Redes LAN y WAN UNIDAD. Redes de comunicaciones. LAN. Administración de Sistemas Operativos. Clase 5 Clase 6 Clase 7 Clase 8

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Redes LAN y WAN UNIDAD. Redes de comunicaciones. LAN. Administración de Sistemas Operativos. Clase 5 Clase 6 Clase 7 Clase 8"

Transcripción

1 Redes LAN y WAN UNIDAD Redes de comunicaciones. LAN. Administración de Sistemas Operativos Clase 5 Clase 6 Clase 7 Clase 8

2 Exposición Seguridad en sistemas UNIX Existen muchos estudios acerca del papel que juega la seguridad en un sistema y como estudiarla. El modelo habitual de seguridad se divide en 7 capas: Identificación y autenticación Control de acceso y autorización Integridad del sistema Disponibilidad Detección de intrusos Seguridad física Datos La seguridad no tuvo un papel destacado en el diseño de UNIX. A pesar de ello, siempre se pueden tomar medidas que hagan el sistema más seguro. La seguridad es inversamente proporcional a la comodidad de uso. Queremos proteger: Información sensible. Recursos (CPU, disco, comunicaciones, etc.). Integridad del sistema. Se deben conocer y controlar todos los puntos de acceso al sistema: acceso físico (consola), telnet, ssh, etc. Debemos procurar impedir el acceso al sistema por personas no autorizadas (eligiendo contraseñas adecuadas ). Existen herramientas de seguridad que proporcionan informes de posibles vulnerabilidades. Monitorizar ficheros de logs del sistema. En caso de duda, recurrir a expertos en seguridad. Si todo falla, tener copias de seguridad actualizadas es fundamental. /etc/passwd Es el método más directo para conseguir acceso a un sistema. Los ficheros /etc/passwd y /etc/shadow:

3 Deben poder modificarse únicamente por el usuario root. Deben tener contraseñas seguras. No deben contener usuarios que ya no se usen. Las cuentas han de ser personales e intransferibles. El campo shell debe ser una de las permitidas. Conviene realizar de vez en cuando tareas de comprobación rutinarias, como ver si hay dos usuarios con el mismo UID (especialmente con UID=0), etc. Configuración de cuentas de usuario La configuración inicial de las cuentas que se abren en el sistema está en el fichero /etc/adduser.conf (Debian) y en el /etc/default/adduser (Red Hat). En la configuración de las cuentas de usuarios, hay que elegir: Política de cambio y expiración de contraseñas. Grupos a que pertenece cada usuario. shell por defecto. Directorios de inicio. Permisos de los directorios de inicio. umask: permisos con que se crean los ficheros por defecto. Permisos de ficheros Regulan el acceso por parte de los usuarios a cada fichero. Permisos para el propietario Cada fichero tiene: Permisos para el grupo Permisos para el resto

4 Lectura (r) Los tipos de permisos son: Escritura (w) Ejecución (x) -rw-r root shadow :55 /etc/shadow Permisos en directorios En los directorios, el significado de los tipos de permisos es ligeramente distinto al del resto de ficheros: r: Se puede ver el nombre de los ficheros que contiene el directorio. w: Se pueden crear, borrar o renombrar ficheros. x: Se puede acceder al contenido del directorio y a los subdirectorios. Permisos especiales Existen otros 3 permisos que afectan únicamente a ejecutables y a directorios: set-uid (u+s) set-gid (g+s) sticky bit (o+t) Permisos especiales Cambia el UID efectivo del proceso que ejecuta esta orden al del dueño del fichero. Cambia el GID efectivo del proceso que ejecuta esta orden al del grupo al que pertenece el fichero. En directorios, hace que los ficheros que se creen dentro pertenezcan al mismo grupo que el directorio, sin importar a que grupo pertenece el usuario que lo crea. En directorios, evita que los usuarios puedan borrar o renombrar un fichero a no ser que sean el dueño de ese fichero. Muy usado en directorios temporales, compartidos por mucha gente. Bits set-uid y set-gid Los permisos de set-uid y set-gid son muy útiles, pero pueden llegar a ser muy peligrosos, ya que un proceso cambia de identidad y se convierte temporalmente en otro, normalmente con muchos más privilegios.

5 Para evitar problemas, es imprescindible que el número de ficheros con los bits setuid y set-gid del sistema sea el mínimo imprescindible. En los ejecutables que no haya más remedio que usarlos, hay que cuidar especialmente bien la seguridad, para evitar que tengan demasiadas vulnerabilidades. Precauciones a tomar en set-uids y set-gids: Evitar shell scripts que utilicen estos bits. Si el ejecutable sólo deben usarlo un grupo de personas, usar permisos para forzarlo. No invocar shells ni ninguna orden que pueda darle el control a un usuario (ejemplo: editores). No confiar en el valor del directorio actual, ni de ninguna variable de entorno, ni de la corrección de los argumentos que se pasen al programa. En concreto, no confiar en el PATH (por ejemplo, si hay que ejecutar un programa externo, usar execl() en lugar de execlp()). Tipos de ataques a un sistema Tipos de ataques a un sistema Captura de información sensible Búsqueda exhaustiva de usuarios y contraseñas Vulnerabilidades en el sistema Captura de información sensible (sniffers ): Permisos de ficheros. Passwords guardadas en sitios poco seguros. En tiempo real. Red ethernet (dsniff, sniffit ). Red inalámbrica (airsnort, kismet ). Teclado (key loggers). Sesión X (xkey). Pseudo-terminales (ttysnoop).

6 Búsqueda exhaustiva de usuarios y contraseñas. Diferentes medios dependiendo del acceso que tengamos al sistema: Prueba remota (telnet, pop ). Prueba local (login, su). Búsqueda off-line de contraseñas que coincidan con el campo passwd cifrado (john ). Vulnerabilidades en el sistema: Descuidos de usuarios (malas contraseñas, permisos, etc.). Descuidos del administrador (permisos de ficheros, etc.). Funcionalidades no conocidas de programas. Fallos de programación. Denegación de servicio. Acceso a datos. Corrupción de datos. Acceso a otra cuenta (usuario normal o superusuario). Denegación de Servicio (DOS) Más conocido como DOS (Denial Of Service). Consiste en provocar que un determinado servicio no se preste con normalidad. Se puede provocar utilizando alguna vulnerabilidad o simplemente forzándolo, realizando muchas peticiones por segundo. Se puede evitar detectando el ataque y bloqueando las conexiones desde la máquina atacante. Versión mejorada: DDOS (Distributed Denial Of Service): ataques simultáneos desde multitud de máquinas de la red. Para muchos DDOS no se conoce aún una solución aceptable. Cifrado de información Es necesario proteger nuestros datos en cuatro aspectos: Autenticación Integridad Cifrado No-repudio

7 Para ello, podemos usar los programas: crypt (sólo cifrado) PGP (Pretty Good Privacy) GPG (GNU Privacy Guard) Para conseguirlo, hay que usar cifrado mediante clave publica. Detección de intrusos Si sospechamos que nuestro sistema se ha visto comprometido, es importante mirar los logs para ver si se observa algún comportamiento anómalo. Los logs están siempre a partir del directorio /var/log, y están compuestos por distintos ficheros, dependiendo del sistema. El encargado de escribir los logs es el demonio syslogd, cuya configuración está en /etc/syslog.conf. Los mensajes a guardar se clasifican en: facilities (AUTH, AUTHPRIV, CRON, DAEMON, FTP, KERN, LPR, MAIL, NEWS...). priorities (EMERG, ALERT, CRIT, ERR, WARNING, NOTICE, INFO y DEBUG). Además de los logs, si sospechamos que un sistema esta comprometido, es importante: Revisar /etc/passwd, /etc/group, etc. Comprobar cualquier hecho inusual (uso de CPU, de memoria, de disco, de la red, etc.). Revisar los procesos en ejecución. Si es posible, comprobar la integridad de todos los ficheros del sistema. Si todo lo demás falla, reinstalar el sistema. Existen algunas herramientas que pueden ayudarnos en la tarea de asegurar un sistema o comprobar si un sistema esta comprometido, como: Snort SATAN (Security Administrator Tool for Analyzing Networks)

8 TIGER AIDE (Advanced Intrusion Detection Environment) Seguridad en sistemas Windows Es imprescindible que nuestro sistema esté totalmente actualizado. Microsoft dispone de un sistema llamado Windows Update, que chequea las versiones de nuestros componentes de windows, controladores, y nuevas revisiones de Explorer, Office, etc. La siguiente lista de comprobación resumen los pasos que se deben seguir para lograr un adecuado nivel de seguridad con Windows: Verificar que todas las particiones de disco están formateadas con NTFS. Proteger adecuadamente las carpetas compartidas. Utilizar la función Conexión Compartida a Internet para conexiones compartidas a Internet. Habilitar la función de Firewall para la Conexión a Internet. Utilizar las políticas de restricción de software. Utilizar passwords para las cuentas de usuario. Deshabitar los servicios no necesarios. Deshabitar o eliminar las cuentas de usuario innecesarias. Asegurarse de que la cuenta Invitado está desactivada. Implantar políticas de password estrictas. Implantar políticas de bloqueo de cuentas. Instalar software antivirus y actualizarlo adecuadamente. Mantenerse al día con las últimas actualizaciones de seguridad. Software para la seguridad en Windows Firewalls Gratuitos Zone Alarm Tiny Personal Firewall Sygate Personal Firewall Agnitum OutPost Firewall Mr. Flux 1.2 WyvernWorks Firewall 1.15

9 Antivirus Gratuitos Antivirus OnLine Gratuitos AVG Free Edition AntiVir Personal Edition Bit Defender Panda Antivirus Norton Antivirus Monitorización en sistemas UNIX A la hora de monitorizar sistemas UNIX tenemos dos grandes problemas: El primero se deriva de sus dimensiones. Se trata casi siempre de grandes servidores de varios procesadores, con cantidades de memoria del orden de Gigabytes, múltiples discos agrupados en volúmenes RAID, decenas de usuarios simultáneos y cientos de procesos corriendo en paralelo en cada instante de tiempo. El segundo problema suele ser nuestro gran desconocimiento del sistema operativo unido a que en UNIX existen muchas versiones y distribuciones distintas. El sistema operativo recoge de forma continua exhaustivas mediciones de todo lo que pasa y las almacena en ficheros de texto o en tablas temporales. Tan sólo hay que conocer los comandos que nos devuelven estas mediciones y nos las presentan de forma adecuada. Una vez hecho esto, los sistemas UNIX ponen a nuestro servicio un potente manual (ejecutar man seguido del comando cuya información deseamos ampliar). Cuando un determinado comando no tiene entrada en el manual del sistema suele responder a la opción H o h para presentar ayuda en línea. Identificación de recursos en un sistema UNIX Todos los sistemas UNIX poseen un juego de comandos para identificar el hardware instalado. Desgraciadamente estos comandos son, en la mayoría de los casos, dependientes del fabricante del sistema operativo.

10 Nos centraremos aquí en la plataforma más importante y extendida: Sun Solaris. Dividiremos esta información en cuatro apartados aunque, a veces, la información que ofrecen se solapa: identificación del hardware, identificación del software, identificación de la configuración e identificación de usuarios. Identificación del hardware en un sistema Sun Solaris: Plataforma hardware. Comando: /usr/bin/uname i Procesadores. Comando: /usr/sbin/psrinfo v Cantidad de Memoria RAM disponible. Comando: /usr/sbin/prtconf grep Memory Tamaño, en bytes, de las páginas de memoria. Comando: /usr/bin/pagesize Información del subsistema de discos. Comando: /usr/sbin/vxprint -l Diagnóstico del hardware. Comando: /usr/platform/<ver nota>/sbin/prtdiag Identificación del software en un sistema Sun Solaris: Versión del Sistema Operativo. Comando: /usr/bin/uname -r Lista de todos los paquetes instalados. Comando: /usr/bin/pkginfo -l Identificación de la configuración en un sistema Sun Solaris: Nombre de la máquina. Comando: /usr/bin/uname -n Información básica del sistema. Comando: /usr/bin/uname -a Información extendida del sistema. Comando: /usr/bin/uname -X Dirección(es) IP de la máquina. Comando: /usr/sbin/ifconfig -a Identificación de usuarios en un sistema Sun Solaris: Usuarios conectados al sistema. Comando: /usr/bin/who Información sobre los últimos logins y logouts. Comando: /usr/bin/last Lista de procesos pertenecientes a un usuario. Comando: /usr/bin/ps fu userid

11 Comandos de monitorización Al igual que nos ocurría con los comandos de identificación, los comandos de monitorización son difícilmente encasillables en una categoría concreta de información. No obstante intentaremos presentarlos divididos en grupos: Comandos de monitorización polivalentes (memoria, CPU, discos, etc.). Monitorización de CPU s. Comandos de monitorización Monitorización de procesos Monitorización de discos Monitorización de red Monitorización de la memoria vmstat (Virtual Memory Statistic) sar (System Activity Reporter) top Comandos de monitorización polivalentes A pesar de su nombre, este comando ofrece mucho más que un análisis de la memoria del sistema. A través de el podemos obtener datos del estado de los procesos, la utilización de la CPU, la utilización de memoria, el tráfico en los discos, etc. La sintaxis de la llamada es la siguiente: vmstat <opciones> <intervalo de medición> <nº de muestras> Es, al igual que vmstat, un comando polivalente que nos permite obtener datos sobre datos de disco, utilización de CPU, utilización de memoria, etc. La sintaxis de la llamada es: sar <opciones> <intervalo de medición> <nº de mediciones>. Ejecutado sin opciones de intervalo y número de ejecuciones nos muestra un resumen de las últimas 24 horas. El comando top da una buena idea general de la salud de un sistema UNIX. Se trata de una herramienta de libre distribución que, dada su gran utilidad y sencillez, está disponible en la mayoría de las plataformas.

12 uptime PS (Process Status) Monitorización Procesos Muestra un breve resumen del estado del sistema. Muestra información sobre los procesos activos, su estado y varias medidas de alto interés referidas a ellos como el porcentaje de tiempo de procesador invertido en ellos, la memoria que consumen, tiempo acumulado de ejecución, propietario, etc. iostat (Input/Output Statistics) df (Disk Free) du (Disk Usage) bonnie Monitorización de discos Aunque podríamos calificarlo también como un comando polivalente, (sirve para obtener estadísticas de i/o, actividad en los terminales y dispositivos y actividad en la CPU), nosotros lo usaremos exclusivamente para obtener datos sobre la utilización de los discos mediante la opción xnp. Un ejemplo de ejecución sería iostat xnp. Visualiza información sobre la cantidad de espacio libre en el disco. Sirve para obtener el tamaño de los ficheros. La opción más interesante es ka, la cual muestra el tamaño en kbytes de todos los ficheros y directorios de forma recursiva desde el directorio de ejecución del comando. Quizás no tan extendida como el resto de las herramientas vistas, bonnie es un excelente instrumento para determinar la capacidad en lectura y escritura del sistema de ficheros. ping traceroute Monitorización de la red La utilidad ping envía paquetes ICMP con eco al host deseado. Se trata de uno de los comandos más conocidos y simples que nos puede aportar fácilmente una idea de la latencia de nuestra red. Usándolo con la opción -s tenemos una ejecución continua hasta que es interrumpida (por ejemplo pulsando Control+C). Al final de la ejecución obtendremos una breve estadística de resultados. Nos proporciona, al igual que el comando ping, la latencia del sistema, pero en este caso desglosada por cada uno de los saltos que siguen los paquetes TCP/IP.

13 time netstat (Network Status) Otro comando que nos puede proporcionar una medida de la latencia de la red. El comando time nos ofrece, entre otras cosas, el tiempo entre la ejecución de un comando y su finalización. Si queremos averiguar, por ejemplo, el tiempo que nos tarda en llegar el contenido de una página web sin el coste de interpretación de su contenido. Herramienta de uso muy generalizado que sirve para diagnosticar problemas en la red y/o monitorizar la actividad en la misma. memstat (Memory Statistic) uax pmap free Monitorización de la memoria Solaris, a partir de su versión 7, introduce nuevas estadísticas para la medición de la utilización de la memoria que pueden visualizarse con la herramienta memstat. Herramienta habitual en los sistemas Solaris, aunque no pertenece al sistema operativo. Nos da un report de la utilización de la memoria. Posiblemente es el mejor comando del que disponemos para conocer la utilización que hace de la memoria un proceso determinado en sistemas Solaris. No se suele ver mucho fuera de los sistemas LINUX. Permite ver un resumen del estado de la memoria de la máquina. Visualizando los límites de nuestro sistema ulimit. permite visualizar y, en algunos casos, modificar los límites de nuestro sistema. Con la opción as lista todos los límites software actuales mientras que con la opción ah lista los límites hardware (los de todo el sistema). Los límites software son límites por defecto, como barreras de peligro que el propio usuario puede modificar mediante la utilidad ulimit. Los límites hardware son los límites absolutos del sistema y nadie puede traspasarlos. Es preciso tener privilegios de root para realizar cualquier modificación sobre ellos.

14 2.21. Monitorización en sistemas Windows La monitorización de recursos en sistemas windows se basa fundamentalmente en el uso de la herramienta perfmon y la única complicación reside en elegir correctamente, de entre las miles de opciones posibles, los parámetros que nos van a reportar información verdaderamente útil. Puede localizarse en el menú de Herramientas Administrativas del sistema o ejecutando el comando perfmon: El monitor de rendimiento permite ver gráficamente la evolución de variables en el sistema o programar acciones y alarmas basadas en valores de las mismas. Estas variables se denominan contadores de rendimiento y el sistema proporciona un gran número de ellos por defecto, que permiten monitorizar el funcionamiento del sistema operativo. Una aplicación puede exponer sus propios contadores de rendimiento. Por ejemplo, pulsa el símbolo "+" localizado en la barra de herramientas de la aplicación. En el desplegable Objeto de Rendimiento puedes ver todos los contadores disponibles en el sistema, verás que existen contadores de aplicaciones que tengas instaladas en tu máquina, como SQL Server, ASP.NET, etc.

15 El monitor de rendimiento utiliza tres tipos de elementos para hacer un seguimiento del sistema: objetos, contadores e instancias. Objetos Son una colección de contadores asociados con un recurso o servicio que genera información susceptible de evaluación. Cada vez que un objeto realiza una función, sus contadores correspondientes se actualizan. En el sistema operativo se encuentran incorporados un rango de objetos normalmente asociados a la mayoría de los componentes hardware. Otros componentes y sus correspondientes objetos son añadidos por los programas que se instalan en la máquina. Los objetos que se utilizarán más frecuentemente son: Explorador: Rastrea el servicio de exploración para un dominio o grupo de trabajo. Caché: Rastrea el uso de la memoria caché de disco. Memoria: Rastrea el rendimiento de la memoria física y virtual. Objetos: Rastrea el número de sucesos, exclusiones mutuas, procesos, secciones, semáforos y hebras en la computadora en el momento de la colección de datos. Archivo de página: Rastrea el uso de archivos de página. Disco físico: Rastrea discos con una o más particiones. Proceso: Rastrea todos los procesos que se ejecutan en la máquina. Procesador: Rastrea cada procesador existente en el sistema. Servidor: Rastrea bytes, sesiones, ciertos errores de sistema, y uso no paginado y paginado de fondo. Sistema: Rastrea todos los contadores que afectan a todo el hardware y software instalado en el sistema. Hebras: Rastrea todas las hebras que se ejecutan en el sistema. Contador Es un componente dentro de un objeto que representa información para algún aspecto específico del sistema o servicio.

16 Instancia Se trata de una única ocurrencia de varios objetos de rendimiento del mismo tipo en la máquina. Si un objeto en particular tiene múltiples instancias, se puede hacer un seguimiento de las estadísticas para cada instancia añadiendo un nuevo contador para cada una. También se puede añadir un contador para hacer un seguimiento de todas las instancias a la vez. Éste visualiza la cuenta más reciente del número de hebras para un proceso en particular. Una instancia puede ser también una media de los dos últimos valores para un proceso durante un intervalo entre las muestras.

17 + Información A fondo Evaluación y modelado del rendimiento de los sistemas informáticos Fuente: Monitorizacion.ppt. Monitorización de sistemas y programas: Cómo medir el rendimiento de un sistema informático? Medida por detección de eventos y medida por muestreo. Monitores de actividad: monitores software, hardware e híbridos. El documento completo está disponible en el curso en Internet Webgrafía Seguridad en Linux y en Windows Es más seguro Linux que Windows? CLASE 8 + Información

18 Amenazas Página acerca de los ataques informáticos. Monitorización de redes Página con programas para la monitorización de redes. Bibliografía Jan L. Harrington. Manual práctico de seguridad en redes. Editorial Anaya Multimedia, Gonzalo Álvarez Marañón y Pedro Pablo Pérez García. Seguridad informática para empresas y particulares. Editorial Mc Graw Hill, CLASE 8 + Información

19 Ejercicios Ataques informáticos En la siguiente tabla, rellena la primera columna con el nombre de cinco tipos de ataques informáticos que se puedan realizar sobre un sistema; en la segunda, las vulnerabilidades que darían lugar a que el ataque tuviera éxito y en la tercera, escribe una breve descripción del ataque. Ataques informáticos Vulnerabilidades Descripción del ataque CLASE 8 Ejercicios

20 Recordar En sistemas UNIX existen diversas formas de conseguir distintos grados de seguridad, como el uso de passwords, configuración de las cuentas de usuario, permisos de ficheros, permisos en directorios, permisos especiales, bits set-uid y setgid. Se pueden producir distintos tipos de ataques sobre un sistema, tanto en UNIX como en WINDOWS: captura de información sensible (sniffers ), búsqueda exhaustiva de usuarios y contraseñas, vulnerabilidades en el sistema, denegación de Servicio (DOS). En sistemas UNIX es muy importante controlar el comportamiento de los sistemas. Para ello se dispone de una serie de herramientas de software que permiten realizar monitorización de procesos, identificación de recursos, identificación del hardware, identificación del software, identificación de la configuración en un sistema, identificación de usuarios, monitorización de CPU s, monitorización de discos, monitorización de la red, monitorización de la memoria Windows integra herramientas que prestan interfaz gráfica a la monitorización de recursos, como el monitor de rendimiento y otros muchos programas de software propietario. CLASE 8 Recordar

Registros del sistema

Registros del sistema Registros del sistema Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) Registros del sistema Abril

Más detalles

Control de logs. Pablo Sanz Mercado.

Control de logs. Pablo Sanz Mercado. Control de logs. Pablo Sanz Mercado. 1 El sistema de logs de un ordenador es fundamental, y curiosamente es lo menos utilizado. Cualquier anomalía que presente el sistema operativo, o la mayoría de los

Más detalles

Índice. agradecimientos...19

Índice. agradecimientos...19 Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26

Más detalles

Administración de GNU/Linux

Administración de GNU/Linux Administración de GNU/Linux Curso de Utilización y Administración avanzada de sistemas GNU/Linux y aplicaciones de Software Libre para estudiantes universitarios Pablo Cabezas Mateos Índice Qué debe conocer

Más detalles

Administración de usuarios y grupos en Debian {Terminal}

Administración de usuarios y grupos en Debian {Terminal} Rocío Alt. Abreu Ortiz 2009-3393 Administración de usuarios y grupos en Debian {Terminal} Linux es un sistema multiusuario y permite que varios usuarios puedan acceder, incluso simultáneamente. Cada usuario

Más detalles

Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST)

Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST) Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST) Cuando hablamos de auditoría lo primero que nos viene a la cabeza es una pregunta: por qué necesito auditar un ordenador? Son varios los

Más detalles

Bitácora del sistema - Introducción

Bitácora del sistema - Introducción Bitácora del sistema M A T E R I A : A R Q U I T E C T U R A A V A N Z A D A P R O F E S O R : J U A N J O S E M U Ñ O Z A L U M N O : F E D E R I C O D I B E N E D E T T O M A T R I C U L A : 7 6 5 6

Más detalles

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server 1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

Prácticas Básica de Seguridad para Windows XP

Prácticas Básica de Seguridad para Windows XP Prácticas Básica de Seguridad para Windows XP Antes de la Instalación Identificar los servicios que se quiere proveer, a quien se les debe proveer, y de que manera. Escoger las herramientas que servirá

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

Conceptos útiles y glosario de definiciones

Conceptos útiles y glosario de definiciones http://www.java.com/es/download/faq/helpful_concepts.xml junio 16, 2015 Conceptos útiles y glosario de definiciones Para ayudar a los que visiten las páginas de ayuda con los conceptos y términos con los

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,

Más detalles

Índice de contenido. Manual de administración de hospedaje para administradores de dominios

Índice de contenido. Manual de administración de hospedaje para administradores de dominios Índice de contenido 1. Webmin...2 1.1 Cambio de idioma y tema...2 2. Otros...3 2.1 Cargas y descargas...3 2.2 Conexión Telnet / SSH...4 2.3 Directorios Web Protegidos...5 2.4 Administrador de archivos...6

Más detalles

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD

DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: INSTALACION, ADMINISTRACION, SOPORTE... 4 Instalación de Linux... 4

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Linux Open Suse 10.2 (Básico + Avanzado)

Linux Open Suse 10.2 (Básico + Avanzado) Linux Open Suse 10.2 (Básico + Avanzado) Módulo: Linux básico Estudia los entornos de usuario KDE y GNOME, prestando especial atención al primero. Estudia cómo explorar el sistema de archivos, personalizar

Más detalles

Administración de sistemas operativos

Administración de sistemas operativos MÁSTER EN INGENIERÍA WEB Administración de sistemas operativos Documentación de prácticas Xavier Quidiello Suárez 23/09/2014 Resumen Este documento tiene como objetivo explicar el proceso para configurar

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

Logs y Auditoría. Autores: Carolina García Antón Günther Rodríguez Díaz

Logs y Auditoría. Autores: Carolina García Antón Günther Rodríguez Díaz Logs y Auditoría Autores: Carolina García Antón Günther Rodríguez Díaz Logs y Auditoría Contenido: Introducción Archivos Utilidades Lastlog Last Barredores Syslog Logrotate Otras herramientas Logs y Auditoría

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Administración de usuarios

Administración de usuarios Administración de usuarios La administración de las cuentas de los usuarios y sus grupos de trabajo implica una gran responsabilidad, pues el primer paso para mantener la seguridad del sistema consiste

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web - Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web Los Servicios de Escritorio Remoto (del inglés Remote Desktop Services), antiguamente

Más detalles

Manual de Usuario. Ayuda para la aplicación de VPS de tu Panel

Manual de Usuario. Ayuda para la aplicación de VPS de tu Panel Manual de Usuario Ayuda para la aplicación de VPS de tu Panel Manual de usuario - Panel de Control 3 VPS Servidores Virtuales (VPS) Puedo contratar un VPS con Plesk y Virtuozzo? Con respecto a Plesk, sí

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

abacformacio@abacformacio.com 1

abacformacio@abacformacio.com 1 LINUX El curso se divide en tres partes o niveles: básico, avanzado y experto. En la primera parte, el alumno aprende a manejar los dos entornos de usuario más conocidos de Linux; esto es KDE y GNOME.

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Administración de los demonios

Administración de los demonios Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Mayo de 2012 GSyC - 2012 Administración de los demonios 1 c 2012 GSyC Algunos derechos reservados. Este trabajo se distribuye

Más detalles

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA..

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. 1 II. CARACTERISTICAS PRINCIPALES. 2 III. REQUERIMIENTOS DE HARDWARE Y SOFTWARE... 3 IV. INSTALACION PASO A PASO 4 V. ADMINISTRACION DE LA

Más detalles

Linux Monitorización de rendimiento. Herramientas integradas en el sistema Herramientas Sysstat Monitorización de programas Monitor del sistema

Linux Monitorización de rendimiento. Herramientas integradas en el sistema Herramientas Sysstat Monitorización de programas Monitor del sistema Linux Monitorización de rendimiento Herramientas integradas en el Herramientas Sysstat Monitorización de programas Monitor del Monitorizar la carga del. uptime Presenta la hora del y el tiempo que lleva

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Práctica 1: Herramientas básicas:

Práctica 1: Herramientas básicas: Práctica 1: Herramientas básicas: En esta práctica veremos las siguientes herramientas: Conexión a Terminal remoto Conexión a escritorio remoto Otras herramientas Duración: 1 sesión de 2 5 horas Conexión

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Cuando se agregan, eliminan o modificar usuarios al sistema se modifican los siguientes archivos: usuario:x:uid:gid:comentarios:directorio Home:Shell

Cuando se agregan, eliminan o modificar usuarios al sistema se modifican los siguientes archivos: usuario:x:uid:gid:comentarios:directorio Home:Shell 1. INTRODUCCIÓN En linux tenemos 3 formas de agregar usuarios, una mediante el comando adduser, otra mediante el comando useradd y la última usando alguna herramienta con interfaz gráfica que tenga instalado

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

Usuarios, Grupos y Permisos en GNU/Linux

Usuarios, Grupos y Permisos en GNU/Linux Usuarios, Grupos y Permisos en GNU/Linux Page 1 Nota de Copyright 2005 Diego Chaparro. Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution-ShareAlike.

Más detalles

Políticas de. Respaldo de Información. C.E.T.P E.M.T. Informática I.T.S Sistemas Operativos III - Prof. Leonardo Carámbula

Políticas de. Respaldo de Información. C.E.T.P E.M.T. Informática I.T.S Sistemas Operativos III - Prof. Leonardo Carámbula Políticas de Respaldo de Información Políticas de Respaldo Métodos más frecuentes: Copia de seguridad normal Copia de seguridad diaria Copia de seguridad incremental Copia de seguridad diferencial Políticas

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

El Sistema Operativo Linux

El Sistema Operativo Linux Introducción El Sistema Operativo Linux La mayor parte de los ordenadores que existen en la actualidad están diseñados de forma que puedan ejecutar diversas tareas o programas. Es evidente, que si cada

Más detalles

Comunicación con redes Microsoft (Samba)

Comunicación con redes Microsoft (Samba) CAPÍTULO 13 Comunicación con redes Microsoft (Samba) Samba es una herramienta útil para cualquiera que necesite integrar máquinas que ejecuten múltiples sistemas operativos. Aunque compartir una conexión

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Índice. agradecimientos...15

Índice. agradecimientos...15 Índice agradecimientos...15 CAPÍTULO 1. LOS SISTEMAS OPERATIVOS EN RED...17 1.1 La Arquitectura cliente/servidor...18 1.2 Características de los sistemas operativos de red... 20 1.2.1 La gestión de los

Más detalles

U.D. 8 Juan Carlos Pérez González. UD 8. Auditorías

U.D. 8 Juan Carlos Pérez González. UD 8. Auditorías UD 8. Auditorías Requisitos de seguridade do sistema e dos datos. Obxectivos da auditoría. Ámbito da auditoría. Aspectos auditables. Mecanismos de auditoría. Alarmas e accións correctivas. Información

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

Descubre gnulinex 1. Capítulo 20. Instalación de gnulinex

Descubre gnulinex 1. Capítulo 20. Instalación de gnulinex Descubre gnulinex 1 Capítulo 20 Instalación de gnulinex 2 Descubre gnulinex Sistemas operativos Generalmente, cuando adquirimos un ordenador, éste nos viene con un sistema operativo instalado. El problema

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

INTRODUCCIÓN...15 TEORÍA...17

INTRODUCCIÓN...15 TEORÍA...17 ÍNDICE INTRODUCCIÓN...15 TEORÍA...17 CAPÍTULO 1. ASPECTOS BÁSICOS...19 1.1 TAREAS DEL ADMINISTRADOR...19 1.2 HARDWARE DEL SERVIDOR...21 1.2.1 CPD...21 1.2.2 Sistema de rack...23 1.2.3 Servidores...24 1.2.4

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

SISTEMA OPERATIVO. Si lo que quieres es terminar la sesión y poder cambiar de usuario debes pulsar sobre,

SISTEMA OPERATIVO. Si lo que quieres es terminar la sesión y poder cambiar de usuario debes pulsar sobre, SISTEMA OPERATIVO Es el software que permite comunicarse con ordenador. A través del sistema operativo, el usuario puede administrar y coordinar la ejecución e instalación de los programas y las aplicaciones

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX

Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Requisitos adicionales.......... 1 Instalación...............

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Funcionamiento de los dispositivos de un sistema microinformático.

Funcionamiento de los dispositivos de un sistema microinformático. Funcionamiento de los dispositivos de un sistema microinformático. En esta sección nos centraremos en los conceptos más generalizados sobre el disco duro: Las particiones Formatos Sector de arranque Se

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS

Más detalles

Gestión y Administración de Sistemas operativos. (Microsoft Windows 2003)

Gestión y Administración de Sistemas operativos. (Microsoft Windows 2003) Gestión y Administración de Sistemas operativos. (Microsoft Windows 2003) Duración : 60 hs ( para la totalidad de los módulos) Mod-1.Administrando un Entorno Microsoft Windows 2003 Server (Managing a MS

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) Características generales. La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles