Para consultar más en profundidad el tema consultar: trabajo Técnicas de hacking

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Para consultar más en profundidad el tema consultar: trabajo Técnicas de hacking"

Transcripción

1 Página 1 de 11 TÉCNICAS DE HACKING En el mundo de los hackers, hay una gran diversidad de "personajes" que a menudo se confu hacker, y que debido a estos la "mala fama" de los hacker ha ido en aumento. Además del Hacker, sistema informático "mira pero no toca", esta el Cracker, que es aquel hacker "maligno" que s passwords del software y a dañar un sistema una vez que ha conseguido entrar en él. También está el Prehacker, que es aquel que conoce los sistemas de telefonía y los usa para ha esto también es otra forma de Hacking. Estos tres son los tres principales "personajes" de este m únicos, a estos les secundan Wanabies, Lamers, Bucaneros, Newbie. Para consultar más en profundidad el tema consultar: trabajo Técnicas de hacking Los mandamientos del hacker Técnicas de hacking Conseguir el fichero passwd estando dentro de la máquina Borrado de huellas Poner un sniffer en el sistema Para más información Los mandamientos del hacker Un hacker debería seguir los siguientes mandamientos: Nunca destroces o dañes intencionadamente algo en la máquina que estés hackeando, s problemas. La función del hacker es conocer. Modifica sólo los archivos que hagan falta para evitar tu detección y asegurar tu acceso futuro a No hackees nunca por venganza ni por intereses económicos. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema. Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no conozca teléfono y nombre real. No hackees sistemas pobres que no pueden reponerse de un ataque fuerte, y nunca hackees e gobierno. El gobierno puede permitirse gastar fondos en buscarte mientras que las universidade particulares no. Procura que tus acciones se realicen en servidores lejanos, teniendo en cuenta que cuanto m es la conexión y más rápido se te puede localizar. No des nunca mucha información sobre el sistema que estás hackeando. Di sencillamente "esto UNIX o en un COSMOS..." pero no digas a quien pertenece, ni el teléfono. En Internet todo lo q alamcenado. En los ordenadores que hackees, no dejes ningún dato que pueda relacionarse contigo. Y si es "firmes". Se paranoico. Una de las características principales de los mejores hacker es la paranoia. No uses Blue Box a menos que no tengas un servicio local al que conectarte. Si se abusa del B cazado. Puedes iniciar tus actividades de reconocimiento en servidores donde se esté cometiendo algo denunciarán. No te preocupes en preguntar, normalmente nadie te contestará. Piensa que por responderte a cazarte a ti, al que te contesta o a ambos. Estudia mucho antes de lanzarte a la práctica. Piensa que eres un novato total, si te encuentras probablemente tu aventura acabe antes de empezar. Nunca dejes de estudiar y de aprender cosas nuevas. El mundo de la informática avanza r mantener un buen ritmo si no quieres quedarte atrás.

2 Página 2 de 11 Puedes pasearte todo lo que quieras por la WEB, y mil cosas más, pero hasta que no est sabrás lo que es.. Técnicas de hacking Los hackers utilizan diversas técnicas para romper los sistemas de seguridad de una red. B débiles del sistema para poder colarse en la red a través de ellos. Pasos a seguir para hackear Objetivo y búsqueda de información Conseguir una cuenta Pasos a seguir para hackear Pasos: Buscar información e introducirse en el sistema que tengamos como objetivo. Una vez conseguido el acceso, obtener privilegios de root (superusuario). Borrar nuestras huellas. Poner un sniffer en el sistema para conseguir acceso a otros sistemas. Objetivo y búsqueda de información Lo primero que se ha de hacer, como es lógico es determinar la máquina objetivo. Tras esto, se ha de recopilar la mayor información sobre esa máquina. Lo mejor es empezar ha puertos a la máquina. Para entrar en un sistema, lo primero que se ha de saber es como funciona, ya manejar el hacker en él, ni hacer nada útil. Los fallos de seguridad que se aprovechan para cons sistema están basados casi siempre en los protocolos TCP/IP, en servicios de red como el NFS (Netw (Network Information System) o en los comandos "r" (remote) de UNIX. Por esto, es muy importante ya que básicamente la gran mayoría de los sistemas conectados a la red lo hacen a travé de sus variantes.. Conociendo este sistema operativo el hacker puede moverse por el resto de sistemas UNIX. A algunos sistemas dentro de UNIX: Hay dos formas básicas de introducirse en el sistema: Entrar directamente sin necesidad de poseer una cuenta en el sistema objetivo. Por ejemplo po algún bug (alterar el fichero passwd del ordenador objetivo por rsh, alterar el fichero.rhosts de a etc...desde luego hay formas más avanzadas de conseguir esto). Para ello el hacker se aprovec seguridad existentes en los protocolos o servicios de red. Conseguir una cuenta en el sistema y aprovecharlo para coger el fichero passwd del sistema ob fichero passwd contiene los logins de los usuarios y su correspondiente password encriptadas ( Conseguir una cuenta

