Redes LAN y WAN UNIDAD. Redes de comunicaciones. LAN. Administración de Sistemas Operativos. Clase 5 Clase 6 Clase 7 Clase 8

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Redes LAN y WAN UNIDAD. Redes de comunicaciones. LAN. Administración de Sistemas Operativos. Clase 5 Clase 6 Clase 7 Clase 8"

Transcripción

1 Redes LAN y WAN UNIDAD Redes de comunicaciones. LAN. Administración de Sistemas Operativos Clase 5 Clase 6 Clase 7 Clase 8

2 Exposición Seguridad en sistemas UNIX Existen muchos estudios acerca del papel que juega la seguridad en un sistema y como estudiarla. El modelo habitual de seguridad se divide en 7 capas: Identificación y autenticación Control de acceso y autorización Integridad del sistema Disponibilidad Detección de intrusos Seguridad física Datos La seguridad no tuvo un papel destacado en el diseño de UNIX. A pesar de ello, siempre se pueden tomar medidas que hagan el sistema más seguro. La seguridad es inversamente proporcional a la comodidad de uso. Queremos proteger: Información sensible. Recursos (CPU, disco, comunicaciones, etc.). Integridad del sistema. Se deben conocer y controlar todos los puntos de acceso al sistema: acceso físico (consola), telnet, ssh, etc. Debemos procurar impedir el acceso al sistema por personas no autorizadas (eligiendo contraseñas adecuadas ). Existen herramientas de seguridad que proporcionan informes de posibles vulnerabilidades. Monitorizar ficheros de logs del sistema. En caso de duda, recurrir a expertos en seguridad. Si todo falla, tener copias de seguridad actualizadas es fundamental. /etc/passwd Es el método más directo para conseguir acceso a un sistema. Los ficheros /etc/passwd y /etc/shadow:

3 Deben poder modificarse únicamente por el usuario root. Deben tener contraseñas seguras. No deben contener usuarios que ya no se usen. Las cuentas han de ser personales e intransferibles. El campo shell debe ser una de las permitidas. Conviene realizar de vez en cuando tareas de comprobación rutinarias, como ver si hay dos usuarios con el mismo UID (especialmente con UID=0), etc. Configuración de cuentas de usuario La configuración inicial de las cuentas que se abren en el sistema está en el fichero /etc/adduser.conf (Debian) y en el /etc/default/adduser (Red Hat). En la configuración de las cuentas de usuarios, hay que elegir: Política de cambio y expiración de contraseñas. Grupos a que pertenece cada usuario. shell por defecto. Directorios de inicio. Permisos de los directorios de inicio. umask: permisos con que se crean los ficheros por defecto. Permisos de ficheros Regulan el acceso por parte de los usuarios a cada fichero. Permisos para el propietario Cada fichero tiene: Permisos para el grupo Permisos para el resto

4 Lectura (r) Los tipos de permisos son: Escritura (w) Ejecución (x) -rw-r root shadow :55 /etc/shadow Permisos en directorios En los directorios, el significado de los tipos de permisos es ligeramente distinto al del resto de ficheros: r: Se puede ver el nombre de los ficheros que contiene el directorio. w: Se pueden crear, borrar o renombrar ficheros. x: Se puede acceder al contenido del directorio y a los subdirectorios. Permisos especiales Existen otros 3 permisos que afectan únicamente a ejecutables y a directorios: set-uid (u+s) set-gid (g+s) sticky bit (o+t) Permisos especiales Cambia el UID efectivo del proceso que ejecuta esta orden al del dueño del fichero. Cambia el GID efectivo del proceso que ejecuta esta orden al del grupo al que pertenece el fichero. En directorios, hace que los ficheros que se creen dentro pertenezcan al mismo grupo que el directorio, sin importar a que grupo pertenece el usuario que lo crea. En directorios, evita que los usuarios puedan borrar o renombrar un fichero a no ser que sean el dueño de ese fichero. Muy usado en directorios temporales, compartidos por mucha gente. Bits set-uid y set-gid Los permisos de set-uid y set-gid son muy útiles, pero pueden llegar a ser muy peligrosos, ya que un proceso cambia de identidad y se convierte temporalmente en otro, normalmente con muchos más privilegios.

5 Para evitar problemas, es imprescindible que el número de ficheros con los bits setuid y set-gid del sistema sea el mínimo imprescindible. En los ejecutables que no haya más remedio que usarlos, hay que cuidar especialmente bien la seguridad, para evitar que tengan demasiadas vulnerabilidades. Precauciones a tomar en set-uids y set-gids: Evitar shell scripts que utilicen estos bits. Si el ejecutable sólo deben usarlo un grupo de personas, usar permisos para forzarlo. No invocar shells ni ninguna orden que pueda darle el control a un usuario (ejemplo: editores). No confiar en el valor del directorio actual, ni de ninguna variable de entorno, ni de la corrección de los argumentos que se pasen al programa. En concreto, no confiar en el PATH (por ejemplo, si hay que ejecutar un programa externo, usar execl() en lugar de execlp()). Tipos de ataques a un sistema Tipos de ataques a un sistema Captura de información sensible Búsqueda exhaustiva de usuarios y contraseñas Vulnerabilidades en el sistema Captura de información sensible (sniffers ): Permisos de ficheros. Passwords guardadas en sitios poco seguros. En tiempo real. Red ethernet (dsniff, sniffit ). Red inalámbrica (airsnort, kismet ). Teclado (key loggers). Sesión X (xkey). Pseudo-terminales (ttysnoop).

6 Búsqueda exhaustiva de usuarios y contraseñas. Diferentes medios dependiendo del acceso que tengamos al sistema: Prueba remota (telnet, pop ). Prueba local (login, su). Búsqueda off-line de contraseñas que coincidan con el campo passwd cifrado (john ). Vulnerabilidades en el sistema: Descuidos de usuarios (malas contraseñas, permisos, etc.). Descuidos del administrador (permisos de ficheros, etc.). Funcionalidades no conocidas de programas. Fallos de programación. Denegación de servicio. Acceso a datos. Corrupción de datos. Acceso a otra cuenta (usuario normal o superusuario). Denegación de Servicio (DOS) Más conocido como DOS (Denial Of Service). Consiste en provocar que un determinado servicio no se preste con normalidad. Se puede provocar utilizando alguna vulnerabilidad o simplemente forzándolo, realizando muchas peticiones por segundo. Se puede evitar detectando el ataque y bloqueando las conexiones desde la máquina atacante. Versión mejorada: DDOS (Distributed Denial Of Service): ataques simultáneos desde multitud de máquinas de la red. Para muchos DDOS no se conoce aún una solución aceptable. Cifrado de información Es necesario proteger nuestros datos en cuatro aspectos: Autenticación Integridad Cifrado No-repudio

7 Para ello, podemos usar los programas: crypt (sólo cifrado) PGP (Pretty Good Privacy) GPG (GNU Privacy Guard) Para conseguirlo, hay que usar cifrado mediante clave publica. Detección de intrusos Si sospechamos que nuestro sistema se ha visto comprometido, es importante mirar los logs para ver si se observa algún comportamiento anómalo. Los logs están siempre a partir del directorio /var/log, y están compuestos por distintos ficheros, dependiendo del sistema. El encargado de escribir los logs es el demonio syslogd, cuya configuración está en /etc/syslog.conf. Los mensajes a guardar se clasifican en: facilities (AUTH, AUTHPRIV, CRON, DAEMON, FTP, KERN, LPR, MAIL, NEWS...). priorities (EMERG, ALERT, CRIT, ERR, WARNING, NOTICE, INFO y DEBUG). Además de los logs, si sospechamos que un sistema esta comprometido, es importante: Revisar /etc/passwd, /etc/group, etc. Comprobar cualquier hecho inusual (uso de CPU, de memoria, de disco, de la red, etc.). Revisar los procesos en ejecución. Si es posible, comprobar la integridad de todos los ficheros del sistema. Si todo lo demás falla, reinstalar el sistema. Existen algunas herramientas que pueden ayudarnos en la tarea de asegurar un sistema o comprobar si un sistema esta comprometido, como: Snort SATAN (Security Administrator Tool for Analyzing Networks)

8 TIGER AIDE (Advanced Intrusion Detection Environment) Seguridad en sistemas Windows Es imprescindible que nuestro sistema esté totalmente actualizado. Microsoft dispone de un sistema llamado Windows Update, que chequea las versiones de nuestros componentes de windows, controladores, y nuevas revisiones de Explorer, Office, etc. La siguiente lista de comprobación resumen los pasos que se deben seguir para lograr un adecuado nivel de seguridad con Windows: Verificar que todas las particiones de disco están formateadas con NTFS. Proteger adecuadamente las carpetas compartidas. Utilizar la función Conexión Compartida a Internet para conexiones compartidas a Internet. Habilitar la función de Firewall para la Conexión a Internet. Utilizar las políticas de restricción de software. Utilizar passwords para las cuentas de usuario. Deshabitar los servicios no necesarios. Deshabitar o eliminar las cuentas de usuario innecesarias. Asegurarse de que la cuenta Invitado está desactivada. Implantar políticas de password estrictas. Implantar políticas de bloqueo de cuentas. Instalar software antivirus y actualizarlo adecuadamente. Mantenerse al día con las últimas actualizaciones de seguridad. Software para la seguridad en Windows Firewalls Gratuitos Zone Alarm Tiny Personal Firewall Sygate Personal Firewall Agnitum OutPost Firewall Mr. Flux 1.2 WyvernWorks Firewall 1.15

9 Antivirus Gratuitos Antivirus OnLine Gratuitos AVG Free Edition AntiVir Personal Edition Bit Defender Panda Antivirus Norton Antivirus Monitorización en sistemas UNIX A la hora de monitorizar sistemas UNIX tenemos dos grandes problemas: El primero se deriva de sus dimensiones. Se trata casi siempre de grandes servidores de varios procesadores, con cantidades de memoria del orden de Gigabytes, múltiples discos agrupados en volúmenes RAID, decenas de usuarios simultáneos y cientos de procesos corriendo en paralelo en cada instante de tiempo. El segundo problema suele ser nuestro gran desconocimiento del sistema operativo unido a que en UNIX existen muchas versiones y distribuciones distintas. El sistema operativo recoge de forma continua exhaustivas mediciones de todo lo que pasa y las almacena en ficheros de texto o en tablas temporales. Tan sólo hay que conocer los comandos que nos devuelven estas mediciones y nos las presentan de forma adecuada. Una vez hecho esto, los sistemas UNIX ponen a nuestro servicio un potente manual (ejecutar man seguido del comando cuya información deseamos ampliar). Cuando un determinado comando no tiene entrada en el manual del sistema suele responder a la opción H o h para presentar ayuda en línea. Identificación de recursos en un sistema UNIX Todos los sistemas UNIX poseen un juego de comandos para identificar el hardware instalado. Desgraciadamente estos comandos son, en la mayoría de los casos, dependientes del fabricante del sistema operativo.

10 Nos centraremos aquí en la plataforma más importante y extendida: Sun Solaris. Dividiremos esta información en cuatro apartados aunque, a veces, la información que ofrecen se solapa: identificación del hardware, identificación del software, identificación de la configuración e identificación de usuarios. Identificación del hardware en un sistema Sun Solaris: Plataforma hardware. Comando: /usr/bin/uname i Procesadores. Comando: /usr/sbin/psrinfo v Cantidad de Memoria RAM disponible. Comando: /usr/sbin/prtconf grep Memory Tamaño, en bytes, de las páginas de memoria. Comando: /usr/bin/pagesize Información del subsistema de discos. Comando: /usr/sbin/vxprint -l Diagnóstico del hardware. Comando: /usr/platform/<ver nota>/sbin/prtdiag Identificación del software en un sistema Sun Solaris: Versión del Sistema Operativo. Comando: /usr/bin/uname -r Lista de todos los paquetes instalados. Comando: /usr/bin/pkginfo -l Identificación de la configuración en un sistema Sun Solaris: Nombre de la máquina. Comando: /usr/bin/uname -n Información básica del sistema. Comando: /usr/bin/uname -a Información extendida del sistema. Comando: /usr/bin/uname -X Dirección(es) IP de la máquina. Comando: /usr/sbin/ifconfig -a Identificación de usuarios en un sistema Sun Solaris: Usuarios conectados al sistema. Comando: /usr/bin/who Información sobre los últimos logins y logouts. Comando: /usr/bin/last Lista de procesos pertenecientes a un usuario. Comando: /usr/bin/ps fu userid

11 Comandos de monitorización Al igual que nos ocurría con los comandos de identificación, los comandos de monitorización son difícilmente encasillables en una categoría concreta de información. No obstante intentaremos presentarlos divididos en grupos: Comandos de monitorización polivalentes (memoria, CPU, discos, etc.). Monitorización de CPU s. Comandos de monitorización Monitorización de procesos Monitorización de discos Monitorización de red Monitorización de la memoria vmstat (Virtual Memory Statistic) sar (System Activity Reporter) top Comandos de monitorización polivalentes A pesar de su nombre, este comando ofrece mucho más que un análisis de la memoria del sistema. A través de el podemos obtener datos del estado de los procesos, la utilización de la CPU, la utilización de memoria, el tráfico en los discos, etc. La sintaxis de la llamada es la siguiente: vmstat <opciones> <intervalo de medición> <nº de muestras> Es, al igual que vmstat, un comando polivalente que nos permite obtener datos sobre datos de disco, utilización de CPU, utilización de memoria, etc. La sintaxis de la llamada es: sar <opciones> <intervalo de medición> <nº de mediciones>. Ejecutado sin opciones de intervalo y número de ejecuciones nos muestra un resumen de las últimas 24 horas. El comando top da una buena idea general de la salud de un sistema UNIX. Se trata de una herramienta de libre distribución que, dada su gran utilidad y sencillez, está disponible en la mayoría de las plataformas.

12 uptime PS (Process Status) Monitorización Procesos Muestra un breve resumen del estado del sistema. Muestra información sobre los procesos activos, su estado y varias medidas de alto interés referidas a ellos como el porcentaje de tiempo de procesador invertido en ellos, la memoria que consumen, tiempo acumulado de ejecución, propietario, etc. iostat (Input/Output Statistics) df (Disk Free) du (Disk Usage) bonnie Monitorización de discos Aunque podríamos calificarlo también como un comando polivalente, (sirve para obtener estadísticas de i/o, actividad en los terminales y dispositivos y actividad en la CPU), nosotros lo usaremos exclusivamente para obtener datos sobre la utilización de los discos mediante la opción xnp. Un ejemplo de ejecución sería iostat xnp. Visualiza información sobre la cantidad de espacio libre en el disco. Sirve para obtener el tamaño de los ficheros. La opción más interesante es ka, la cual muestra el tamaño en kbytes de todos los ficheros y directorios de forma recursiva desde el directorio de ejecución del comando. Quizás no tan extendida como el resto de las herramientas vistas, bonnie es un excelente instrumento para determinar la capacidad en lectura y escritura del sistema de ficheros. ping traceroute Monitorización de la red La utilidad ping envía paquetes ICMP con eco al host deseado. Se trata de uno de los comandos más conocidos y simples que nos puede aportar fácilmente una idea de la latencia de nuestra red. Usándolo con la opción -s tenemos una ejecución continua hasta que es interrumpida (por ejemplo pulsando Control+C). Al final de la ejecución obtendremos una breve estadística de resultados. Nos proporciona, al igual que el comando ping, la latencia del sistema, pero en este caso desglosada por cada uno de los saltos que siguen los paquetes TCP/IP.

13 time netstat (Network Status) Otro comando que nos puede proporcionar una medida de la latencia de la red. El comando time nos ofrece, entre otras cosas, el tiempo entre la ejecución de un comando y su finalización. Si queremos averiguar, por ejemplo, el tiempo que nos tarda en llegar el contenido de una página web sin el coste de interpretación de su contenido. Herramienta de uso muy generalizado que sirve para diagnosticar problemas en la red y/o monitorizar la actividad en la misma. memstat (Memory Statistic) uax pmap free Monitorización de la memoria Solaris, a partir de su versión 7, introduce nuevas estadísticas para la medición de la utilización de la memoria que pueden visualizarse con la herramienta memstat. Herramienta habitual en los sistemas Solaris, aunque no pertenece al sistema operativo. Nos da un report de la utilización de la memoria. Posiblemente es el mejor comando del que disponemos para conocer la utilización que hace de la memoria un proceso determinado en sistemas Solaris. No se suele ver mucho fuera de los sistemas LINUX. Permite ver un resumen del estado de la memoria de la máquina. Visualizando los límites de nuestro sistema ulimit. permite visualizar y, en algunos casos, modificar los límites de nuestro sistema. Con la opción as lista todos los límites software actuales mientras que con la opción ah lista los límites hardware (los de todo el sistema). Los límites software son límites por defecto, como barreras de peligro que el propio usuario puede modificar mediante la utilidad ulimit. Los límites hardware son los límites absolutos del sistema y nadie puede traspasarlos. Es preciso tener privilegios de root para realizar cualquier modificación sobre ellos.

14 2.21. Monitorización en sistemas Windows La monitorización de recursos en sistemas windows se basa fundamentalmente en el uso de la herramienta perfmon y la única complicación reside en elegir correctamente, de entre las miles de opciones posibles, los parámetros que nos van a reportar información verdaderamente útil. Puede localizarse en el menú de Herramientas Administrativas del sistema o ejecutando el comando perfmon: El monitor de rendimiento permite ver gráficamente la evolución de variables en el sistema o programar acciones y alarmas basadas en valores de las mismas. Estas variables se denominan contadores de rendimiento y el sistema proporciona un gran número de ellos por defecto, que permiten monitorizar el funcionamiento del sistema operativo. Una aplicación puede exponer sus propios contadores de rendimiento. Por ejemplo, pulsa el símbolo "+" localizado en la barra de herramientas de la aplicación. En el desplegable Objeto de Rendimiento puedes ver todos los contadores disponibles en el sistema, verás que existen contadores de aplicaciones que tengas instaladas en tu máquina, como SQL Server, ASP.NET, etc.

15 El monitor de rendimiento utiliza tres tipos de elementos para hacer un seguimiento del sistema: objetos, contadores e instancias. Objetos Son una colección de contadores asociados con un recurso o servicio que genera información susceptible de evaluación. Cada vez que un objeto realiza una función, sus contadores correspondientes se actualizan. En el sistema operativo se encuentran incorporados un rango de objetos normalmente asociados a la mayoría de los componentes hardware. Otros componentes y sus correspondientes objetos son añadidos por los programas que se instalan en la máquina. Los objetos que se utilizarán más frecuentemente son: Explorador: Rastrea el servicio de exploración para un dominio o grupo de trabajo. Caché: Rastrea el uso de la memoria caché de disco. Memoria: Rastrea el rendimiento de la memoria física y virtual. Objetos: Rastrea el número de sucesos, exclusiones mutuas, procesos, secciones, semáforos y hebras en la computadora en el momento de la colección de datos. Archivo de página: Rastrea el uso de archivos de página. Disco físico: Rastrea discos con una o más particiones. Proceso: Rastrea todos los procesos que se ejecutan en la máquina. Procesador: Rastrea cada procesador existente en el sistema. Servidor: Rastrea bytes, sesiones, ciertos errores de sistema, y uso no paginado y paginado de fondo. Sistema: Rastrea todos los contadores que afectan a todo el hardware y software instalado en el sistema. Hebras: Rastrea todas las hebras que se ejecutan en el sistema. Contador Es un componente dentro de un objeto que representa información para algún aspecto específico del sistema o servicio.

16 Instancia Se trata de una única ocurrencia de varios objetos de rendimiento del mismo tipo en la máquina. Si un objeto en particular tiene múltiples instancias, se puede hacer un seguimiento de las estadísticas para cada instancia añadiendo un nuevo contador para cada una. También se puede añadir un contador para hacer un seguimiento de todas las instancias a la vez. Éste visualiza la cuenta más reciente del número de hebras para un proceso en particular. Una instancia puede ser también una media de los dos últimos valores para un proceso durante un intervalo entre las muestras.

17 + Información A fondo Evaluación y modelado del rendimiento de los sistemas informáticos Fuente: Monitorizacion.ppt. Monitorización de sistemas y programas: Cómo medir el rendimiento de un sistema informático? Medida por detección de eventos y medida por muestreo. Monitores de actividad: monitores software, hardware e híbridos. El documento completo está disponible en el curso en Internet Webgrafía Seguridad en Linux y en Windows Es más seguro Linux que Windows? CLASE 8 + Información

18 Amenazas Página acerca de los ataques informáticos. Monitorización de redes Página con programas para la monitorización de redes. Bibliografía Jan L. Harrington. Manual práctico de seguridad en redes. Editorial Anaya Multimedia, Gonzalo Álvarez Marañón y Pedro Pablo Pérez García. Seguridad informática para empresas y particulares. Editorial Mc Graw Hill, CLASE 8 + Información

19 Ejercicios Ataques informáticos En la siguiente tabla, rellena la primera columna con el nombre de cinco tipos de ataques informáticos que se puedan realizar sobre un sistema; en la segunda, las vulnerabilidades que darían lugar a que el ataque tuviera éxito y en la tercera, escribe una breve descripción del ataque. Ataques informáticos Vulnerabilidades Descripción del ataque CLASE 8 Ejercicios

20 Recordar En sistemas UNIX existen diversas formas de conseguir distintos grados de seguridad, como el uso de passwords, configuración de las cuentas de usuario, permisos de ficheros, permisos en directorios, permisos especiales, bits set-uid y setgid. Se pueden producir distintos tipos de ataques sobre un sistema, tanto en UNIX como en WINDOWS: captura de información sensible (sniffers ), búsqueda exhaustiva de usuarios y contraseñas, vulnerabilidades en el sistema, denegación de Servicio (DOS). En sistemas UNIX es muy importante controlar el comportamiento de los sistemas. Para ello se dispone de una serie de herramientas de software que permiten realizar monitorización de procesos, identificación de recursos, identificación del hardware, identificación del software, identificación de la configuración en un sistema, identificación de usuarios, monitorización de CPU s, monitorización de discos, monitorización de la red, monitorización de la memoria Windows integra herramientas que prestan interfaz gráfica a la monitorización de recursos, como el monitor de rendimiento y otros muchos programas de software propietario. CLASE 8 Recordar

Registros del sistema

Registros del sistema Registros del sistema Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) Registros del sistema Abril

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Control de logs. Pablo Sanz Mercado.

Control de logs. Pablo Sanz Mercado. Control de logs. Pablo Sanz Mercado. 1 El sistema de logs de un ordenador es fundamental, y curiosamente es lo menos utilizado. Cualquier anomalía que presente el sistema operativo, o la mayoría de los

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Administración de GNU/Linux

Administración de GNU/Linux Administración de GNU/Linux Curso de Utilización y Administración avanzada de sistemas GNU/Linux y aplicaciones de Software Libre para estudiantes universitarios Pablo Cabezas Mateos Índice Qué debe conocer

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Linux Open Suse 10.2 (Básico + Avanzado)

Linux Open Suse 10.2 (Básico + Avanzado) Linux Open Suse 10.2 (Básico + Avanzado) Módulo: Linux básico Estudia los entornos de usuario KDE y GNOME, prestando especial atención al primero. Estudia cómo explorar el sistema de archivos, personalizar

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Manual de Usuario. Ayuda para la aplicación de VPS de tu Panel

Manual de Usuario. Ayuda para la aplicación de VPS de tu Panel Manual de Usuario Ayuda para la aplicación de VPS de tu Panel Manual de usuario - Panel de Control 3 VPS Servidores Virtuales (VPS) Puedo contratar un VPS con Plesk y Virtuozzo? Con respecto a Plesk, sí

Más detalles

Práctica 1: Herramientas básicas:

Práctica 1: Herramientas básicas: Práctica 1: Herramientas básicas: En esta práctica veremos las siguientes herramientas: Conexión a Terminal remoto Conexión a escritorio remoto Otras herramientas Duración: 1 sesión de 2 5 horas Conexión

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Para este caso vamos a suponer que son los siguientes:

Para este caso vamos a suponer que son los siguientes: 1.-La primera práctica va a consistir en configurar manualmente los parámetros de red y conseguir la conexión de la tarjeta de red ethernet de un equipo de sobremesa a la red de una clase. El administrador

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

EDITRAN/CL. Manual de Usuario e Instalación. Módulo de Cliente Departamental. Windows

EDITRAN/CL. Manual de Usuario e Instalación. Módulo de Cliente Departamental. Windows EDITRAN/CL Módulo de Cliente Departamental Windows Manual de Usuario e Instalación INDRA 30 de octubre de 2014 ÍNDICE 1. INTRODUCCIÓN.... 1-1 2. INSTALACIÓN.... 2-1 2.1. Requisitos necesarios.... 2-1 2.2.

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Curso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal

Curso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal Curso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal Qué pretendemos conseguir? Configurar los servicios de compartición de ficheros en Zentyal. Crear grupos. Crear usuarios. Crear

Más detalles

Con arreglo a lo expuesto en el punto 2, nuestros ordenadores tienen instaladas las siguientes máquinas virtuales:

Con arreglo a lo expuesto en el punto 2, nuestros ordenadores tienen instaladas las siguientes máquinas virtuales: Guía de usuario de Virtual PC 2 Contenido 1.- Introducción.... 2 2.- Necesito una Máquina Virtual?... 2 3.- Máquinas Virtuales disponibles.... 2 4.- Manejo de la aplicación... 3 4.1.- Manejo básico....

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor FTP!!! Servidor FTP El protocolo FTP (File Transfer Protocol)

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Administración de usuarios y grupos en Debian {Terminal}

Administración de usuarios y grupos en Debian {Terminal} Rocío Alt. Abreu Ortiz 2009-3393 Administración de usuarios y grupos en Debian {Terminal} Linux es un sistema multiusuario y permite que varios usuarios puedan acceder, incluso simultáneamente. Cada usuario

Más detalles

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN En Windows Server: - Los usuarios y grupos dados de alta cuando el equipo es un servidor independiente,

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

CÓMO CONFIGURAR DHCP EN SUSE LINUX

CÓMO CONFIGURAR DHCP EN SUSE LINUX CÓMO CONFIGURAR DHCP EN SUSE LINUX Pedro Manuel Lemus Sánchez Profesor de Informática en el IES Suárez de Figueroa En ocasiones cuando oímos hablar de un Sistema Operativo (S.O.) de libre distribución,

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER JAVA. Versión 4.0

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER JAVA. Versión 4.0 MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER JAVA Versión 4.0 1 Control Versión 1.0 Fecha: 01-07-2011 Modificaciones: Primera versión. Versión 2.0 Fecha: 22-09-2011 Modificaciones: Adaptado a websigner

Más detalles

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma

Más detalles

MF0952_2: Publicación de páginas web

MF0952_2: Publicación de páginas web MF0952_2: Publicación de páginas web TEMA 1. Características de seguridad en la publicación de páginas web TEMA 2. Herramientas de transferencia de archivos TEMA 3. Publicación de páginas web TEMA 4. Pruebas

Más detalles

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones 1 2 1 Introducción AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar. Con él podrá monitorizar fácilmente las entradas y salidas de sus empleados

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Las redes y su seguridad

Las redes y su seguridad Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2 Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Implantar Microsoft Software Updates Service (SUS)

Implantar Microsoft Software Updates Service (SUS) Implantar Microsoft Software Updates Service (SUS) Guía rápida de instalación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 15 de Junio de 2005 Licencia: CreativeCommons - ShareAlike Indice 1.Introducción...

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Ajustes del Curso en egela (Moodle 2.5)

Ajustes del Curso en egela (Moodle 2.5) Ajustes del Curso en egela (Moodle 2.5) Manual para el profesorado Versión 2 (12/05/2015) El presente manual ha sido desarrollado por el Campus Virtual de la Universidad del País Vasco / Euskal Herriko

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

COLEGIO COMPUESTUDIO

COLEGIO COMPUESTUDIO COLEGIO COMPUESTUDIO ÁREA: TECNOLOGIA E INFORMATICA DOCENTE: WILLY VIVAS LLOREDA ESTUDIANTE: CLEI: III GUIA N 5 N SESIONES: NUCLEO TEMÁTICO: UNIDAD: 2 Sistema operativo (Windows) OBJETIVO: Comprender el

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Manual para la utilización de PrestaShop

Manual para la utilización de PrestaShop Manual para la utilización de PrestaShop En este manual mostraremos de forma sencilla y práctica la utilización del Gestor de su Tienda Online mediante Prestashop 1.6, explicaremos todo lo necesario para

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles