Redes LAN y WAN UNIDAD. Redes de comunicaciones. LAN. Administración de Sistemas Operativos. Clase 5 Clase 6 Clase 7 Clase 8

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Redes LAN y WAN UNIDAD. Redes de comunicaciones. LAN. Administración de Sistemas Operativos. Clase 5 Clase 6 Clase 7 Clase 8"

Transcripción

1 Redes LAN y WAN UNIDAD Redes de comunicaciones. LAN. Administración de Sistemas Operativos Clase 5 Clase 6 Clase 7 Clase 8

2 Exposición Seguridad en sistemas UNIX Existen muchos estudios acerca del papel que juega la seguridad en un sistema y como estudiarla. El modelo habitual de seguridad se divide en 7 capas: Identificación y autenticación Control de acceso y autorización Integridad del sistema Disponibilidad Detección de intrusos Seguridad física Datos La seguridad no tuvo un papel destacado en el diseño de UNIX. A pesar de ello, siempre se pueden tomar medidas que hagan el sistema más seguro. La seguridad es inversamente proporcional a la comodidad de uso. Queremos proteger: Información sensible. Recursos (CPU, disco, comunicaciones, etc.). Integridad del sistema. Se deben conocer y controlar todos los puntos de acceso al sistema: acceso físico (consola), telnet, ssh, etc. Debemos procurar impedir el acceso al sistema por personas no autorizadas (eligiendo contraseñas adecuadas ). Existen herramientas de seguridad que proporcionan informes de posibles vulnerabilidades. Monitorizar ficheros de logs del sistema. En caso de duda, recurrir a expertos en seguridad. Si todo falla, tener copias de seguridad actualizadas es fundamental. /etc/passwd Es el método más directo para conseguir acceso a un sistema. Los ficheros /etc/passwd y /etc/shadow:

3 Deben poder modificarse únicamente por el usuario root. Deben tener contraseñas seguras. No deben contener usuarios que ya no se usen. Las cuentas han de ser personales e intransferibles. El campo shell debe ser una de las permitidas. Conviene realizar de vez en cuando tareas de comprobación rutinarias, como ver si hay dos usuarios con el mismo UID (especialmente con UID=0), etc. Configuración de cuentas de usuario La configuración inicial de las cuentas que se abren en el sistema está en el fichero /etc/adduser.conf (Debian) y en el /etc/default/adduser (Red Hat). En la configuración de las cuentas de usuarios, hay que elegir: Política de cambio y expiración de contraseñas. Grupos a que pertenece cada usuario. shell por defecto. Directorios de inicio. Permisos de los directorios de inicio. umask: permisos con que se crean los ficheros por defecto. Permisos de ficheros Regulan el acceso por parte de los usuarios a cada fichero. Permisos para el propietario Cada fichero tiene: Permisos para el grupo Permisos para el resto

4 Lectura (r) Los tipos de permisos son: Escritura (w) Ejecución (x) -rw-r root shadow :55 /etc/shadow Permisos en directorios En los directorios, el significado de los tipos de permisos es ligeramente distinto al del resto de ficheros: r: Se puede ver el nombre de los ficheros que contiene el directorio. w: Se pueden crear, borrar o renombrar ficheros. x: Se puede acceder al contenido del directorio y a los subdirectorios. Permisos especiales Existen otros 3 permisos que afectan únicamente a ejecutables y a directorios: set-uid (u+s) set-gid (g+s) sticky bit (o+t) Permisos especiales Cambia el UID efectivo del proceso que ejecuta esta orden al del dueño del fichero. Cambia el GID efectivo del proceso que ejecuta esta orden al del grupo al que pertenece el fichero. En directorios, hace que los ficheros que se creen dentro pertenezcan al mismo grupo que el directorio, sin importar a que grupo pertenece el usuario que lo crea. En directorios, evita que los usuarios puedan borrar o renombrar un fichero a no ser que sean el dueño de ese fichero. Muy usado en directorios temporales, compartidos por mucha gente. Bits set-uid y set-gid Los permisos de set-uid y set-gid son muy útiles, pero pueden llegar a ser muy peligrosos, ya que un proceso cambia de identidad y se convierte temporalmente en otro, normalmente con muchos más privilegios.

5 Para evitar problemas, es imprescindible que el número de ficheros con los bits setuid y set-gid del sistema sea el mínimo imprescindible. En los ejecutables que no haya más remedio que usarlos, hay que cuidar especialmente bien la seguridad, para evitar que tengan demasiadas vulnerabilidades. Precauciones a tomar en set-uids y set-gids: Evitar shell scripts que utilicen estos bits. Si el ejecutable sólo deben usarlo un grupo de personas, usar permisos para forzarlo. No invocar shells ni ninguna orden que pueda darle el control a un usuario (ejemplo: editores). No confiar en el valor del directorio actual, ni de ninguna variable de entorno, ni de la corrección de los argumentos que se pasen al programa. En concreto, no confiar en el PATH (por ejemplo, si hay que ejecutar un programa externo, usar execl() en lugar de execlp()). Tipos de ataques a un sistema Tipos de ataques a un sistema Captura de información sensible Búsqueda exhaustiva de usuarios y contraseñas Vulnerabilidades en el sistema Captura de información sensible (sniffers ): Permisos de ficheros. Passwords guardadas en sitios poco seguros. En tiempo real. Red ethernet (dsniff, sniffit ). Red inalámbrica (airsnort, kismet ). Teclado (key loggers). Sesión X (xkey). Pseudo-terminales (ttysnoop).

6 Búsqueda exhaustiva de usuarios y contraseñas. Diferentes medios dependiendo del acceso que tengamos al sistema: Prueba remota (telnet, pop ). Prueba local (login, su). Búsqueda off-line de contraseñas que coincidan con el campo passwd cifrado (john ). Vulnerabilidades en el sistema: Descuidos de usuarios (malas contraseñas, permisos, etc.). Descuidos del administrador (permisos de ficheros, etc.). Funcionalidades no conocidas de programas. Fallos de programación. Denegación de servicio. Acceso a datos. Corrupción de datos. Acceso a otra cuenta (usuario normal o superusuario). Denegación de Servicio (DOS) Más conocido como DOS (Denial Of Service). Consiste en provocar que un determinado servicio no se preste con normalidad. Se puede provocar utilizando alguna vulnerabilidad o simplemente forzándolo, realizando muchas peticiones por segundo. Se puede evitar detectando el ataque y bloqueando las conexiones desde la máquina atacante. Versión mejorada: DDOS (Distributed Denial Of Service): ataques simultáneos desde multitud de máquinas de la red. Para muchos DDOS no se conoce aún una solución aceptable. Cifrado de información Es necesario proteger nuestros datos en cuatro aspectos: Autenticación Integridad Cifrado No-repudio

7 Para ello, podemos usar los programas: crypt (sólo cifrado) PGP (Pretty Good Privacy) GPG (GNU Privacy Guard) Para conseguirlo, hay que usar cifrado mediante clave publica. Detección de intrusos Si sospechamos que nuestro sistema se ha visto comprometido, es importante mirar los logs para ver si se observa algún comportamiento anómalo. Los logs están siempre a partir del directorio /var/log, y están compuestos por distintos ficheros, dependiendo del sistema. El encargado de escribir los logs es el demonio syslogd, cuya configuración está en /etc/syslog.conf. Los mensajes a guardar se clasifican en: facilities (AUTH, AUTHPRIV, CRON, DAEMON, FTP, KERN, LPR, MAIL, NEWS...). priorities (EMERG, ALERT, CRIT, ERR, WARNING, NOTICE, INFO y DEBUG). Además de los logs, si sospechamos que un sistema esta comprometido, es importante: Revisar /etc/passwd, /etc/group, etc. Comprobar cualquier hecho inusual (uso de CPU, de memoria, de disco, de la red, etc.). Revisar los procesos en ejecución. Si es posible, comprobar la integridad de todos los ficheros del sistema. Si todo lo demás falla, reinstalar el sistema. Existen algunas herramientas que pueden ayudarnos en la tarea de asegurar un sistema o comprobar si un sistema esta comprometido, como: Snort SATAN (Security Administrator Tool for Analyzing Networks)

8 TIGER AIDE (Advanced Intrusion Detection Environment) Seguridad en sistemas Windows Es imprescindible que nuestro sistema esté totalmente actualizado. Microsoft dispone de un sistema llamado Windows Update, que chequea las versiones de nuestros componentes de windows, controladores, y nuevas revisiones de Explorer, Office, etc. La siguiente lista de comprobación resumen los pasos que se deben seguir para lograr un adecuado nivel de seguridad con Windows: Verificar que todas las particiones de disco están formateadas con NTFS. Proteger adecuadamente las carpetas compartidas. Utilizar la función Conexión Compartida a Internet para conexiones compartidas a Internet. Habilitar la función de Firewall para la Conexión a Internet. Utilizar las políticas de restricción de software. Utilizar passwords para las cuentas de usuario. Deshabitar los servicios no necesarios. Deshabitar o eliminar las cuentas de usuario innecesarias. Asegurarse de que la cuenta Invitado está desactivada. Implantar políticas de password estrictas. Implantar políticas de bloqueo de cuentas. Instalar software antivirus y actualizarlo adecuadamente. Mantenerse al día con las últimas actualizaciones de seguridad. Software para la seguridad en Windows Firewalls Gratuitos Zone Alarm Tiny Personal Firewall Sygate Personal Firewall Agnitum OutPost Firewall Mr. Flux 1.2 WyvernWorks Firewall 1.15

9 Antivirus Gratuitos Antivirus OnLine Gratuitos AVG Free Edition AntiVir Personal Edition Bit Defender Panda Antivirus Norton Antivirus Monitorización en sistemas UNIX A la hora de monitorizar sistemas UNIX tenemos dos grandes problemas: El primero se deriva de sus dimensiones. Se trata casi siempre de grandes servidores de varios procesadores, con cantidades de memoria del orden de Gigabytes, múltiples discos agrupados en volúmenes RAID, decenas de usuarios simultáneos y cientos de procesos corriendo en paralelo en cada instante de tiempo. El segundo problema suele ser nuestro gran desconocimiento del sistema operativo unido a que en UNIX existen muchas versiones y distribuciones distintas. El sistema operativo recoge de forma continua exhaustivas mediciones de todo lo que pasa y las almacena en ficheros de texto o en tablas temporales. Tan sólo hay que conocer los comandos que nos devuelven estas mediciones y nos las presentan de forma adecuada. Una vez hecho esto, los sistemas UNIX ponen a nuestro servicio un potente manual (ejecutar man seguido del comando cuya información deseamos ampliar). Cuando un determinado comando no tiene entrada en el manual del sistema suele responder a la opción H o h para presentar ayuda en línea. Identificación de recursos en un sistema UNIX Todos los sistemas UNIX poseen un juego de comandos para identificar el hardware instalado. Desgraciadamente estos comandos son, en la mayoría de los casos, dependientes del fabricante del sistema operativo.

10 Nos centraremos aquí en la plataforma más importante y extendida: Sun Solaris. Dividiremos esta información en cuatro apartados aunque, a veces, la información que ofrecen se solapa: identificación del hardware, identificación del software, identificación de la configuración e identificación de usuarios. Identificación del hardware en un sistema Sun Solaris: Plataforma hardware. Comando: /usr/bin/uname i Procesadores. Comando: /usr/sbin/psrinfo v Cantidad de Memoria RAM disponible. Comando: /usr/sbin/prtconf grep Memory Tamaño, en bytes, de las páginas de memoria. Comando: /usr/bin/pagesize Información del subsistema de discos. Comando: /usr/sbin/vxprint -l Diagnóstico del hardware. Comando: /usr/platform/<ver nota>/sbin/prtdiag Identificación del software en un sistema Sun Solaris: Versión del Sistema Operativo. Comando: /usr/bin/uname -r Lista de todos los paquetes instalados. Comando: /usr/bin/pkginfo -l Identificación de la configuración en un sistema Sun Solaris: Nombre de la máquina. Comando: /usr/bin/uname -n Información básica del sistema. Comando: /usr/bin/uname -a Información extendida del sistema. Comando: /usr/bin/uname -X Dirección(es) IP de la máquina. Comando: /usr/sbin/ifconfig -a Identificación de usuarios en un sistema Sun Solaris: Usuarios conectados al sistema. Comando: /usr/bin/who Información sobre los últimos logins y logouts. Comando: /usr/bin/last Lista de procesos pertenecientes a un usuario. Comando: /usr/bin/ps fu userid

11 Comandos de monitorización Al igual que nos ocurría con los comandos de identificación, los comandos de monitorización son difícilmente encasillables en una categoría concreta de información. No obstante intentaremos presentarlos divididos en grupos: Comandos de monitorización polivalentes (memoria, CPU, discos, etc.). Monitorización de CPU s. Comandos de monitorización Monitorización de procesos Monitorización de discos Monitorización de red Monitorización de la memoria vmstat (Virtual Memory Statistic) sar (System Activity Reporter) top Comandos de monitorización polivalentes A pesar de su nombre, este comando ofrece mucho más que un análisis de la memoria del sistema. A través de el podemos obtener datos del estado de los procesos, la utilización de la CPU, la utilización de memoria, el tráfico en los discos, etc. La sintaxis de la llamada es la siguiente: vmstat <opciones> <intervalo de medición> <nº de muestras> Es, al igual que vmstat, un comando polivalente que nos permite obtener datos sobre datos de disco, utilización de CPU, utilización de memoria, etc. La sintaxis de la llamada es: sar <opciones> <intervalo de medición> <nº de mediciones>. Ejecutado sin opciones de intervalo y número de ejecuciones nos muestra un resumen de las últimas 24 horas. El comando top da una buena idea general de la salud de un sistema UNIX. Se trata de una herramienta de libre distribución que, dada su gran utilidad y sencillez, está disponible en la mayoría de las plataformas.

12 uptime PS (Process Status) Monitorización Procesos Muestra un breve resumen del estado del sistema. Muestra información sobre los procesos activos, su estado y varias medidas de alto interés referidas a ellos como el porcentaje de tiempo de procesador invertido en ellos, la memoria que consumen, tiempo acumulado de ejecución, propietario, etc. iostat (Input/Output Statistics) df (Disk Free) du (Disk Usage) bonnie Monitorización de discos Aunque podríamos calificarlo también como un comando polivalente, (sirve para obtener estadísticas de i/o, actividad en los terminales y dispositivos y actividad en la CPU), nosotros lo usaremos exclusivamente para obtener datos sobre la utilización de los discos mediante la opción xnp. Un ejemplo de ejecución sería iostat xnp. Visualiza información sobre la cantidad de espacio libre en el disco. Sirve para obtener el tamaño de los ficheros. La opción más interesante es ka, la cual muestra el tamaño en kbytes de todos los ficheros y directorios de forma recursiva desde el directorio de ejecución del comando. Quizás no tan extendida como el resto de las herramientas vistas, bonnie es un excelente instrumento para determinar la capacidad en lectura y escritura del sistema de ficheros. ping traceroute Monitorización de la red La utilidad ping envía paquetes ICMP con eco al host deseado. Se trata de uno de los comandos más conocidos y simples que nos puede aportar fácilmente una idea de la latencia de nuestra red. Usándolo con la opción -s tenemos una ejecución continua hasta que es interrumpida (por ejemplo pulsando Control+C). Al final de la ejecución obtendremos una breve estadística de resultados. Nos proporciona, al igual que el comando ping, la latencia del sistema, pero en este caso desglosada por cada uno de los saltos que siguen los paquetes TCP/IP.

13 time netstat (Network Status) Otro comando que nos puede proporcionar una medida de la latencia de la red. El comando time nos ofrece, entre otras cosas, el tiempo entre la ejecución de un comando y su finalización. Si queremos averiguar, por ejemplo, el tiempo que nos tarda en llegar el contenido de una página web sin el coste de interpretación de su contenido. Herramienta de uso muy generalizado que sirve para diagnosticar problemas en la red y/o monitorizar la actividad en la misma. memstat (Memory Statistic) uax pmap free Monitorización de la memoria Solaris, a partir de su versión 7, introduce nuevas estadísticas para la medición de la utilización de la memoria que pueden visualizarse con la herramienta memstat. Herramienta habitual en los sistemas Solaris, aunque no pertenece al sistema operativo. Nos da un report de la utilización de la memoria. Posiblemente es el mejor comando del que disponemos para conocer la utilización que hace de la memoria un proceso determinado en sistemas Solaris. No se suele ver mucho fuera de los sistemas LINUX. Permite ver un resumen del estado de la memoria de la máquina. Visualizando los límites de nuestro sistema ulimit. permite visualizar y, en algunos casos, modificar los límites de nuestro sistema. Con la opción as lista todos los límites software actuales mientras que con la opción ah lista los límites hardware (los de todo el sistema). Los límites software son límites por defecto, como barreras de peligro que el propio usuario puede modificar mediante la utilidad ulimit. Los límites hardware son los límites absolutos del sistema y nadie puede traspasarlos. Es preciso tener privilegios de root para realizar cualquier modificación sobre ellos.

14 2.21. Monitorización en sistemas Windows La monitorización de recursos en sistemas windows se basa fundamentalmente en el uso de la herramienta perfmon y la única complicación reside en elegir correctamente, de entre las miles de opciones posibles, los parámetros que nos van a reportar información verdaderamente útil. Puede localizarse en el menú de Herramientas Administrativas del sistema o ejecutando el comando perfmon: El monitor de rendimiento permite ver gráficamente la evolución de variables en el sistema o programar acciones y alarmas basadas en valores de las mismas. Estas variables se denominan contadores de rendimiento y el sistema proporciona un gran número de ellos por defecto, que permiten monitorizar el funcionamiento del sistema operativo. Una aplicación puede exponer sus propios contadores de rendimiento. Por ejemplo, pulsa el símbolo "+" localizado en la barra de herramientas de la aplicación. En el desplegable Objeto de Rendimiento puedes ver todos los contadores disponibles en el sistema, verás que existen contadores de aplicaciones que tengas instaladas en tu máquina, como SQL Server, ASP.NET, etc.

15 El monitor de rendimiento utiliza tres tipos de elementos para hacer un seguimiento del sistema: objetos, contadores e instancias. Objetos Son una colección de contadores asociados con un recurso o servicio que genera información susceptible de evaluación. Cada vez que un objeto realiza una función, sus contadores correspondientes se actualizan. En el sistema operativo se encuentran incorporados un rango de objetos normalmente asociados a la mayoría de los componentes hardware. Otros componentes y sus correspondientes objetos son añadidos por los programas que se instalan en la máquina. Los objetos que se utilizarán más frecuentemente son: Explorador: Rastrea el servicio de exploración para un dominio o grupo de trabajo. Caché: Rastrea el uso de la memoria caché de disco. Memoria: Rastrea el rendimiento de la memoria física y virtual. Objetos: Rastrea el número de sucesos, exclusiones mutuas, procesos, secciones, semáforos y hebras en la computadora en el momento de la colección de datos. Archivo de página: Rastrea el uso de archivos de página. Disco físico: Rastrea discos con una o más particiones. Proceso: Rastrea todos los procesos que se ejecutan en la máquina. Procesador: Rastrea cada procesador existente en el sistema. Servidor: Rastrea bytes, sesiones, ciertos errores de sistema, y uso no paginado y paginado de fondo. Sistema: Rastrea todos los contadores que afectan a todo el hardware y software instalado en el sistema. Hebras: Rastrea todas las hebras que se ejecutan en el sistema. Contador Es un componente dentro de un objeto que representa información para algún aspecto específico del sistema o servicio.

16 Instancia Se trata de una única ocurrencia de varios objetos de rendimiento del mismo tipo en la máquina. Si un objeto en particular tiene múltiples instancias, se puede hacer un seguimiento de las estadísticas para cada instancia añadiendo un nuevo contador para cada una. También se puede añadir un contador para hacer un seguimiento de todas las instancias a la vez. Éste visualiza la cuenta más reciente del número de hebras para un proceso en particular. Una instancia puede ser también una media de los dos últimos valores para un proceso durante un intervalo entre las muestras.

17 + Información A fondo Evaluación y modelado del rendimiento de los sistemas informáticos Fuente: Monitorizacion.ppt. Monitorización de sistemas y programas: Cómo medir el rendimiento de un sistema informático? Medida por detección de eventos y medida por muestreo. Monitores de actividad: monitores software, hardware e híbridos. El documento completo está disponible en el curso en Internet Webgrafía Seguridad en Linux y en Windows Es más seguro Linux que Windows? CLASE 8 + Información

18 Amenazas Página acerca de los ataques informáticos. Monitorización de redes Página con programas para la monitorización de redes. Bibliografía Jan L. Harrington. Manual práctico de seguridad en redes. Editorial Anaya Multimedia, Gonzalo Álvarez Marañón y Pedro Pablo Pérez García. Seguridad informática para empresas y particulares. Editorial Mc Graw Hill, CLASE 8 + Información

19 Ejercicios Ataques informáticos En la siguiente tabla, rellena la primera columna con el nombre de cinco tipos de ataques informáticos que se puedan realizar sobre un sistema; en la segunda, las vulnerabilidades que darían lugar a que el ataque tuviera éxito y en la tercera, escribe una breve descripción del ataque. Ataques informáticos Vulnerabilidades Descripción del ataque CLASE 8 Ejercicios

20 Recordar En sistemas UNIX existen diversas formas de conseguir distintos grados de seguridad, como el uso de passwords, configuración de las cuentas de usuario, permisos de ficheros, permisos en directorios, permisos especiales, bits set-uid y setgid. Se pueden producir distintos tipos de ataques sobre un sistema, tanto en UNIX como en WINDOWS: captura de información sensible (sniffers ), búsqueda exhaustiva de usuarios y contraseñas, vulnerabilidades en el sistema, denegación de Servicio (DOS). En sistemas UNIX es muy importante controlar el comportamiento de los sistemas. Para ello se dispone de una serie de herramientas de software que permiten realizar monitorización de procesos, identificación de recursos, identificación del hardware, identificación del software, identificación de la configuración en un sistema, identificación de usuarios, monitorización de CPU s, monitorización de discos, monitorización de la red, monitorización de la memoria Windows integra herramientas que prestan interfaz gráfica a la monitorización de recursos, como el monitor de rendimiento y otros muchos programas de software propietario. CLASE 8 Recordar

Registros del sistema

Registros del sistema Registros del sistema Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) Registros del sistema Abril

Más detalles

Bitácora del sistema - Introducción

Bitácora del sistema - Introducción Bitácora del sistema M A T E R I A : A R Q U I T E C T U R A A V A N Z A D A P R O F E S O R : J U A N J O S E M U Ñ O Z A L U M N O : F E D E R I C O D I B E N E D E T T O M A T R I C U L A : 7 6 5 6

Más detalles

Administración de GNU/Linux

Administración de GNU/Linux Administración de GNU/Linux Curso de Utilización y Administración avanzada de sistemas GNU/Linux y aplicaciones de Software Libre para estudiantes universitarios Pablo Cabezas Mateos Índice Qué debe conocer

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

Control de logs. Pablo Sanz Mercado.

Control de logs. Pablo Sanz Mercado. Control de logs. Pablo Sanz Mercado. 1 El sistema de logs de un ordenador es fundamental, y curiosamente es lo menos utilizado. Cualquier anomalía que presente el sistema operativo, o la mayoría de los

Más detalles

Índice. agradecimientos...19

Índice. agradecimientos...19 Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Administración de usuarios

Administración de usuarios Administración de usuarios La administración de las cuentas de los usuarios y sus grupos de trabajo implica una gran responsabilidad, pues el primer paso para mantener la seguridad del sistema consiste

Más detalles

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA..

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. 1 II. CARACTERISTICAS PRINCIPALES. 2 III. REQUERIMIENTOS DE HARDWARE Y SOFTWARE... 3 IV. INSTALACION PASO A PASO 4 V. ADMINISTRACION DE LA

Más detalles

U.D. 8 Juan Carlos Pérez González. UD 8. Auditorías

U.D. 8 Juan Carlos Pérez González. UD 8. Auditorías UD 8. Auditorías Requisitos de seguridade do sistema e dos datos. Obxectivos da auditoría. Ámbito da auditoría. Aspectos auditables. Mecanismos de auditoría. Alarmas e accións correctivas. Información

Más detalles

TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP. Técnico en Seguridad de Redes y Sistemas 2011, Juan Pablo Quesada Nieves

TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP. Técnico en Seguridad de Redes y Sistemas 2011, Juan Pablo Quesada Nieves TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP 2011, Juan Pablo Quesada Nieves TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP Tipos de Ataques en TCP/IP Técnicas para la Búsqueda de Objetivos de un

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto LABORATORIO DE FTP PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez PRESENTADO A: Marcelo Utard Javier Bozzuto ESCUELA DE GRADUADOS DE ELECTRÓNICA Y TELECOMUNICACIONES LABORATORIO DE

Más detalles

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

Administración de los demonios

Administración de los demonios Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Mayo de 2012 GSyC - 2012 Administración de los demonios 1 c 2012 GSyC Algunos derechos reservados. Este trabajo se distribuye

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Logs y Auditoría. Autores: Carolina García Antón Günther Rodríguez Díaz

Logs y Auditoría. Autores: Carolina García Antón Günther Rodríguez Díaz Logs y Auditoría Autores: Carolina García Antón Günther Rodríguez Díaz Logs y Auditoría Contenido: Introducción Archivos Utilidades Lastlog Last Barredores Syslog Logrotate Otras herramientas Logs y Auditoría

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Administración de usuarios y grupos en Debian {Terminal}

Administración de usuarios y grupos en Debian {Terminal} Rocío Alt. Abreu Ortiz 2009-3393 Administración de usuarios y grupos en Debian {Terminal} Linux es un sistema multiusuario y permite que varios usuarios puedan acceder, incluso simultáneamente. Cada usuario

Más detalles

Cuando se agregan, eliminan o modificar usuarios al sistema se modifican los siguientes archivos: usuario:x:uid:gid:comentarios:directorio Home:Shell

Cuando se agregan, eliminan o modificar usuarios al sistema se modifican los siguientes archivos: usuario:x:uid:gid:comentarios:directorio Home:Shell 1. INTRODUCCIÓN En linux tenemos 3 formas de agregar usuarios, una mediante el comando adduser, otra mediante el comando useradd y la última usando alguna herramienta con interfaz gráfica que tenga instalado

Más detalles

Práctica 1: Herramientas básicas:

Práctica 1: Herramientas básicas: Práctica 1: Herramientas básicas: En esta práctica veremos las siguientes herramientas: Conexión a Terminal remoto Conexión a escritorio remoto Otras herramientas Duración: 1 sesión de 2 5 horas Conexión

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 6.0.4 Última actualización: 28/11/2013 2013 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta

Más detalles

DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD

DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: INSTALACION, ADMINISTRACION, SOPORTE... 4 Instalación de Linux... 4

Más detalles

Servidor de Protocolo de Transferencia de

Servidor de Protocolo de Transferencia de Servidor de Protocolo de Transferencia de Archivos (FTP) Etiquetas: ftp «Volver a Administración de... Imprimir Table of Contents [-] 1 Acerca del Protocolo FTP 2 Funcionamiento del Protocolo FTP 3 Modos

Más detalles

Linux Monitorización de rendimiento. Herramientas integradas en el sistema Herramientas Sysstat Monitorización de programas Monitor del sistema

Linux Monitorización de rendimiento. Herramientas integradas en el sistema Herramientas Sysstat Monitorización de programas Monitor del sistema Linux Monitorización de rendimiento Herramientas integradas en el Herramientas Sysstat Monitorización de programas Monitor del Monitorizar la carga del. uptime Presenta la hora del y el tiempo que lleva

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web - Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web Los Servicios de Escritorio Remoto (del inglés Remote Desktop Services), antiguamente

Más detalles

Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST)

Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST) Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST) Cuando hablamos de auditoría lo primero que nos viene a la cabeza es una pregunta: por qué necesito auditar un ordenador? Son varios los

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

Conceptos útiles y glosario de definiciones

Conceptos útiles y glosario de definiciones http://www.java.com/es/download/faq/helpful_concepts.xml junio 16, 2015 Conceptos útiles y glosario de definiciones Para ayudar a los que visiten las páginas de ayuda con los conceptos y términos con los

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX

Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Requisitos adicionales.......... 1 Instalación...............

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Unix Administración del sistema (AIX, HP-UX, Solaris, Linux) - Versión digital

Unix Administración del sistema (AIX, HP-UX, Solaris, Linux) - Versión digital Prefacio 1. Objetivo de este libro 9 2. Presentación de la obra 9 Introducción 1. Principales usos profesionales de Unix 11 1.1 Particularidad de los servidores dedicados 12 1.2 Principales características

Más detalles

Prácticas Básica de Seguridad para Windows XP

Prácticas Básica de Seguridad para Windows XP Prácticas Básica de Seguridad para Windows XP Antes de la Instalación Identificar los servicios que se quiere proveer, a quien se les debe proveer, y de que manera. Escoger las herramientas que servirá

Más detalles

TEMA 3: INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS.

TEMA 3: INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS. TEMA 3: INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS. 1. DEFINICIÓN DE SISTEMA OPERATIVO.... 2 2. FUNCIONES DE LOS SISTEMAS OPERATIVOS.... 2 3. CLASIFICACIÓN DE LOS SISTEMAS OPERATIVOS.... 4 4. MODOS DE EXPLOTACIÓN

Más detalles

Tema 12. Procesos, servicios y sucesos

Tema 12. Procesos, servicios y sucesos Tema 12. Procesos, servicios y sucesos Administración de Sistemas Operativos Mª Pilar González Férez Tema 12. Procesos, servicios y sucesos 1 Índice Introducción Administración de aplicaciones, procesos

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Programación Aplicada

Programación Aplicada Programación Aplicada Clase 10: Archivos LOG en BASH Nombre unidad de aprendizaje: Programación avanzada de SCRIPTS Escuela de Informática y Telecomunicaciones 2008, DuocUC Objetivos Objetivos de la clase

Más detalles

ACTIVE DIRECTORY - SEMINARIO TIC 08/09

ACTIVE DIRECTORY - SEMINARIO TIC 08/09 Seminario Permanente de Coordinadores TIC 2008/2009 Active Directory: Parte I 1 ACTIVE DIRECTORY - SEMINARIO TIC 08/09 CONCEPTOS GENERALES: Antes de nada, y para entender las explicaciones que siguen,

Más detalles

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server 1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor

Más detalles

PROYECTO ADMINISTRACIÓN ORACLE ENTERPRISE MANAGER

PROYECTO ADMINISTRACIÓN ORACLE ENTERPRISE MANAGER PROYECTO ADMINISTRACIÓN ORACLE ENTERPRISE MANAGER Proyecto de administración avanzada Alejandro Romero Abadía 1 Este proyecto consiste en una explicación de las funciones que ofrece la consola web de administración

Más detalles

Licencia de Publicación

Licencia de Publicación Manual Mantenimiento Básico de servidores basados en GNU/Linux Universidad Nacional Heredia, Costa Rica Actualizado al 06 de Agosto de 2009 Por: José Pablo Carvajal Chaves Para efectos de la ejecución

Más detalles

INTRODUCCIÓN...15 TEORÍA...17

INTRODUCCIÓN...15 TEORÍA...17 ÍNDICE INTRODUCCIÓN...15 TEORÍA...17 CAPÍTULO 1. ASPECTOS BÁSICOS...19 1.1 TAREAS DEL ADMINISTRADOR...19 1.2 HARDWARE DEL SERVIDOR...21 1.2.1 CPD...21 1.2.2 Sistema de rack...23 1.2.3 Servidores...24 1.2.4

Más detalles

Con arreglo a lo expuesto en el punto 2, nuestros ordenadores tienen instaladas las siguientes máquinas virtuales:

Con arreglo a lo expuesto en el punto 2, nuestros ordenadores tienen instaladas las siguientes máquinas virtuales: Guía de usuario de Virtual PC 2 Contenido 1.- Introducción.... 2 2.- Necesito una Máquina Virtual?... 2 3.- Máquinas Virtuales disponibles.... 2 4.- Manejo de la aplicación... 3 4.1.- Manejo básico....

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

El Sistema Operativo Linux

El Sistema Operativo Linux Introducción El Sistema Operativo Linux La mayor parte de los ordenadores que existen en la actualidad están diseñados de forma que puedan ejecutar diversas tareas o programas. Es evidente, que si cada

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

EDITRAN/PX. Windows/Unix. Manual de instalación y usuario.

EDITRAN/PX. Windows/Unix. Manual de instalación y usuario. EDITRAN/PX Windows/Unix Manual de instalación y usuario. INDRA 18 de marzo de 2015 EDITRAN/PX Windows/Unix Manual de instalación y usuario. ÍNDICE 1. INTRODUCCION... 1-1 1.1. Características principales...

Más detalles

Firewall PC. Manual de Usuario

Firewall PC. Manual de Usuario Firewall PC Manual de Usuario Índice 1. Introducción... 3 2. Qué es Firewall PC?... 3 a. Actualizaciones... 3 3. Requisitos técnicos... 4 a. Conocimientos técnicos... 4 b. Compatibilidad de Sistemas...

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para UNIX

Instrucciones de instalación de IBM SPSS Modeler Server 16 para UNIX Instrucciones de instalación de IBM SPSS Modeler Server 16 para UNIX Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Requisitos adicionales.......... 1 Instalación...............

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 15 para UNIX

Instrucciones de instalación de IBM SPSS Modeler Server 15 para UNIX Instrucciones de instalación de IBM SPSS Modeler Server 15 para UNIX Se puede instalar y configurar IBM SPSS Modeler Server para que se ejecute en modo de análisis distribuido junto con una o varias instalaciones

Más detalles

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust.

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. ÍNDICE 1. Descripción de Heartbleed. 2. Impacto de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. 5. Con Log de debug de apache. 6.

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 10 LINUX

Escuela de Ingeniería Electrónica CAPITULO 10 LINUX CAPITULO 10 LINUX AGENDA Administración de la interfase del usuario. Cuentas para usuarios y grupos Administración de servicios y archivos del sistema Daemons (demonios) 2 Instalación de Linux La instalación

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Práctica 8: El analizador de protocolos Ethereal

Práctica 8: El analizador de protocolos Ethereal Práctica 8: El analizador de protocolos Ethereal Los analizadores de protocolos o de red, también conocidos vulgarmente como sniffers son herramientas de gran ayuda para los administradores de las redes

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

Políticas de. Respaldo de Información. C.E.T.P E.M.T. Informática I.T.S Sistemas Operativos III - Prof. Leonardo Carámbula

Políticas de. Respaldo de Información. C.E.T.P E.M.T. Informática I.T.S Sistemas Operativos III - Prof. Leonardo Carámbula Políticas de Respaldo de Información Políticas de Respaldo Métodos más frecuentes: Copia de seguridad normal Copia de seguridad diaria Copia de seguridad incremental Copia de seguridad diferencial Políticas

Más detalles

Julio C. Ardita, CISM jardita@cybsec.com. 9 de Abril de 2014

Julio C. Ardita, CISM jardita@cybsec.com. 9 de Abril de 2014 Experiencias i de Seguridad d en SAP Julio C. Ardita, CISM jardita@cybsec.com 9 de Abril de 2014 Agenda - Seguridad en la arquitectura - Seguridad en el SO y DB del entorno SAP - Seguridad a nivel técnico

Más detalles

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas W8: wexplor VIROLOGÌA Y CRIPTOLOGÌA 4NM73 W8:INTERNET EXPLORER U5: FILE TRANSFER

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Manual de instalación y configuración de FreeNAS.

Manual de instalación y configuración de FreeNAS. Manual de instalación y configuración de FreeNAS. 1. Descripción 2. Configuración Oracle 3. Instalación Servidor Freenas 4. Configuración del servidor 5. Instalación de plugins 6. Vista desde el exterior

Más detalles

1. O3 Server Administrator... 2 1.1 Usando O3 Server Administrator... 2 1.2 Administrando el O3 Server... 4 1.3 Administrando los Cubos... 14 1.

1. O3 Server Administrator... 2 1.1 Usando O3 Server Administrator... 2 1.2 Administrando el O3 Server... 4 1.3 Administrando los Cubos... 14 1. O3 Server Administrator...................................................................................... 2 1 Usando O3 Server Administrator...........................................................................

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

AcuServer Servidor de Archivos Remoto de Alto Rendimiento

AcuServer Servidor de Archivos Remoto de Alto Rendimiento AcuServer Servidor de Archivos Remoto de Alto Rendimiento RESUMEN EJECUTIVO AcuServer es una tecnología de servidor de datos remoto que ofrece un seguro e inmediato acceso a datos indexados, relativos

Más detalles

Administración de sistemas operativos

Administración de sistemas operativos MÁSTER EN INGENIERÍA WEB Administración de sistemas operativos Documentación de prácticas Xavier Quidiello Suárez 23/09/2014 Resumen Este documento tiene como objetivo explicar el proceso para configurar

Más detalles

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD Tema 4 SAD CORTAFUEGOS SOFTWARE Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD a) Cortafuego integrado en Windows. Instalación de software de cortafuegos en Windows y Linux: 1) Instalar y configura

Más detalles

Administración de Redes

Administración de Redes Administración de Redes Profesor Eduardo Blanco Departamento de Computación y T. I. USB Láminas: Prof. Carlos Figueira Objetivos Desarrollar bases para administrar, configurar y actualizar plataformas

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Objetivos: Desarrollar una comprensión de los comandos de networking de UNIX y TCP/IP Hacer ping

Más detalles

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation Tekla Structures Guía del Administrador de Licencias Versión del producto 21.1 septiembre 2015 2015 Tekla Corporation Contenido 1 Sistema de licencias de Tekla Structures... 5 1.1 Lista de comprobación

Más detalles