3 Página 3 de 11 Una manera de entrar en una máquina ya sea esta remota o no, es conseguir una cuenta de la m segundo paso del hacker tras la búsqueda de información para poder entrar en un sistema, y hay mu conseguir una cuenta. Algunos de estos métodos son: Cuentas por defecto Ingeniería social Conseguir una cuenta a través de NFS. Conseguir una cuenta a travñes de NIS PHF Cuentas por defecto Este es un método de locos y sólo se suele usar cuando el hacker está muy perdido o si est funcionan pocas veces, y es un engorro tener que probar una por una hasta dar con la correcta. Adem depende del sistema operativo de la máquina a la que se quiera entrar, ya que según sea este tiene a generales, alguna particulares. Ingeniería social El hackerintenta mediante diferentes técnicas que se comentan a continuación, que un usuario co al que pretende entrar, le facilite sus datos a para ello. Es decir, le engañará para que dicho usua password y así poder usarlos suplantando su personalidad en el sistema. La técnica más habitual es la del envío de s falsos a un usuario solicitándole sus datos servidores de correo anónimo o se falsea el remitente, cosa que se puede hacer de manera sencilla Antiguamente los hackers también solían usar la técnica de la llamada telefónica, que consist persona de la empresa de telefonía o de la empresa dueña del sistema y pedirle los datos al usuario. Otra técnica que es comúnmente usada es la denominada chica necesitada de ayuda que se d comúnmente en los Chats. En esta técnica, el hacker se hace pasar por una chica que no tiene ordenador o de entrar en el sistema nuevo que han instalado en su oficina, y pide a aquel que se ofre "como lo hace" él/ella (normalmente él) en su sistema y que pone exactamente, consiguiendo as técnica en IRC, debido a que desde estos programas se puede obtener mucha informaci conectados al servicio por medio de comandos que no se pueden utilizar en Chats de Web. El finger es el puerto 79 de un ordenador, y si el host sistemavíctima.com lo tiene abierto, el h información sobre la gente que está conectada a sistemavíctima.com, así como otra informaci Además con esta utilidad, se puede obtener información de los usuarios aunque no esté administrador del sistema. Conseguir una cuenta a través de NFS El NFS (Network File System) es un sistema de red que permite que una máquina servidor p sistemas de archivos y dispositivos periféricos a máquinas clientes. Así, la máquina cliente podr pudiéndolos usar como si los poseyera.

4 Página 4 de 11 Otra cosa muy distinta es lo que se pueda hacer con los ficheros incluidos en dichos directorio modificar, alterar los permisos, etc), lo cual depende de la configuración del NFS. En realidad, no es para que no pueda haber problemas de seguridad, usando las opciones ro y rw en la configuraci tienen acceso de lectura y escritura respectivamente. Por tanto, los problemas aparecen cuando no h opciones correctamente, y cualquier usuario remoto puede leer y escribir... El único inconveniente de esta técnica es la búsqueda de máquinas con ficheros exportables, cos mano (muy tedioso y complicado) o usando uno de los muchos programas existentes en la red. Conseguir una cuenta a través de NIS NIS (Network Information Service), es un servicio por el cual varias máquinas comparten varios "m ficheros como passwd, hosts, etc. Por ejemplo, un usuario puede entrar con la misma cuenta en t compartan un mismo mapa de passwords. Los mapas son consultados por las máquinas cliente contengan los mapas, que son los servidores. Existe un programa llamado YPX que sirve para extraer estos mapas (incluido el fichero passwd todas las passwords de los usuarios) de un servidor de NIS aunque la máquina en la que estemo cliente. PHF Este sistema es antiguo y ampliamente conocido por todo el mundo, pero aunque parezca mentira phf es un fichero que se encuentra en el directorio /cgi-bin de máquinas UNIX que ofrezcan este servi direcciones, pero, hábilmente utilizado por el hacker, puede servir para ejecutar comandos remotos so que normalmente hará el hacker que acceda a la máquina mediante este sistema, será la obtenci passwords de un sistema al que esté conectada dicha máquina, aunque se le pueden dar otras aplica interesantes para un hacker, ya que permite ejecutar comandos en la máquina víctima. Además el fichero se podría conseguir a través de un simple navegador, o usando los comandos p shell (que para ellos suele ser más cómodo). Una vez conseguida la shell por cualquiera de los m manera, ahora el objetivo del hacker se centra en conseguir mantener el mayor tiempo posible la perm (consiguiendo otras cuentas) y hacerse con los privilegios de root en esa máquina a la que ya tiene ac los permisos de acceso que tiene a las diferentes partes de la máquina, y si esta está muy restringida nada, buscará alguna manera de tener los mayores permisos posibles desde ahí. Algunas veces, la solución para conseguir permisos mejores, es probar con el login y el password d entrando por otros puertos como el ftp, rlogin, etc, aunque otras veces, entrando por el ftp intenta sob que sea el que está activando las restricciones. Así ya puede intentar coger el fichero de passwd o ejecutar algún xploit para coger otras cuentas o Otro método que a veces funciona, dependiendo de como se ha hecho esa shell restringida (si est ejecutando un programa que interactúa con el shell como por ejemplo: y luego.. :set shell=/bin/sh

5 Página 5 de 11 :shell (para máquina bajo UNIX). También otro método que puede funcionar, es para cuando lo que tiene es una cuenta para mail, e intenta es tocar el archivo.pinerc... es decir, bajarlo por ftp, retocarlo en su máquina y volverlo a subir En general lo que se ha de hacer es examinar las variables de entorno que se tienen en la shell y p manera se pueden inhabilitar las restricciones. Conseguir el fichero passwd estando dentro de la máquina Siempre que tenga una cuenta en un sistema, el hacker intentará conseguir el fichero de passwords lo posible, ya que el root puede darse cuenta de que esa cuenta es peligrosa para sus intereses y cerrar fichero de passwords, tendrá muchísimas cuentas y le dará lo mismo que cierren la cuenta con la que que siempre podrá volver a entrar con otra, y hacerse con los privilegios de root ya sólo ser Además, es conveniente para él cambiar de cuentas para entrar al sistema ya que como se comentar de lo que se hace en un sistema UNIX se queda en los ficheros de logs, por lo que si no consigue per esos logs (sus huellas), el root verá que ha habido un usuario haciendo cosas inusuales. En los sistemas UNIX, los logins y los passwords suelen estar en el fichero /etc/passwd, si este no es que se explica más adelante. En estos ficheros, el login es visible y el password está encriptado por lo como la que se muestra a continuación: root:21gcqqc/zpwgu:0:0:super-user:/:/bin/csh sysadm:*:0:0:system V Administration:/usr/admin:/bin/sh diag:*:0:996:hardware Diagnostics:/usr/diags:/bin/csh daemon:*:1:1:daemons:/:/dev/null bin:*:2:2:system Tools Owner:/bin:/dev/null uucp:*:3:5:uucp Owner:/usr/lib/uucp:/bin/csh sys:*:4:0:system Activity Owner:/var/adm:/bin/sh adm:*:5:3:accounting Files Owner:/var/adm:/bin/sh lp::9:9:print Spooler Owner:/var/spool/lp:/bin/sh will:5fg63fhd3d5gh:9406:12:will Spencer:/home/fsg/will:/bin/bash Donde cada campo viene separado por ":" y en los que el significado de cada campo es: Login: will Password encriptado: 5fg63fhD3d5gh

6 Página 6 de 11 Número de identificación del usuario (UID): 9406 Número de identificación del grupo al que pertenece (GID): 12. Nombre real: Will Spencer Directorio Home: /home/fsg/will Tipo de shell: /bin/bash En algunas líneas, el campo password es "*". Este password encriptado es invalido, o sea, no se corr password, por tanto, las cuentas que tienen algún "*" en el campo password son cuentas a las que no son usadas por el sistema operativo. Si en el fichero de pass en el lugar del password aparece :: quiere decir que esa cuenta no tiene pass introducir el login se entra directamente. Respecto a la cadena de UID (user identification) el "0" corresponde al root. Igualmente, si hay otros users con UID=0, estos usuarios son root a todos los efectos, es decir, tienen que el root o lo que es llamado superusuario o su. Muchas veces sólo habrá un user con ID 0, pero a lo que se facilita el trabajo del hacker. Los usuarios que sin tener el UID=0 tienen el mismo GID que el root, también tienen algunos privilegio pertenecer al grupo del root. Igualmente, hay que observar los UIDs y los GIDs de otros usuarios part como wwwadmin, admin, www, bin, etc. La siguiente cadena indica el directorio home, es decir al directorio que entrará el hacker cuando entre última cadena indica el shell que usará por defecto cuando entre. El algoritmo de cifrado es DES, el cual era un algoritmo prácticamente indescifrable, pero que con el p tremenda evolución de la tecnología, cada día se hace más posible su desencriptado, dada la velocid proceso de los ordenadores actuales. Es casi imposible volver hacia atrás a partir de un password para obtener la palabra original. La de romper DES es a fuerza bruta. Otro aspecto a destacar es la existencia del password aging, es decir, que los password caducan. Est conocerlo para el hacker ya que si los passwords se renuevan habitualmente, tendrá que acelerar sus que tras haber crackeado el fichero de passwords, estos ya hayan sido cambiados. Si existe el passw de passwords las entradas serán del tipo: Pepe:cualquier,43:34:3:Pepe perez:/home/pepe El formato es del tipo passwd:mxww donde M es el máximo número de semanas que pueden pasar h sea cambiado y x es el mínimo intervalo en el que puede ser cambiado mientras que ww indica cuand se cambio el password. La relación entre M, m y el número real de semanas es: Así, en el ejemplo de Pepe, el password contiene la extensión, 43 que quiere decir que debe ser cam semanas (ya que el 0 corresponde al 2) y que debe permanecer al menos 3.

7 Página 7 de 11 Password Shadowing Password shadowing consiste en un sistema de seguridad en el cual en el archivo etc/passwd que es están los ficheros de password encriptados, no están estos, sino que habrá algo del tipo: root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin: daemon:x:2:2:daemon:/sbin: adm:x:3:4:adm:/var/adm: lp:x:4:7:lp:/var/spool/lpd: sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail: operator:x:11:0:operator:/root:/bin/bash mary:x:503:100:mary C. Hilton:/home/mary:/bin/bash En los que, como se puede observar, los passwd encriptados han sido sustituidos por una x aun otros símbolos. En este tipo de sistemas de seguridad, el verdadero archivo de passwd est el /etc/passwd. El problema es que ese archivo no es accesible para todo el mundo, sino que es de por lo que si el hacker tiene cuenta como un usuario normal, no podrá leerlo... en principio. Una manera de conseguir el fichero de passwd si está shadow es aprovechar algunos comandos rlogin y ssh. UNIX/Linux para leer el fichero de password cuando se entra en al sistema, lo que hace simpleme passwd que se introduce por el teclado, los encripta y si coinciden con los correspondientes en e cuenta es válida y permite el acceso. Por tanto, la forma que tiene el hacker de atacar un fichero de passwords de UNIX es precisamen sistema operativo para verificar un password: encriptar muchas palabras y comprobar cada una de password encriptado. Para hacer esto necesita tres cosas: una lista de palabras a probar, una l encriptados y un programa que haga las pruebas. Excepto la segunda, las demás se pueden conse Eso sí, todas estas pruebas las hace el hacker en su máquina, después de haberse bajado e mediante ftp, copiar-pegar, , o cualquier otra técnica que se le ocurra y que por supuesto pueda De esta forma conseguirá crackear la mayoría de las shell de usuario, pero no es lógico que el ata resultado con la cuenta del root, ya que estos suelen tener (lógicamente) passwords complejos a pro poder romper el password del root, el hacker tiene muchas técnicas, de las que destacaremos el Troyanos.

8 Página 8 de 11 Supongamos que el hacker no ha conseguido la cuenta del root, pero ha conseguido tener los mis desde la cuenta en la que se encuentra, ahora lo que tiene que hacer es conseguir mantener es asegurarse de que la próxima vez que entre al sistema con la cuenta de un usuario que posea privi conseguir privilegios de root de forma fácil y sin complicaciones. Existen diversas formas de mantener los privilegios de root, aunque quizá la forma más utilizada d sushi (set-uid-shell) o también llamado "huevo". Consiste en que una vez alcanzados los privilegio shell (el fichero /bin/sh) a un directorio público (en el que un usuario normal pueda ejecutar los fich nombre al que quiera el hacker. Asegurándose de que la shell copiada tenga como owner (propieta cambiando los permisos del fichero con las cifras La primera cifra, el 4, significa que cualqu dicho fichero lo estará ejecutando con los privilegios del owner. Como en este caso el owner es el root y el fichero en cuestión es una shell, el sistema abrir root. De esta forma, la próxima vez que acceda al sistema con la cuenta de un usuario normal, s directorio donde haya copiado la shell, ejecutarlo y ya será root sin las complicaciones de tener que e Borrado de huellas Lo siguiente que debe de hacer un hacker que ha estado en un sistema, es evitar dejar su rastr pillen. A esto se le denomina borrado de huellas, y es posiblemente lo más importante que hace un sistema. Para poder borrar estas huellas necesitará tener privilegios de root, naturalmente. En general, cuando un usuario entra en un sistema, este guarda datos de la máquina desde que se esto se le llaman logs, y en ellos puede estar presente desde el nombre del usuario, hasta la IP d usando. Lo que el hacker tratará de hacer será o borrar dichos logs, falsearlos, es decir, que no apare de otra máquina, o usar ambas técnicas a la vez por si alguna no resultó. A la técnica del falseo d hackear con condón. Hackear con condón Borrado de huellas Hackear con condón La manera de trabajar usando condón, consiste en usar máquinas intermedias para saltar de una máquina objetivo. Este procedimiento se puede usar con cualquier servicio: telnet, ftp, etc. Es indispensable que las bastantes conocidas por el hacker, que ya haya entrado en ellas y que pueda manejarlas a su antojo. Borrado de huellas El problema del borrado de huellas es que para poder borrar todas las huellas el hacker ha de (excepto algunos SunOS en los que se podía modificar un fichero de log, aunque no todos), adem implementan logs adicionales o de seguridad, por lo que borrar todas las huellas se puede convertir Normalmente, el buen hacker lo hará todo de una vez una vez que ha entrado, es decir, entrar, borrar las huellas... todo de un tirón (aunque le puede llevar mucho tiempo).

9 Página 9 de 11 Los sistemas operativos llevan por defecto bastantes logs. Estos log son archivos que guarda conexión. Algunos ejemplos son: wtmp, utmp, lastlog, acct, además de los que registran las entrada genera el syslogd, los del httpd, etc. Los logs más importantes son: UTMP: Indica quién está conectado en cada momento. WTMP: Indica todas las entradas y salidas de la máquina víctima indicando el host. LASTLOG: Guarda un log indicando el momento exacto en el que se conectó el usuario por ultim ACCT: Guarda todos los comandos ejecutados por los usuarios (aunque sin argumentos). log enorme en poco tiempo, por lo que no suele estar activo. Y suelen estar ubicados en los siguientes directorios: UTMP : /etc o /var/adm o /usr/adm o /usr/var/adm o /var/log WTMP : /etc o /var/adm o /usr/adm o /usr/var/adm o /var/log LASTLOG : /usr/var/adm o /usr/adm o /var/adm o /var/log ACCT : /var/adm/acct (en algunos sistemas se puede llamar pacct) Para borrar las huellas de los logs más usuales, el hacker utilizará distintos programas como p wipe, marry, clean, etc.. (todos estos programas se pueden encontrar en la red), pero tambi que pueden aparecer. Estos se comentan a continuación: El Syslog es una aplicación que viene con el sistema operativo UNIX y que cumple su funci syslogd o daemon syslogd. El sistema operativo UNIX se puede configurar de tal forma que determinados programas, p generen mensajes que son enviados a determinados ficheros indicados normalmente en puede estar en otras ubicaciones, donde quedan registrados dichos mensajes. Estos mensajes son dan unas determinadas condiciones, ya sean condiciones relativas a seguridad, mantenimiento puramente informativo. El daemon syslogd lee su configuración del fichero /etc/syslog.conf configuración relativa a qué eventos del sistema son registrados y en qué ficheros son registrados. Los ficheros a los cuales se mandan los registros (logs) pueden estar situados en la misma m trabajando o en otra máquina de la red. La ventaja que tiene para el hacker el log creado por el syslogd sobre los otros logs má tanto el utmp, wtmp, lastlog y acct tienen estructura de datos, por lo que no se pueden modificar normalmente, los ficheros producidos por el daemon syslogd si que son editables en modo texto, por de texto el hacker puede borrar la mayoría de las huellas. Esto lo hace buscando en modo texto m referir a su conexión, por ejemplo, buscando el nombre de la máquina desde la que se ha conectado, Una desventaja que tiene el syslogd es que puede que envíe los logs a otra máquina con lo q difíciles de borrar. Esto no suele ser habitual, pero a veces puede ocurrir. Algunos de los tipos de procesos que pueden generar mensajes (que se guardan en el syslog.conf kern --> mensajes relativos al kernel. user --> mensajes relativos a procesos ejecutados por usuarios normales. mail --> mensajes relativos al sistema de correo. lpr --> mensajes relativos a impresoras. auth --> mensajes relativos a programas y procesos de autentificación (aquellos en los que est nombres de usuarios y passwords, por ejemplo login, su, getty, etc.)

10 Página 10 de 11 daemon --> mensajes relativos a otros demonios del sistema. Mientras que cada uno de esos procesos puede generar mensajes de los siguientes tipos: emerg --> emergencias graves. alert --> problemas que deben ser solucionados con urgencia. crit --> errores críticos. err --> errores ordinarios. warning --> avisos. notice --> cuando se da una condición que no constituye un error pero a la que se le debe dar u info --> mensajes informativos. Una forma de comprobar otros ficheros de log existentes en el sistema es verificar cuales son todo se encuentran abiertos en el momento, y por ello, lo que podemos conseguir es una pista de cua posibles lugares en los que se puede almacenar información que comprometa al usuario. Un program (LiSt Open Files), el cual nos indicar los ficheros que se encuentran abiertos en ese momento. Además de esto, ha de tener en cuenta que muchas veces lo que haga en la máquina crear tendrá que borrarlos antes de salir de la máquina, si ha generado algo... e identificar generado por el hacker mirando el propietario de los ficheros. El hacker también ha de tener cuidado con el history. El history es un archivo que guarda to ejecuta. Poner un sniffer en el sistema Hay varias formas más o menos sofisticadas que permiten conseguir información desde el sistema en hacker y que le permite acceder a otros sistemas de la red. Quizá el método más famoso y m de un sniffer. Un sniffer es un programa que "monitoriza" la red consultando los diferentes paquetes de informaci Cuando alguno de esos paquetes cumple ciertos requisitos (por ejemplo que sea un paquete correspo de login), guarda dicho paquete en un fichero (es decir, guarda un log). Cada cierto tiempo el hacker p fichero que le proporciona información sobre qué usuario se conectó a una determinada má y que password utilizó, además de otros datos. En la cabecera de cada paquete de información está incluida la dirección de la máquina a la cual va d información. Se supone que el paquete de información sólo lo recibe la máquina a la cual va destinad reciben cualquier paquete de información aunque no estén destinados a ella, se dice que est También se puede sniffar información aunque el sistema no esté en modo promiscuo, pero entonces aceptará información que esté destinada a ella, y los únicos paquetes de información que monitorizar paquetes destinados a él, y los paquetes que provengan del propio sistema. Los ficheros que utiliza el sniffer para guardar la información, suelen crecer muy deprisa por lo que pu excesivamente grandes y alertar al administrador del sistema que al examinar los ficheros se dar hacker en su sistema. Por eso los hackers suelen consultar los logs cada poco tiempo y dejar los fiche han leído para seguir monitorizando la red. Existen varios programas sniffers por la red, incluso algunos comerciales. Los más conocidos y distrib underground son sniffers para SunOS, Solaris y Linux. Por otra parte, programas bien conocidos com

11 Página 11 de 11 se pueden utilizar estupendamente como sniffers, aunque no hayan sido concebidos para esos fines. Para más información Luis-A. Iñigo verdugo y otros. Hacking en Internet. Ed Coelma. Año Claudio Hernández. Hackers. Los clanes de la red Año Máximo Merlat y otros. Manual del Hacker. Año LUK. Curso de hacking. Enero Revista Sakeadores. Introducción al mundo Hacker. SHE (Sindicato de Hackers Españoles). Intoducción al Hacking. Mónica Fenández. Escuela de Hackers. Periódico La Vanguardia Juan Manuel de Prada. Aprendices de pirata. Revista Tiempo Stuart McClure y otros. Hackers. Secretos y soluciones para la seguridad de redes. Ed McGraw

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Control de logs. Pablo Sanz Mercado.

Control de logs. Pablo Sanz Mercado. Control de logs. Pablo Sanz Mercado. 1 El sistema de logs de un ordenador es fundamental, y curiosamente es lo menos utilizado. Cualquier anomalía que presente el sistema operativo, o la mayoría de los

Más detalles

Registros del sistema

Registros del sistema Registros del sistema Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) Registros del sistema Abril

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN En Windows Server: - Los usuarios y grupos dados de alta cuando el equipo es un servidor independiente,

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

Redes de área local Aplicaciones y Servicios Linux NFS

Redes de área local Aplicaciones y Servicios Linux NFS MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor FTP!!! Servidor FTP El protocolo FTP (File Transfer Protocol)

Más detalles

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS En este manual aprenderemos a introducir un Ticket de Soporte (Incidencia Informática) y ver todo el proceso hasta que se resuelve. Para poder escribir Tickets

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Sistema Operativo 3 (SO3) Abel Eliezer Mejía Amador Matricula: 2011-3891 How to: Servidor FTP Servidor FTP El protocolo FTP (File Transfer Protocol) es una

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Manual de Instalación y uso de FTP

Manual de Instalación y uso de FTP Manual de Instalación y uso de FTP Que es el FTP? El FTP es un sistema que nos permite de forma cómoda subir o bajar archivos a otra ubicación. Hay FTP públicos y privados, es decir en algunos todo el

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC

IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK 2003

CONFIGURACION AVANZADA DE OUTLOOK 2003 CONFIGURACION AVANZADA DE OUTLOOK 2003 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Carpetas sin Conexión Una de las opciones que soporta Microsoft Outlook

Más detalles

LA INTRANET -Manual general-

LA INTRANET -Manual general- LA INTRANET -Manual general- 0/ Localizar la intranet en los tablet del alumno. Como la Intranet está instalada en algunos ordenadores, debemos localizarla primeramente para poder trabajar con ella. 1º/

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

MANUAL DE CREACIÓN DE CARPETAS PARA ACCESO POR FTP DE CLIENTES EN UN NAS

MANUAL DE CREACIÓN DE CARPETAS PARA ACCESO POR FTP DE CLIENTES EN UN NAS MANUAL DE CREACIÓN DE CARPETAS PARA ACCESO POR FTP DE CLIENTES EN UN NAS Vamos a explicar en varios pasos cómo crear una carpeta para que un cliente concreto con un usuario y una contraseña acceda sólo

Más detalles

Manual de operación Tausend Monitor

Manual de operación Tausend Monitor Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico.

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico. Clientes de FTP en modo gráfico Introducción Ya vimos en la primera parte de nuestro curso de FTP, que la conexión a servidores inicialmente se realizaba (y aún se sigue haciendo) en modo texto. Aunque

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW): INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características

Más detalles

Bibliotecas Escolares. Perfil de Lector.

Bibliotecas Escolares. Perfil de Lector. Bibliotecas Escolares. Perfil de Lector. 2012 Como usuario Lector de AbiesWeb, podrás acceder al catálogo de fondos, solicitar reservas, ver tus préstamos activos, ver el historial de tus lecturas, escribir

Más detalles

Archivo de correo con Microsoft Outlook contra Exchange Server

Archivo de correo con Microsoft Outlook contra Exchange Server Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

MANUAL DE USUARIO DE LA HERAMIENTA CONFIGURACION DE PRESUPUESTOS PARA DISTRIBUIDORES

MANUAL DE USUARIO DE LA HERAMIENTA CONFIGURACION DE PRESUPUESTOS PARA DISTRIBUIDORES MANUAL DE USUARIO DE LA HERAMIENTA CONFIGURACION DE PRESUPUESTOS PARA DISTRIBUIDORES Joma ha creado una herramienta con la cual, usted, como distribuidor, podrá generar presupuestos de las agrupaciones

Más detalles

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

Programa de encriptación WIFI.

Programa de encriptación WIFI. Programa de encriptación WIFI. En qué consiste la aplicación? Se trata de un programa que permite encriptar automáticamente la señal wifi del Cable MODEM router de ONO. Dónde se encuentra la aplicación?

Más detalles

Crear la base de datos antes de la instalación de Wordpress.

Crear la base de datos antes de la instalación de Wordpress. Introducción En este tutorial básico sobre instalar Wordpress en tu propio hosting mediante un panel de control cpanel y aprenderás como personalizar las bases de datos MySQL que utiliza Wordpress. Para

Más detalles

5. Composer: Publicar sus páginas en la web

5. Composer: Publicar sus páginas en la web 5. Composer: Publicar sus páginas en la web Si nuestras páginas existen únicamente en el disco duro local, sólo nosotros podremos navegar por ellas, pero nadie más podrá hacerlo. Composer nos permite publicarlas

Más detalles

GVisualPDA Módulo de Almacén

GVisualPDA Módulo de Almacén GVisualPDA Módulo de Almacén GVisualPDA es una aplicación para Windows Mobile 5/6 que amplía más aún las posibilidades de integración del software de gestión GVisualRec permitiendo estar conectados en

Más detalles

COMO FUNCIONA INTERNET

COMO FUNCIONA INTERNET COMO FUNCIONA INTERNET Fuente: http://www.areatecnologia.com/informatica/como-funciona-internet.html Vamos a explicar los conceptos básicos de Internet que todo el mundo debería conocer. Internet es una

Más detalles

Dropbox. Parte 2. Práctica 02-ud03 15/01/2013 Pág. 1 de 6

Dropbox. Parte 2. Práctica 02-ud03 15/01/2013 Pág. 1 de 6 Dropbox. Parte 2 12. Borrar toda la carpeta del Dropbox de tu PC Local (diferencia con borrar ficheros) - Cierra navegadores. - Sincronización en pausa. - Borra la carpeta Dropbox (entera) de Mis Documentos

Más detalles

FTP. File Transfer Protocol. Protocolo De Transferencia De Archivo. Administración de Redes de Computadores. Ficha: 149822.

FTP. File Transfer Protocol. Protocolo De Transferencia De Archivo. Administración de Redes de Computadores. Ficha: 149822. FTP. File Transfer Protocol. Protocolo De Transferencia De Archivo. Administración de Redes de Computadores. Ficha: 149822. John Deivis Tabares Tobón. Luis Fernando Ramirez Gallego. Servidor ftp Servidor

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Curso Internet Básico - Aularagon

Curso Internet Básico - Aularagon Antes de empezar es necesario que tengas claro algunas cosas: para configurar esta cuenta de correo, debes saber que el POP y el SMTP en este caso son mail.aragon.es; esta cuenta de correo hay que solicitarla

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY PUTTY TRAY PuTTy es un cliente de red que soporta los protocolos SSH, Telnet y Rlogin y sirve principalmente para iniciar una sesión

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

MANUAL BASICO DE WEBEX

MANUAL BASICO DE WEBEX MANUAL BASICO DE WEBEX Webex es un servicio de web conferencias y soluciones de colaboración, lo que significa que nos permite crear una conferencia por internet en la cual además de vernos los unos a

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar.

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar. INSTALACION DEL Terminal Services Instalamos el Terminal Services Siguiente Nos saldrá una advertencia, seleccionamos instalar Siguiente Seleccionamos todas y agregamos todas las funciones que hagan falta

Más detalles

QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO. Este Es un documento donde se comentan algunos aspectos de un servidor DNS

QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO. Este Es un documento donde se comentan algunos aspectos de un servidor DNS QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO Este Es un documento donde se comentan algunos aspectos de un servidor DNS SERVIDOR DNS Que tareas realizan, como funcionan y que importancia

Más detalles

Unidad Didáctica 12. La publicación

Unidad Didáctica 12. La publicación Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y

Más detalles

Logs y Auditoría. Autores: Carolina García Antón Günther Rodríguez Díaz

Logs y Auditoría. Autores: Carolina García Antón Günther Rodríguez Díaz Logs y Auditoría Autores: Carolina García Antón Günther Rodríguez Díaz Logs y Auditoría Contenido: Introducción Archivos Utilidades Lastlog Last Barredores Syslog Logrotate Otras herramientas Logs y Auditoría

Más detalles

Manual de Instalación

Manual de Instalación Manual de Instalación CRM EXPRESS TÍTULO DEL DOCUMENTO TÍTULO 2 O CAPÍTULO 1 Contenido INTRODUCCIÓN... 3 INSTALACIÓN ASISTIDA... 3 INSTALACIÓN MANUAL... 7 OTRAS RECOMENDACIONES... 9 EMPEZAR A UTILIZAR

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Compartir Biblio en una red local con Windows XP

Compartir Biblio en una red local con Windows XP Compartir Biblio en una red local con Windows XP Caso práctico Supongamos que tenemos 2 tipos de personas que van a necesitar acceder remotamente (a través de otro ordenador de la red local) a la base

Más detalles

MANUAL DE AYUDA MODULO TALLAS Y COLORES

MANUAL DE AYUDA MODULO TALLAS Y COLORES MANUAL DE AYUDA MODULO TALLAS Y COLORES Fecha última revisión: Enero 2010 Índice TALLAS Y COLORES... 3 1. Introducción... 3 CONFIGURACIÓN PARÁMETROS TC (Tallas y Colores)... 3 2. Módulos Visibles... 3

Más detalles

LICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES

LICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES CORREO ELECTRONICO PEDRONEL CASTAÑO GARCES UNIVERSIDAD DEL ATLANTICO LICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES Página 1 QUE ES UN CORREO ELECTRÓNICO Un Correo electrónico, es una herramienta

Más detalles

Guí a Ra pida Dropbox.

Guí a Ra pida Dropbox. Guí a Ra pida Dropbox. Software desarrollado para alojar y compartir archivos vía WEB. Ing. Verónica Lisset Nieto Quintanilla vlnietoq@gmail.com http://www.veronicalnieto.blogspot.com/ www.vlnieto.wikispaces.com

Más detalles

Paso 1 - Servidor de correo en Ubuntu: Instalar Apache 2

Paso 1 - Servidor de correo en Ubuntu: Instalar Apache 2 Si estamos trabajando en Ubuntu Server sin el entorno gráfico instalado, puede que nos interese instalarnos la aplicación Midnight Commander. Midnight Commander es un conocido gestor de ficheros especialmente

Más detalles

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO. 16, SERVIDOR EMAIL

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO. 16, SERVIDOR EMAIL PRACTICA NO. 16, SERVIDOR EMAIL -EJEMPLO REAL DE USO DEL SERVIDOR DE EMAIL Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor José Doñé Sistema Operativo 3 Vielka Utate

Más detalles

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL www.tiendaonlinegratis.es Página 1 Bienvenido! Bienvenido, y gracias por confiar en nosotros para convertir tu empresa de Factusol en una completa y eficiente tienda

Más detalles

Hostaliawhitepapers. Usar Plesk para, poner en marcha nuestro dominio.

Hostaliawhitepapers. Usar Plesk para, poner en marcha nuestro dominio. Usar Plesk para, poner en marcha nuestro dominio. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Dominio y alojamiento web Registrar un dominio no es sinónimo de tener

Más detalles

GUÍA RED SOCIAL FACEBOOK

GUÍA RED SOCIAL FACEBOOK GUÍA RED SOCIAL FACEBOOK Qué es una Red Social? Una Red Sociales un sitio en internet donde compartir información, mensajes, ideas, fotos, etc., con amigos, conocidos y desconocidos. Para acceder a una

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

Internet, conceptos básicos

Internet, conceptos básicos Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones

Más detalles

Tenemos que instalar los programas de los usuarios también (los anteriormente mencionados) y los siguientes que vamos a nombrar.

Tenemos que instalar los programas de los usuarios también (los anteriormente mencionados) y los siguientes que vamos a nombrar. TUTORIAL INCEME Programas necesarios PC s usuarios En los ordenadores donde se va a ejecutar INCEME van hacer falta una serie de programas para su funcionamiento. Tendremos que tener los.net Framework

Más detalles

Manual Oficina Web de Clubes (FBM)

Manual Oficina Web de Clubes (FBM) Manual Oficina Web de Clubes (FBM) INTRODUCCIÓN: La Oficina Web de Clubes de Intrafeb es la oficina virtual desde la que un club podrá realizar las siguientes operaciones durante la temporada: 1. Ver información

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

Servidor FTP en Ubuntu Juan Antonio Fañas

Servidor FTP en Ubuntu Juan Antonio Fañas Qué es FTP? FTP (File Transfer Protocol) o Protocolo de Transferencia de Archivos (o ficheros informáticos) es uno de los protocolos estándar más utilizados en Internet siendo el más idóneo para la transferencia

Más detalles

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie. Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Scripts de arranque. Pablo Sanz Mercado.

Scripts de arranque. Pablo Sanz Mercado. Scripts de arranque. Pablo Sanz Mercado. 1 1. Configuración y comandos básicos. Los niveles de ejecución en Linux son las diferentes formas en las que podemos encontrar un sistema operativo Linux. Cuando

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

Configuración de un servidor FTP

Configuración de un servidor FTP CAPÍTULO 10 Configuración de un servidor FTP El servicio FTP (File Transfer Protocol, o Protocolo de Transferencia de Ficheros) permite que determinados usuarios puedan acceder a determinadas zonas de

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Puesta en Marcha versión Monousuario

Puesta en Marcha versión Monousuario Puesta en Marcha versión Monousuario Criterium www.criterium.es Antonio Muñoz Sánchez criteriumcyp@criterium.es 950 442 281 Puesta en Marcha versión Monousuario 1 Limitaciones de versión monopuesto...3

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles