SOMI XVIII Congreso de Instrumentación TECNOLOGIAS DE LA INFORMACION JHR18197
|
|
- José Antonio Martínez Figueroa
- hace 8 años
- Vistas:
Transcripción
1 DISEÑO DE UN ESQUEMA DE SEGURIDAD PARA PROTECCIÓN DE SERVIDORES LINUX CONTRA INTRUSIONES, UTILIZANDO SOFTWARE LIBRE. Ing. Juan Manuel Hurtado Ramírez Instituto Biotecnología, UNAM, México. RESUMEN. El presente trabajo tiene como objetivo, elaborar un esquema de seguridad para protección contra intrusiones utilizando software libre y es aplicable a cualquier Universidad que presta servicios de Internet y que no tiene los recursos suficientes para gastar en herramientas comerciales orientadas a la seguridad. Las herramientas utilizadas son de uso libre cubren puntos muy importantes en un esquema de seguridad como lo son proteger la confidencialidad, proteger la integridad, proteger la información, proteger la disponibilidad, proteger la información, proteger las bitácoras así como utilizar herramientas de análisis de vulnerabilidades para detectar problemas potenciales y resolverlos antes de que los intrusos lo hagan y los aprovechen para penetrar y controlar nuestros sistemas. 1. INTRODUCCIÓN. El proceso de asegurar los servidores y computadoras de una red, requiere de mucho esfuerzo y si se desea realizar este con software comercial, se tiene que realizar una gran inversión, el presente trabajo tiene como objetivo lograr un nivel de seguridad aceptable con el mínimo costo posible, utilizando para ello herramientas de software libre, logrando niveles muy aceptables de seguridad, protegiéndose de la mayoría de los ataques que se generan diariamente en Internet, los cuales son realizados por adolescentes que utilizan herramientas llamadas xploits, los cuales son programas programados por personas experimentadas, con habilidades para penetrar sistemas, con alguna vulnerabilidad descubierta. Por lo cual es necesario realizar un proceso orientado a asegurar nuestros sistemas, ya que la seguridad es un proceso que debe convertirse en un conjunto habituales normas habituales. Este esfuerzo si se convierte en un proceso gradual, puede convertirse en niveles de seguridad mayores con esfuerzos mínimos si se observan todas las medidas y mecanismos adecuados que se deben tomar en cuenta para lograrlo. 2. PLANTEAMIENTO. Existen un conjunto de puntos que todo administrador de red debe de encargarse de proteger para garantizar que existe un nivel aceptable de seguridad en una red los cuales son: 1. Proteger la confidencialidad. Con esto nos referimos a que es necesario proteger la información que circula por la red, para evitar que la personalidad de los usuarios sea suplantada en los accesos a los servidores que existan en la Intranet. Se debe garantizar que la información tales como contraseñas, no puedan ser robadas cuando estas circulan por la red. 2. Proteger la integridad. Esto se refiere a que es necesario verificar que los archivos que deban permanecer intactos, se encuentren siempre en tal situación, para evitar que esta se altere por algún intruso o algún usuario. Evitando con lo cual que se utilice información erróneamente o que sean instalados caballos de Troya o puertas traseras en los sistemas. 3. Proteger la disponibilidad. Este punto forma parte de la protección de los servicios que prestan las computadoras principales de una Intranet, para que estos siempre se
2 encuentren funcionando, para cuando los usuarios lo requieran ya sean internos o externos. 4. Proteger la información. Se tiene que tener garantizado el respaldo de la información, para poder restaurar los sistemas en caso de que algún percance exista. 5. Seguridad física del equipo. Para evitar que los sistemas puedan ser saboteados localmente se tiene que verificar que solo el personal autorizado tiene acceso a los servidores. 6. Proteger las bitácoras. En caso de que los sistemas se encuentren comprometidos es necesario tener asegurado el servicio de bitácoras de los sistemas, para análisis de los archivos de bitácoras en caso de que el sistema se encuentre comprometido y sea necesario analizar como fue comprometido y que es necesario reestablecer, esto es comúnmente conocido como análisis forense. 7. Actualización de software. Es necesario siempre mantener el software completamente actualizado para evitar que los sistemas sean comprometidos. Si se tienen en cuenta todos estos puntos cuando se presta un servicio dentro de cualquier red ya sea universitaria, casera o comercial, se obtendrá una red confiable en cuanto a seguridad se refiere. 3. DESARROLLO. Para lograr los puntos mencionados se utilizó la distribución Debian de Linux, por algunas características sobresalientes de esta como lo es un sistema de aviso de correo de detección de vulnerabilidades en conjunto con un sistema de actualización de paquetes de software muy eficiente y gratuito, en comparación con otras distribuciones como lo es la distribución de Red Hat además de cobrar por acceder a la actualización de paquetes Protección de la confidencialidad. Los servicios utilizados en los cuales las contraseñas viajan sin ser cifradas son Telnet, Ftp, Pop, Imap. Para los cuales se sugiere el cambio de estos por: Secure Shell el cual sustituirá a Telnet y Ftp. Existen dos versiones en este momento de Secure shell, algunos clientes únicamente soportan la versión uno, por lo cual cuando se instale es necesario indicarle al instalador que soporte las dos versiones. La forma de instalar en Debian el programa de Secure Shell es el siguiente: $apt-get install ssh Cuando se ejecute el instalador de Debian preguntara si se desea dar soporte a las dos versiones de Secure Shell a lo cual se le debe indicar afirmativamente. Esto iniciara la instalación de Secure Shell lo cual permitirá acceder remotamente al servidor de forma remota con programas como Tera term para computadoras del tipo Pc y con Nifty telnet ambos programas permiten acceso remoto utilizando una conexión cifrada. Las consideraciones a tomar son no permitir acceder vía remota mediante Secure Shell como súper usuario para la cual se debe modificar el archivo de configuración ubicado en: /etc/ssh/sshd_config Editar este archivo y modificar la siguiente línea PermitRootLogin yes Cambiarla por: PermitRootLogin no Esto evitara que se pueda entrar remotamente al servidor como súper usuario.
3 Otro punto en el cual se tienen que proteger el servidor de correo es utilizar el uso de contraseñas cifradas para lectura de correo vía POP y vía Imap, esto es porque los este tipo de protocolos envía su contraseña sin cifrar a través de la red para solicitar el correo del servidor. Esto se logra a través del encapsulamiento del protocolo POP a través de un canal cifrado, esto es el protocolo funciona exactamente de la misma manera, pero para comunicarse con el servidor primero se establece una comunicación segura utilizando Secure Socket Layer comúnmente denominado SSL utilizando la aplicación Stunnel, esta aplicación nos permite utilizar conexiones SSL con clientes y/o servidores que no soportan este protocolo la forma de conseguirlo es la siguiente: 1. Instalar el programa Stunnel $apt-get install stunnel 2. Generar el certificado para la transmisión cifrada mediante openssl, Si no se tiene instalado este programa instalarlo $apt-get install openssl Este programa permite creación de llaves RSA, DSA, certificados X509 que es el que se utiliza para la transmisión mediante SSL entre otras cosas. Para generar el certificado que se utilizara se utiliza el siguiente comando: $ openssl req -new -x509 -nodes -keyout server.pem -out server.pem 3. Crear un archivo por lotes con stunnel para que se ejecute cada vez que se reinicie el sistema: $stunnel -p /etc/ssl/certs/server.pem -d pop3s -l /usr/sbin/ipop3d $stunnel -p /etc/ssl/certs/server.pem -d imaps -l /usr/sbin/imapd Copiar este archivo en el directorio de arranque de archivos por lotes, y generar su respectiva liga desde el directorio de acuerdo al nivel de arranque 3.2 Protección de la integridad. Para proteger los programas importantes se recomiendan dos métodos que se trabajen en conjunto: Respaldar en algún medio los archivos u programas que se desee permanezcan intactos en nuestro caso recomendamos respaldar los programas de acceso y de administración. Utilizar una herramienta que permita definir silos archivos que se desea permanezcan intactos fueron reemplazados por otros u fueron alterados Antes de instalar el sistema operativo se creo una partición en el disco duro de 500 MB del tipo EXT2 para respaldar el contenido de los programas a respaldar dentro de la propia computadora. Puede utilizarse algún otro método tal como respaldar los programas en CDROM si se cuenta con unidad escribible de este tipo o respaldar en cinta. El medio es indistinto la finalidad es la misma, tener una copia de los programas ejecutables con el objetivo de poder comparar directamente contra los instalados en caso que sea necesario, y poder restablecerlos en caso de que hayan sido modificados. Una vez instalado el sistema operativo se creo el sistema de archivos de la partición de 500 megabytes, creándose su entrada el archivo /etc/fstab para montar de manera temporal esta partición #entrada agregada al archivo fstab /dev/hda5 /respaldo ext2 defaults 0 0 Una vez realizado esto se procede a motar dicha partición $mkdir /respaldo $mount /respaldo Se procedió a copiar el contenido de los siguientes directorios: /bin
4 /sbin /usr/bin /usr/sbin Una vez copiado el contenido de estos directorios se desmonta el sistema de archivos respaldo y se elimina la entrada del archivo /etc/fstab con la finalidad de evitar que se monte este sistema de archivos, así como para evitar que en caso de que algún intruso pueda ver que existe esta partición se elimina fdisk y se copia a otro medio. Esta propuesta es con la finalidad de tener un mecanismo de comparación de los programas instalados en los servidores así como poder restaurar rápidamente cuando alguno de estos se encuentre alterado, con el objetivo de recuperar el control rápidamente del sistema en caso de que este se encuentre comprometido. El siguiente método se encuentra enfocado a poder monitorear cuando algún archivo que deba permanecer intacto se encuentre modificado ó si ha sido remplazado por otro, y es mediante el uso de la herramienta llamada Tripwire. Tripwire basa su funcionamiento en obtener firmas digitales de los objetos de los cuales se desea verificar su integridad, en cuyo caso un objeto puede ser un archivo o un directorio, se obtiene la firma digital del objeto indicado la cual se guarda en una base de datos, una vez realizado esto cuando se desea verificar la integridad de dicho objeto se obtienen sus firmas digitales y se comparan contra las almacenadas, si varían indican que el objeto en cuestión fue alterado. Este proceso se puede realizar rutinariamente para verificar el estado en que se encuentra nuestro sistema. Tripwire paso de ser una herramienta gratuita a ser una herramienta comercial, pero mantiene la versión 2.3 bajo licencia GPL lo cual nos permite utilizarla sin restricción alguna. Solo es necesario configurarlo para que realice verificaciones diarias y envié los reportes por correo para mantenerse vigilando constantemente el estado del sistema. 3.3 Protección de la disponibilidad. Los recursos de computo, como lo son los servidores dentro de un sistema de computo, debe procurar garantizarse su funcionamiento los 365 días del año, esto se logra a través de su correcta administración y teniendo como base el conjunto de los puntos cruciales que se mencionan en este articulo, todos los puntos en su conjunto garantizan un optimo funcionamiento de los servidores, manteniendo a los intrusos al margen, evitando en gran medida que puedan realizar un ataque de una forma cómoda a los servidores en cuestión. 3.4 Protección de la Información Este es un punto que debe ser observado con toda precaución, para evitar cualquier desastre que pudiera ocurrir, y consiste en respaldar la información mas importante del sistema, para lo cual se recomienda el uso de software como AMANDA (Archivador de Discos de Red Automatizado de Maryland) el cual permite establecer una computadora central la cual almacenara los respaldos de varios clientes los cuales se pueden programar para realizar copias de respaldo automatizadas por fechas, así mismo permite la recuperación de una forma muy eficiente de los archivos respaldados de cada cliente. Existe otra forma eficiente de proteger la información, esto se logra mediante la replicación de la información mediante la herramienta Rsync, esta herramienta permite mantener sincronizada la información en computadoras alternas, además de que permite la realización de replicaciones a través de canales seguros SSL.
5 3.5 Seguridad física del equipo. SOMI XVIII Congreso de Instrumentación Este aspecto tiene puntos importantes que por lo general se consideran tan triviales, que en la mayoría de las ocasiones se suelen pasar por alto, pero un seguimiento y observación de las medidas y consideraciones que deben tomarse en cuenta, contribuyen a reforzar la seguridad en su conjunto, así como evitar dolores de cabeza a los administradores. En la literatura se refiere a medidas de protección física un poco rigurosas con respecto al equipamiento, tales como: controles biométricos de acceso [Anónimo2000], instalación de filtros especiales para disminuir el polvo que se encuentra en el centro de operaciones del equipo de cómputo [ulsa2001], pero estas son medidas hasta cierto punto utópicas, ya que no suele ser factible por las condiciones económicas con las que se cuentan y cuando los recursos económicos son limitados. Los puntos que deben considerarse son los siguientes: Control de acceso al lugar donde se encuentran los servidores principales Protección del arranque de los servidores Seguridad del Hardware de red 3.6 Protección de las Bitácoras. Otra parte importante que se debe mantener en constante vigilancia son las bitácoras del sistema, en estas se encuentra registrando las actividades importantes que se llevan a cabo dentro de la operación diaria del sistema operativo. El sistema de bitácoras es utilizado para resolver problemas con las aplicaciones que se ejecutan dentro del sistema, proporciona síntomas tempranos de abuso del sistema y pueden también servir para realizar un análisis forense cuando el sistema fue comprometido. Todo intruso que logra acceder ilícitamente al sistema siempre tratara de borrar las huellas de sus accesos al sistema, para pasar de forma desapercibida de los administradores del mismo y tratar de mantener el control del mismo. Por lo que se tiene que mantener a salvo las bitácoras del sistema para poder analizar todas las actividades en una forma eficaz y confiable y así poder detectar actividades inusuales dentro del sistema. La configuración del archivo de bitácoras en la distribución Linux de Debian como en su mayoría de los dialectos de Unix se realiza en el archivo syslog.conf. Todos los archivos de bitácora además de guardarse localmente se centralizaron en una sola para tener una replica de las mismas por si las mismas eran alteradas. Esto se realizo de la siguiente forma: 1. Definir el tipo de mensajes que se desea enviar a la computadora que centralizara los mensajes, en el archivo de configuración /etc/syslog.conf *.=info;*.=notice;*.=warn; auth,authpriv.none; cron,daemon.none;\ 2. Preparar la computadora que centralizara los mensajes de bitácora de todas las computadoras, esto se hace iniciando el programa de bitácoras syslogd con la opción - r lo cual le indica que debe escuchar en la red por mensajes provenientes de otras computadoras, para esto se debe verificar que el archivo /etc/services que la siguiente línea se encuentre descomentada: syslog 514/udp Esta línea le indica al programa de bitácoras que debe escuchar en el puerto 514 por mensajes provenientes de la red. Lo que sigue es modificar el archivo por lotes que inicia el programa de bitácoras para que lo arranque con la opción -r, esto se hace modificando el archivo /etc/init.d/syslogd cambiando la siguiente línea. SYSLOGD="-r" 3. El paso final se concentra en prevenir un ataque de negación de servicio, con inundaciones de mensajes en este servicio, modificando las reglas de filtrado locales de
6 la computadora que almacena los registros de bitácora, agregando líneas como las siguientes: $iptables A INPUT p udp s d dport 514 j ACCEPT $iptables A INPUT p udp s d dport 514 j ACCEPT $iptables A INPUT p udp s 0/0 d dport 514 j REJECT Existe otra forma de centralizar los mensajes de bitácoras a través de una nueva versión del programa de bitácoras llamado syslog-ng, el cual es mas flexible en su configuración, en conjunción con el filtrado de paquetes ( iptables ) y la creación de túneles de comunicación cifrada entre las computadoras que se desea centralizar sus bitácoras y la computadora centralizadora de estos, permite asegurar aun más la comunicación. En forma breve lo que se tiene que hacer es los siguiente: 1. Crear el túnel de comunicación, ejecutar la siguiente línea en el servidor de comunicación SSL, que es la computadora que centralizara los registros: $stunnel -p /etc/syslog-ng/server.pem -d r :514 donde p es el certificado (creado de la misma forma que se uso para cifrar POP), -d es el puerto en el que estará escuchando, -r es hacia donde se reiniciaran los mensajes de bitácoras. $stunnel -c -d 4140 r :5140 Esta línea se ejecutara en los sistemas de los cuales se desea mandar los registros a la computadora que los centralizara. Donde c indica que es el cliente de la conexión, -d indica cual es el puerto en el que escuchara (este puerto es de donde recibirá los mensajes de bitácora), -r es el la computadora hacia donde enviara los mensajes de bitácora, cabe señalar que esta dirección IP debe ser el número que tenga la computadora donde se ejecuto la instrucción anterior así como también su puerto. 2. Ahora configurar los archivos de configuración del programa el cual se localiza en /etc/syslog-ng/syslog-ng.conf. En la computadora que centralizara los registros de bitácora agregar: source S_net { tcp( port(514)); }; La cual le indica que debe escuchar en su puerto local 514 (puede ser otro), mediante el protocolo TCP. En la computadora de donde saldran los registros se agregara: destination loghost {tcp(" " port(4140));}; log { source(src); destination(loghost); }; Lo cual le indica que enviara a si mismo los registros de bitácora, en este puerto estará escuchando la aplicación stunnel, cifrando todos los mensajes y enviándolos a la computadora que centraliza las bitácoras. Ahora agregando a esto las reglas de filtrado local en la computadora que centraliza las bitácoras, permitiendo que solo ciertas computadoras se puedan conectar a ella, mejorara sustancialmente la seguridad de los registros. 3.7 Actualización del Software. La base que se debe mantener para mantener a fuera del alcance a la mayoría de los intrusos, los cuales en su mayoría únicamente se concretan a utilizar herramientas creadas por intrusos experimentados. La actualización de software en la distribución Debian se encuentra soportada por el equipo de personas que dan mantenimiento a la misma, se encargan de buscar errores en el software y crear los parches para el mismo en el menor
7 tiempo posible, usualmente suele ser menos de 48 horas una vez descubierto algún error potencial que pudiera ser causa de que el sistema fuera penetrado. El sistema de paquetes Debian es administrado por un gestor de software llamado Apt, el cual contiene un conjunto de herramientas para instalar eliminar, actualizar el software de una manera automatizada, al instalar un paquete el gestor se encarga de verificar cuales son las dependencias del mismo, para llevar a cabo su instalación de los paquetes necesarios para su funcionamiento. El software puede ser instalado localmente mediante los discos compactos de la distribución o mediante la red desde distintos sitios de FTP o HTTP. Un archivo de configuración típico de donde se instalaran los paquetes de esta distribución se encuentra en el directorio /etc/apt/sources.list y su contenido es el siguiente : #deb cdrom:[debian GNU/Linux 3.0 r0 _Woody_ - Official i386 Binary-7 ( )]/ #deb cdrom:[debian GNU/Linux 3.0 r0 _Woody_ - Official i386 Binary-6 ( )]/ #deb cdrom:[debian GNU/Linux 3.0 r0 _Woody_ - Official i386 Binary-5 ( )]/ #deb cdrom:[debian GNU/Linux 3.0 r0 _Woody_ - Official i386 Binary-4 ( )]/ #deb cdrom:[debian GNU/Linux 3.0 r0 _Woody_ - Official i386 Binary-3 ( )]/ #deb cdrom:[debian GNU/Linux 3.0 r0 _Woody_ - Official i386 Binary-2 ( )]/ #deb cdrom:[debian GNU/Linux 3.0 r0 _Woody_ - Official i386 Binary-1 ( )]/ deb stable main non-free contrib deb stable/non-us main contrib non-free deb stable/updates main En este archivo se muestra un conjunto de líneas en comentarios (las primeras siete) las cuales se pueden quitar el carácter de comentario, para instalar el software localmente desde los discos compactos, pero como se encuentra, se muestran las ultimas tres líneas que indican que el software se instalara y actualizara directamente desde los servidores de Debian. La línea mas importante es la ultima que siempre se debe verificar que se encuentre sin el carácter de comentario, esto para que siempre se descarguen las ultimas actualizaciones de software. El software se debe actualizar siempre que se termine de instalar por primera vez todo el sistema operativo y cada vez que se reciba un correo de la lista de anuncios de seguridad Debian, esta lista puede subscribirse en la siguiente dirección seleccionando la lista debian-securityannounce, las personas encargadas de seguridad envían un aviso mediante esta lista sobre los problemas de seguridad, enviando copias de los avisos de seguridad sobre paquetes Debian. Un correo ejemplo que se recibe de esta lista es el siguiente: Date: Wed, 13 Nov :33: (CET) From: Martin Schulze <joey@infodrom.org> Reply-To: security@debian.org To: Debian Security Announcements<debian-security-announce@lists.debian.org> Subject: [SECURITY] [DSA 195-1] New Apache-Perl packages fix several vulnerabilities Resent-Date: Wed, 13 Nov :38: (CST) Resent-From: debian-security-announce@lists.debian.org
8 Package : apache-perl Vulnerability : several Problem-Type : remote, local Debian-specific: no CVE Id : CAN CAN CAN CAN CAN BugTraq ID : Descripción del problema y consejos de actualización These problems have been fixed in version woody2 for the current stable distribution (woody), in for the old stable distribution (potato) and in version for the unstable distribution (sid). We recommend that you upgrade your Apache-Perl package immediately. En este mensaje se indica el paquete que tiene problemas de seguridad, la vulnerabilidad, el tipo de vulnerabilidad (si el sistema puede ser comprometido local o remotamente), si el problema es especifico de la distribución Debian, el identificador de error (es el numero de reporte de error) y la distribución que debe ser actualizada. La forma de actualizar el sistema es el siguiente, ejecutar: $apt-get update Esto actualizara la tabla de índices de la ultima versión de los paquetes existentes en el servidor de paquetes Debian que se compararan contra las versiones instaladas en el sistema. Ejecutar: $apt-get upgrade Esta línea le indica al gestor de paquetes que debe conectarse al servidor de paquetes Debian, se verificara las versiones de los paquetes instalados y se mostrara cuales se requiere actualizar, para lo cual solo deberá confirmar. Existen otras consideraciones que deben tomarse en cuenta en los servidores, y estas van de acuerdo a los servicios que se tienen prestados en tal sistema entre las consideraciones principales son las siguientes: Realizar una instalación mínima del sistema operativo, esto se logra sin seleccionar ningún paquete, instalando posteriormente únicamente los paquetes que se utilizaran de acuerdo a los servicios que se prestan. Verificar que únicamente estén funcionando los servicios que deban estar, esto se logra con una herramienta de mapeo de puertos, una de las mas versátiles es nmap para verificar los puertos abiertos se utiliza de la siguiente forma: $nmap st esto es para verificar los puertos abiertos que usan el protocolo TCP y $ nmap su una salida para el primer comando es: Starting nmap V. 2.54BETA31 ( ) Interesting ports on bridge ( ): (The 1547 ports scanned but not shown below are in state: closed)
9 Port State Service 7/tcp open echo 19/tcp open chargen 22/tcp open ssh 25/tcp open smtp 37/tcp open time 514/tcp open shell 587/tcp open submission Nmap run completed -- 1 IP address (1 host up) scanned in 0 seconds Con lo cual se puede observar una infinidad de puertos abiertos, que realmente son puertas abiertas por las cuales podrían intentar penetrar a nuestro sistema. Para lo cual en la distribución Debian hay que modificar el archivo de servicios de red /etc/inetd.conf comentando las líneas relativas a los servicios que no deseamos estén abiertos. En el área de seguridad entre menos puertas se tengan abiertas existen menos riesgos de ser fácilmente comprometidos. Esto se logra comentando las líneas en dicho archivo: #echo stream tcp nowait root internal #echo dgram udp wait root intenal #chargen stream tcp nowait root internal #chargen dgram udp wait root internal #discard stream tcp nowait root internal #discard dgram udp wait root internal #daytime stream tcp nowait root internal #daytime dgram udp wait root internal #time stream tcp nowait root internal #time dgram udp wait root internal y solo resta reiniciar el servidor de servicios de red: $/etc/init.d/inetd restart El siguiente punto a considerar es prevenir ataques de usurpamiento de direcciones IP, para evitar que el tráfico sea redireccionado hacia otras computadoras antes de llegar a su destino real, es decir, existen ataques cuales el tráfico del protocolo ARP es alterado, modificando las tablas de ARP de la computadora victima, indicándole que cierta dirección IP la contiene otra dirección física, la computadora Sistema Victima Enrutador El tráfico con el exterior normalmente es dirigido del sistema victima hacia el enrutador, esto el se hace consultando la tabla ARP del cual es la dirección física del enrutador y enviando el tráfico hacia el. Cuando se utiliza un método llamado envenenamiento de ARP se engaña al sistema victima indicándole que la dirección física del enrutador es otra, la cual es realmente el sistema que se encuentra realizando el ataque, el cual posteriormente redirecciona el tráfico hacia el enrutador real, pero realizando el ataque contra el la maquina victima.
10 Sistema Atacante Sistema Victima Enrutador Para evitar este tipo de ataque se convierten las direcciones ARP que se manejen de una forma estática y no dinámica, para evitar este tipo de ataque. Esto se logra agregando la dirección física de la tarjeta de red de los sistemas que se desea mantener como estática en el archivo /etc/ethers. Una consideración muy importante que se debe tomar en cuenta es verificar todas las medidas pertinentes para que los servicios que se estén prestando se encuentren adecuadamente configurados para evitar ser comprometidos por ese punto. Las cuentas que se tengan instaladas en el sistema deben ser únicamente las que se deban tener, documentado todas las cuentas existentes en el servidor. Y evitando tener cuentas por defecto. Los servicios que se encuentren prestando tales como el sistema de archivos de red NFS, el servicio de archivos NetBios, ejecución de comandos remotos, se encuentren filtrados en el servidor para que únicamente las computadoras que deben acceder a estos servicios lo hagan, realizando el filtrado de tráfico de red, en su caso con iptables ó ipchains. Fortaleciendo estas medidas con el uso de direcciones estáticas en la tablas de ARP. Se considera muy importante un seguimiento de las bitácoras, para lo cual se recomienda instalar una aplicación como Swatch, para seguir ciertos patrones dentro de las bitácoras y recibir un correo electrónico de algún evento que el administrador considere importante. Debe prestarse particular atención a los servicios de Internet que se prestan hacia el exterior tales como Web, Ftp y correo electrónico, en realizar una investigación exhaustiva acerca de su configuración que sea lo mas segura posible. 4 RESULTADOS. El esquema presentado, a sido establecido en Servidores del Instituto de Biotecnología de la UNAM, y a un año de haberse instalado no se a detectado ningún indicio de que el sistema se encuentre comprometido por algún intruso, esto se ha constatado en el registro de conexiones del cortafuegos de la Intranet en conjunto con el registro de integridad del sistema. 5. CONCLUSIONES Y RECOMENDACIONES. Se observo que existen muchos ataques en la Internet son realizados hacia los sistemas operativos mas comunes en la red, esto aunado a seguir un conjunto de normas de seguridad establecido en los servidores da como resultado sistemas mas confiables. En el presente trabajo se trabajo en conjunto con otros mecanismos de seguridad establecidos dentro de la red, tales como un cortafuegos orientado a conexión, sistemas de detección de intrusiones y equipos trampa, los cuales al seguirse las normas mostradas en este articulo
11 en conjunto con las capacidades que ellos tienes, dan como resultado una Intranet mas confiable. BIBLIOGRAFÍA. Ángel López, Alejandro Novo. Protocolos de Internet. Diseño e implementación en sistemas UNIX. Alfaomega México. Anónimo. Linux Máxima Seguridad.Prentice Hall Brian Hatch, James Leee, George Kurtz. Hackers en Linux, Secretos y Soluciones para la seguridad de Linux. Mc Graw Hill México. David Pitts, Bill Ball. Red Hat Linux 6. Sams Estados Unidos. Ed Skoudis. Counter Hack. Prentice Hall Estados Unidos. Ellen Siever, Stephen Spainhour, Stephen Figgins. Linux in a Nutshell O Reilly. Estados Unidos. Jerr Peek, Tim O Reilly, Mike Loukides. UNIX power tools. O Reilly & associates/ Random House Book Estados Unidos. Joel Scambray, Stuart McClure, George Kurtz. Hackers 3, Secretos y Soluciones para la seguridad en redes. Osborne McGraw Hill México. John Chirillo. Hack Attacks Revealed. Wiley Estados Unidos. Keith J. Jones, Mike Shema, Bradley C. Jhonson. Anti-Hacker Toolkit. McGraw Hill/Osborne Estados Unidos. Kir Waingrow. Unix, Tips y trucos de administración. Pearson Education México. Mike Schiffman. Hackers 20 desafíos prácticos. Mc Graw Hill/ Osborne Media México. Simson Garfinkel, Eugene Spafford. Practical UNIX & Internet Security. O Reilly. 2nd Edition Steve Maxwell. Red Hat Linux, Herramientas para la administración de redes. McGraw Hill México. Steve Shah. Manual de Administración de Linux. Osborne/ McGraw Hill México.
CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesTutorial: Primeros Pasos con Subversion
Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesRedes de área local Aplicaciones y Servicios Linux NFS
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesMódulos: Módulo 1. El núcleo de Linux - 5 Horas
Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos
Más detallesAcerca de Symantec Encryption Desktop
Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre
Más detallesIptables, herramienta para controlar el tráfico de un servidor
Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detallesCREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6
CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6 Creación y configuración de la cuenta IMAP... 2 Hacer copia de seguridad del correo... 6 Eliminación de la antigua cuenta de correo...
Más detallesCAPITULO V CONCLUSIONES Y RECOMENDACIONES. Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las
168 CAPITULO V CONCLUSIONES Y RECOMENDACIONES 5.1 VERIFICACION DE OBJETIVOS Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las necesidades de la Comandancia General del Ejército
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesEnlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino
Redes de Computadores I Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Introducción Redes de Computadores I Es trabajo tiene el fin de entregar la información
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesBBVA emarkets Seguridad
BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador
Más detallesMódulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas
Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como
Más detallesSitios remotos. Configurar un Sitio Remoto
Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder
Más detallesRETO FORENSE EPISODIO III Resumen Ejecutivo
RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesSEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server
SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesLa seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet.
Curso de Seguridad en Internet Presentación : La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet. Hasta hace
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesPuedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?
Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde
Más detallesPráctica de Seguridad en Redes
Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción
Más detallesInternet aula abierta
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesInstituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez
Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web
Más detallesPolíticas: Servicio de Computo de Alto Rendimiento
Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio
Más detallesCREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD
CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP
Más detallesCapítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.
Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesSOFTWARE DE RECUENTO DE DINERO
MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES
Más detallesTecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesCapitulo 5. Implementación del sistema MDM
Capitulo 5. Implementación del sistema MDM Una vez que se concluyeron las actividades de análisis y diseño se comenzó la implementación del sistema MDM (Manejador de Documentos de MoProSoft). En este capitulo
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesCONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat
CONFIGURACION DE SERVIDOR SSH EN REDHAT Redhat para todos Breve manual de configuración de servidor FTP en redhat INTRODUCCION SERVIDOR SSH BASADO EN LINUX SSH (o Secure SHell) es un protocolo que facilita
Más detallesProcedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A.
[Código] Versión [n.n] Procedimiento Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2 Canales Remotos Operaciones Uso restringido a comercios Actualización KCC Webpay 6.0 a 6.0.2
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesMultiBase y Cosmos. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor. BASE 100, S.A. www.base100.
Particularidades sobre la instalación del motor de base de datos en modo cliente servidor BASE 100, S.A. www.base100.com Índice 1. INSTALACIÓN EN CLIENTE SERVIDOR... 3 1.1 EN LA MÁQUINA SERVIDOR... 3 1.1.1
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesInstala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP.
Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP. SSH, SCP o SFTP incluidas en OpenSSH. OpenSSH es una aplicación sobre el protocolo Secure Shell
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesMS Outlook: Guía de Configuración
MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según
Más detallesUbuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.
Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza
Más detallesComo crear un túnel entre dos PC s usando el Protocolo SSH
Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,
Más detallesINSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA
INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA How to de como habilitar el servicio de SSH en slackware. Carlos Juan Shephard G 2013-610 Sistema Operativo III Instructor: José Doñe OpenSSH es una versión LIBRE
Más detallesImplantar Microsoft Software Updates Service (SUS)
Implantar Microsoft Software Updates Service (SUS) Guía rápida de instalación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 15 de Junio de 2005 Licencia: CreativeCommons - ShareAlike Indice 1.Introducción...
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesCurso: Sistemas Operativos II Plataforma: Linux SAMBA
Curso: Sistemas Operativos II Plataforma: Linux SAMBA Un servidor de archivos proporciona una ubicación central en la red, en la que puede almacenar y compartir los archivos con usuarios de la red, esta
Más detallesPráctica No. 1. Consulta de las versiones del SO
Práctica No. 1 Consulta de las versiones del SO Objetivos: Determinar la versión y la revisión del sistema operativo (SO). Analizar el método utilizado para configurar las actualizaciones de Windows vista
Más detallesREGLAMENTO EN EL ÁREA DE REDES
BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD DE CIENCIAS FÍSICO MATEMÁTICAS REGLAMENTO EN EL ÁREA DE REDES El área de Administración de Redes, Servidor Web y Correo (www.fcfm.buap.mx y www.fcfm.buap.mx/correo),
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesPLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD
PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD Redundante, multi-localización y sin puntos de fallo digital@soydigital.com Tel 902 153 644 Fax 922 683 135 www.soydigital.com Avda. Marítima, 25 Edf.
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesManual de operación Tausend Monitor
Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesINFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE
INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS
Más detallesEjecución del programa de instalación de Windows XP
Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.
Más detallesINDICE. Página 2 de 23
INDICE 1. INTRODUCCIÓN... 3 1.1 OBJETIVO DE ESTE MANUAL... 3 1.2 DOCUMENTOS RELACIONADOS... 3 2. REQUERIMIENTOS MÍNIMOS DEL SISTEMA... 3 3. REQUERIMIENTOS RECOMENDADOS DEL SISTEMA... 3 4. INSTALACIÓN...
Más detallesFacultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema:
Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014 Materia: Sistemas Operativos de Redes Tema: Sistema de archivo en red Docente: Ing. Manuel de Jesús Flores Villatoro
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesDiego Mauricio Cortés Quiroga
Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio
Más detallesMini Guía para usar las Keops en el ITAM
Mini Guía para usar las Keops en el ITAM Adrián Puente Z. Sala de Servidores Instituto Tecnológico Autónomo de México 7 de abril de 2005 1 1. Introducción. Cómo alumno de la materia de Sistemas Operativos
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesSISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060
SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE
Más detallesQue hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001
Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesCONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD
CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...
Más detallesEl proceso de Instalación de Microsoft SQL Server 2008
El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesTítulo: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total.
INFO 2002 Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. Autor: Ing. Alfredo Batista Rodríguez. Ing. Emilio Joel Macias. Correo electrónico: alfredo@biomundi.inf.cu
Más detallesCOPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA
COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador
Más detalles1. Qué es Escudo Movistar para móviles?
1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesServinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS
Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3
Más detallesMANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0
MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque
Más detalles