Curso de Seguridad de la Información. Haga clic para cambiar el estilo de. Active Directory. Seguridad en plataformas Windows y Unix

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Curso de Seguridad de la Información. Haga clic para cambiar el estilo de. Active Directory. Seguridad en plataformas Windows y Unix"

Transcripción

1 Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Curso de Seguridad de la Información Seguridad en plataformas Windows y Unix Haga clic para cambiar el estilo de título Windows Haga clic para modificar el estilo de texto del patrón Segundo 2000/2003 nivel y Tercer nivel Cuarto nivel Quinto nivel Active Directory 1 Visión General de Windows Server Windows NT (3.1). Versiones posteriores de Windows NT 3.5, 3.51 y 4.0. Windows Windows

2 Visión General de Windows Server (cont.) Algunos Posibles Roles de un Servidor: Domain Controller DNS Server File Server Application Server Print Server Terminal Server 3 Visión General de Windows Server (cont.) Categoría de Servidores en una Red: Domain Controller Member Server Stand-Alone 4 Visión General de Windows Server (cont.) 5 2

3 Visión General de un Servicio de Directorios Qué es un servicio de Directorios? Es un registro de todos los objetos existentes en la red (Usuarios, PCs, Servidores, etc). Administra las relaciones funcionales y de seguridad entre los distintos objetos. Qué permite un servicio de Directorios? Simplificar la administración de los recursos de red. Reforzar la seguridad. Mejorar la interoperatividad del sistema. Ayuda a los usuarios a encontrar y acceder a dispositivos y aplicaciones. 6 Visión General de Active Directory Active Directory es un servicio de directorios (Windows) al igual que NIS (UNIX), LDAP o Novell NDS. Físicamente Active Directory es una base de datos instalada en un servidor Windows 2000/2003 que actúa como controlador de dominio. Active Directory mantiene un registro detallado de todos los elementos existentes en una red Windows y administra las relaciones entre los mismos. 7 Cómo se Integran AD y W2K? La base de datos de AD almacena información acerca de las entidades en el entorno (usuarios, PCs, políticas, etc.). El sistema operativo realiza todas las acciones. Por ejemplo: Autenticar a los usuarios en base a la información almacenada en la base de datos de AD. Hacer cumplir los permisos para cada objeto de acuerdo a la base de datos de AD. Aplicar políticas y configuraciones de acuerdo a los objetos de políticas de grupo almacenados en la base de datos de AD. 8 3

4 Haga clic para cambiar el estilo de título Haga Características clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel de Seguridad Quinto nivel de Windows 2000/3 9 Gestión de la Seguridad en W2K / W2K3 Centralización de la Gestión de la Seguridad. Delegación de autoridad. Modelo de Seguridad Basado en Objetos (DACLs para cada objeto). Replicación de la base AD (Multi-master domain controllers). 10 Características de Seguridad en el login Soporte para Autenticación Kerberos. Single Sign On (SSO). Soporte para PKI y Smartcards. 11 4

5 Sistemas de Archivos FAT16/FAT32: Sistema obsoleto utilizado en Windows NT y versiones anteriores No se puede asignar permisos de seguridad a archivos o directorios Windows NT File System (NTFS): Provee confiabilidad Provee Ssguridad a nivel de archivos y carpetas Posee mejoras en el manejo del grandes volúmenes de datos Posee permisos para múltiples usuarios Encrypting File System (EFS): Sistema que permite almacenar los archivos de manera cifrada en los discos. Posee un esquema de recupero de claves a través de dos administradores definidos en el sistema 12 Sistemas de Archivos NTFS (cont.) File permissions Full Control Modify Read & Execute Write Read Folder permissions Full Control Modify Read & Execute Write Read List Folder Contents 13 Sistemas de Archivos NTFS (cont.) Inherit permissions FolderA Read / Write Access to FolderB FolderB Prevent inheritance FolderA Read / Write FolderB No access to FolderB FolderC 14 5

6 Encripción de Datos Enviados por la Red IP Security (IPSec). LDAP over SSL (Secure Socket Layer). 15 Haga clic para cambiar el estilo de título Estructura de Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Active Quinto nivel Directory 16 Qué es un Dominio? Lógicamente: un conjunto de recursos agrupados que pueden ser gestionados en forma centralizada. Físicamente: una base de datos que contiene información sobre los recursos del sistema. Cada instancia de Active Directory es un dominio (Cada AD tiene su propia base de datos en la cual se almacenan las entidades correspondientes a ese dominio). 17 6

7 Contenedores en Active Directory Forest Dominio Deloitte.com Tree Atrame.deloitte.com Otro.deloitte.c om OUs en el dominio 18 Relaciones de Confianza Originalmente (Win NT), las relaciones de confianza eran unidireccionales (One Way). Win2k/2K3 cuentan con dos tipos de relaciones de confianza: Unidireccionales y bidireccionales. Las relaciones de confianza pueden ser transitivas o intransitivas. Las relaciones de confianza entre dominios de un tree en un mismo forest son transitivas. A diferencia de WinNT, las relaciones de confianza permiten que la información de AD se replique entre los dominios. Esta replicación y las relaciones de confianza son la clave de la administración centralizada y la simplicidad de uso en redes grandes. 19 Relaciones de Confianza (Cont.) Forest 1 Parent/Child Trust Domain D Tree/Root Trust Forest (root) Forest Trust Forest (root) Forest 2 Domain E Domain A Domain B Domain P Domain Q Domain F Shortcut Trust Domain C Realm Trust External Trust Kerberos Realm 20 7

8 Administración - Delegación WinNT: Difícil de delegar privilegios administrativos sobre pequeñas partes del dominio. Win2k/AD: Permite delegar privilegios en forma selectiva pero necesita de un contenedor que ayude a delegar privilegios en pequeñas partes. 21 Administración - Autoridad El dominio es el rango de mayor control para un administrador. Los administradores de dominio no heredan en forma automática privilegios sobre otros dominios. Los miembros de los grupos Enterprise Admin y Schema Admin son los que poseen mayores privilegios sobre un Forest.. Los servidores miembro Win2k cuentan con usuarios y grupos locales. Esto no sucede en los controladores de dominio. 22 Haga clic para cambiar el estilo de título Políticas de Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Grupo Quinto nivel (GPOs) 23 8

9 Políticas de Grupo Las políticas de grupo pueden ser utilizadas para: Aplicar seguridad a objetos del dominio Instalar software y patches/hotfixes. Cambiar las opciones de configuración de estaciones de trabajo y servidores. Configurar el redireccionamiento de carpetas y perfiles Están integradas con AD y debido a ello pueden aplicarse sobre la mayoría de las entidades de la base de datos de AD. 24 GPO Computadores y Usuarios Las GPO s están divididas en dos partes: Configuración para Computadoras: Se aplica a todos los objetos Computer vinculados a la GPO sin importar que usuario los está utilizando. Configuración para Usuario: Se aplica a todas las máquinas en las cuales se loguea un usuario vinculado a la GPO. 25 GPO Herencia Prioridad de la herencia: Local Policy Sites Domains OUs Las definiciones de las GPO son acumulativas. La última OU aplicada gana frente a un posible conflicto en las directivas mencionadas. 26 9

10 GPO Herencia (cont.) 27 GPO Políticas por Defecto Política de Seguridad para el Dominio. Política de Seguridad para el Controlador de Dominio. 28 Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Obtención de la Información 29 10

11 Requerimiento de Información Previo a la auditoría: Revisar los papeles de trabajo de revisiones realizadas en periodos anteriores Realizar una entrevista para comprender el entorno de IT Analizar el plan de trabajo y adaptarlo de acuerdo a las necesidades del Engagement y realizar un Walk through a través del mismo Confeccionar el requerimiento de información 30 Requerimiento de Información Como se obtiene la información: Utilizando herramientas ampliamente probadas En forma manual Tener en cuenta que: Cierta información no puede obtenerse a partir de la ejecución de herramientas El cliente puede utilizar la herramienta que desee para obtener la información 31 Obtención Manual de la Información Cuándo se debe obtener la información en forma manual?: Cuando el administrador u operador no desea ejecutar herramientas desconocidas en los sistemas para evitar afectar el normal funcionamiento de los mismos Cuando la información no puede obtenerse ejecutando una herramienta automática o cuando la información presentada por la herramienta no está completa o es compleja de comprender y analizar 32 11

12 Obtención Manual de la Información Consideraciones principales: El auditor debe observar, nunca debe obtener la información de los sistemas él mismo Se deben documentar todos los procedimientos manuales realizados por el administrador o el operador para obtener la información 33 Qué Información se Necesita? Listado de usuarios locales y del dominio Listado de grupos locales y del dominio Listado de Servicios Permisos sobre directorios Protocolos activos Puertos abiertos Sistema de archivos utilizado en cada partición 34 Qué Información se Necesita? (cont.) Parches instalados Relaciones de confianza con otros dominios Carpetas compartidas (Shared Folders) Derechos de usuarios 35 12

13 Qué Información se Necesita? (cont.) Política de contraseñas Política de bloqueo de cuentas Políticas específicas de seguridad Cartel de aviso legal. El nombre del último usuario logueado no debe quedar visible. Debe restringirse el acceso anónimo a la red. Configuración de los parámetros de auditoría. Renombrado de los usuarios Administrator y Guest Nivel de autenticación utilizado 36 Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer Plataformas nivel Cuarto nivel Quinto nivel Unix 37 Contenidos del Curso Introducción El Sistema Operativo Distribuciones Jerarquía de Directorios Usuarios y Grupos Permisos sobre Archivos y Directorios Procesos Redes Logs 13

14 Introducción El Sistema Operativo Kernel Shells The Bourne Shell (Sh) The C Shell (Csh) The Korn Shell (Ksh) Procesos Introducción Distribuciones: UNIX Fabricante Sun OS (o Solaris) Sun Microsystems HP UX Hewlett Packard AIX IBM SCO Santa Cruz Operations Ultrix Digital Equipment Corp SuSE Redhat Debian Slackware LINUX Novell Redhat Introducción Diferencias entre variedades Solaris (unix) Debian (linux) /etc/pam.conf /etc/pam.d/* Un único archivo hace referencia a PPP y other Dos archivos hacen referencia a PPP y other 14

15 /bin Contiene los programas propios del sistema /etc Archivos y carpetas de configuración del sistema /dev Contiene archivos relacionados con el hardware del sistema /lib Librerías del sistema /usr Normalmente contienen los programas utilizados por los usuarios /home home directories for different systems /root archivos personales del usuario root / (root directory) /bin (system exec.) /etc (system parms.) /dev (device files) /usr (user files) Haga clic para cambiar el estilo de título Usuarios Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel 15

16 Usuarios y Grupos Listado de Usuarios El listado completo de todos los usuarios del sistema se encuentra en en archivo /etc/passwd. El dueño de este archivo debe ser el usuario root. Este archivo debe presentar permisos 640. Usuarios y Grupos Ejemplo de /etc/passwd More /etc/passwd root::0:0:root:/root:/bin/bash bin:*:1:1:bin:/bin: daemon:*:2:2:daemon:/sbin: adm:dxklccjnxj:3:4:adm:/var/adm: sync:*:5:0:sync:/sbin:/bin/sync shutdown:*:6:0:shutdown:/sbin:/sbin/shutdown mail:*:8:12:mail:/var/spool/mail: uucp:*:9:14:uucp:/var/spool/uucppublic: operator:rpngxjgkrncsi:10:4:operator:/root:/bin/bash postmaster:*:14:12:postmaster:/var/spool/mail:/bin/false DThomas:LpTNk1UdWXJnM:501:100:Derek:/home/DThomas:/bin/bash CThomas:IpqwFT1JfEKiE:502:100:Carmela:/home/CThomas:/bin/csh Usuarios y Grupos Análisis de /etc/passwd JPerez:!:502:100:Juan Pérez:/home/JPerez:/bin/csh Shell Home Directory Descripción GID UID Password (Shadow File) Identificador de usuario 16

17 Usuarios y Grupos Superusuarios El usuario de máximos privilegios del sistema es root Root siempre presenta UID=0 El usuario root puede acceder a todos los recursos del sistema. Los administradores deben utilizar el comando su para convertirse en root, para esto deben conocer la password Usuarios y Grupos - Usuarios del Sistema daemon bin sys adm lp smtp uucp nuucp listen nobody noaccess guest nobody lpd Haga clic para cambiar el estilo de título Contraseñas Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel 17

18 Usuarios y Grupos - /etc/shadow El listado completo de todas las contraseñas de los usuarios del sistema se encuentra en el archivo /etc/shadow. El dueño de este archivo debe ser el usuario root. Este archivo debe presentar permisos 600. Usuarios y Grupos El campo Password El campo password en el archivo passwd puede asumir los siguientes valores: blanco : La cuenta no requiere contraseña *: Cuenta deshabilitada X: La contraseña se encuentra en /etc/shadow!: Cuenta bloqueada Contraseña encriptada Usuarios y Grupos Ejemplo de /etc/shadow More /etc/shadow root:$1$sac4tct.$n4/qctl5plpo74soz8nro.:12600:0:::::bin:* :9797:0::::: daemon:*:9797:0::::: adm:*:9797:0::::: operator:*:9797:0::::: rpc:*:9797:0::::: sshd:*:9797:0::::: gdm:*:9797:0::::: pop:*:9797:0::::: nobody:*:9797:0::::: flavio:$1$arulgrd 0$ojMBO4OwH1j0dhtThwzwv1:12862:0:99999:7::: 18

19 Usuarios y Grupos Análisis de /etc/passwd User:$1$ARUlGRD0$ojMBO4OwH1j0dhtThwzwv1:12862:0:99999:7::: 1. Identificador de usuario. 2. Contraseña encriptada 3. Cantidad de días desde que la contraseña fue cambiada 4. Cantidad mínima de días antes que la contraseña pueda ser modificada 5. Cantidad máxima de días antes que la contraseña caduque 6. Cantidad de días previos a la expiración para comenzar a mostrar el mensaje de cambio de contraseña. 7. Cantidad de días de inactividad antes que la cuenta sea inhabilitada. 8. Fecha de expiración de las contraseña 9. El último campo no es utilizado. Usuarios y Grupos Particularidades En la mayoría de los sistemas Unix/Linux las contraseñas se encuentran en el archivo /etc /shadow. Sin embargo existen particularidades como en el caso de los sistemas IBM AIX, en este caso las contraseñas se encuentran en el archivo /etc/security/passwd. Haga clic para cambiar el estilo de título Grupos Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel 19

20 Usuarios y Grupos - /etc/group El listado completo de todos los grupos del sistema se encuentra en el archivo /etc/group. El dueño de este archivo debe ser el usuario root. Este archivo debe presentar permisos 644. More /etc/group: root::0:root,dthomas bin:*:1:root,bin,daemon daemon:*:2:root,bin, sys:*:3:root,bin,adm adm:*:4:root,adm,daemon tty:*:5: disk:*:6:root,adm mem:*:8: wheel:*:9:root shadow:*:10:root mail:*:11:mail users:*:100:games,dthomas,cthomas Usuarios y Grupos Análisis de /etc/group users:*:100:games,dthomas,cthomas Usuarios que pertenecen al grupo GID Password (del grupo) Identificador de grupo 20

21 Usuarios y Grupos Grupos del Sistema Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Permisos Tercer nivel Cuarto nivel Quinto nivel sobre Archivos y Directorios A G P Cuentas de Usuarios Grupos Permisos A G P 21

22 /etc> ls -l Permisos UID GUID Tamaño, Fecha y nombre -rw-r root wheel 691 Apr #crontab# -rw-r--r-- 1 root wheel 21 Dec TIMEZONE drwxr-xr-x 5 root wheel 512 Feb adm -rw-r--r-- 1 root wheel Mar 4 17:29 aliases -rw-r--rwx 1 root bin Nov aliases.db -rw-r--r-- 1 root wheel 709 Feb changelist drwxr-xr-x 3 root wheel 512 Feb contrib -rw-r--r-- 1 root wheel 710 Dec 17 10:43 crontab -rw-r--r-- 1 root wheel 881 Jul csh.login - rwx rwx rwx Group World Tipo de Archivo Permisos: R: Read = 4 W: Write = 2 X: Execute = 1 Owner Tipos de archivos comunes: - Archivo d Directorio Tipos de archivos especiales: L:link P: pipes f:stack c: Character Device b: block Device -rw-r--rwx 1 root bin Nov aliases.db aliases.db Owner = rw access 6 (4+2) Group = r access 4 (4), World = rwx access 7 (4+2+1) UID = root GID = bin 22

23 Orden de evaluación de los permisos: Se compara el UID del usuario con el UID del archivo para verificar si el usuario que intenta acceder al archivo es dueño del mismo. Se compara el GUID del usuario con el GUID del archivo para verificar si el usuario que intenta acceder al archivo pertenece al mismo grupo que el dueño. Si el usuario no es dueño del archivo ni pertenece al mismo grupo entonces se evalúan los permisos generales (World). Directory access permission No access No access No access Delete File No No Read Delete File File access permission access No access No access Data No Add-to / access Clear Data No Update Read Data Detele File Add-to/ Clear Data Delete File access access Data Update Data Can t Execute Can t Execute Execute Delete File Execute Archivos y Directorios User Mask (umask) Umask (User File-Creation Mask) es un comando que permite definir los permisos de un archivo cuando este es creado. La máscara de usuario está relacionada con los permisos de un archivo, umask es el complemento de la máscara real. La máscara representa los permisos presentes. La máscara de usuario (umask) representa los permisos que no deben asignarse en la creación de un archivo. El valor de umask se define generalmente junto con el perfil de usuario. 23

24 Archivos y Directorios Ejemplo de umask Global Profile # commands common to all logins export MANPATH=/usr/local/man:/usr/man:/usr/X11/man:/usr/open export HOSTNAME="`cat /etc/hostname`" PATH="$PATH:/usr/X11/bin:/usr/TeX/bin:/usr/andrew/bin:/:. LESS=-MM umask=022 TMOUT=7200 # # Global aliases - # alias ls='ls -l' alias dir='ls -d' alias find='find /' Archivos y Directorios User Mask Relación entre la máscara del archivo y la máscara de usuario Valor Octal Umasks 755 = -rwxr-xr-x 022 = -rwxr-xr-x 750 = -rwxr-x = -rwxr-x = -rwxr = -rwxr----- Tabla de Relaciones 24

25 Archivos y Directorios Programas privilegiados SUID - Programa que se ejecuta con los atributos del usuario dueño del archivo en lugar de los atributos del usuario que lo ejecuta -rws--x--- SGID Programa que se ejecutara con los atributos del grupo dueño en lugar de los atributos del usuario que lo ejecuta -rwx--s-- Haga clic para cambiar el estilo de título Procesos Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Procesos Procesos Activos El listado de procesos nos permite identificar procesos innecesarios ademas de ayudar en el entendimiento de la función del server (ej: procesos de servicios como ftp, httpd, etc). La ejecución del comando ps ef nos permite obtener el listado de procesos activos tanto en Unix como en Linux pero en el caso de Linux es conveniente obtener el listado ejecutando el comando ps aux. 25

26 Ps -ef UID PID PPID C STIME TTY TIME CMD root :00? 00:00:04 init root :00? 00:00:00 [keventd] root :00? 00:00:00 [ksoftirqd_cpu0] root :00? 00:00:00 [kswapd] root :00? 00:00:00 [bdflush] root :00? 00:00:00 [kupdated] Procesos Análisis de procesos root :00? 00:00:04 init Proceso TTY Tiempo de ejecución Hora de inicio % Mem Dueño del proceso % CPU Identificador del proceso Haga clic para cambiar el estilo de título CRON Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel 26

27 Procesos CRON: Programación de eventos Cron es un comando de Unix que habilita a los usuarios a ejecutar comandos y scripts (grupos de comandos) en forma automática a una hora y fecha específica. CRON se ejecuta como root. Existe un listado de procesos programados con el comando CRON por cada usuario en el directorio crontabs. Dentro del directorio crontabs existe un directorio para cada usuario, en el cual se encuentra el listado de procesos programados por el mismo. La ubicación del directorio crontabs varía dependiendo del sistema utilizado. Las ubicaciones más comunes son: /usr/spool/cron/crontabs /var/spool/cron/crontabs Procesos - CRON /etc/cron.allow Los usuarios declarados en este archivo PUEDEN programar eventos utilizando el comando CRON /etc/cron.deny Los usuarios declarados en este archivo NO PUEDEN programar eventos utilizando el comando CRON En caso de NO EXISTIR estos archivos, el único usuario que puede programar eventos sería el usuario root. Si los archivos EXISTEN pero se encuentran VACIOS significa que todos los usuarios del sistema pueden programar eventos. Procesos Ejemplo de CRONTAB 0 2 * * * daily.backup.script * * * daily.backup.script ,15 * * /prod/payroll/runpay 0 12 * * 1-5 /prod/payroll/time.cards 27

28 Haga clic para cambiar el estilo de título AT Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Procesos AT: Programación de eventos El comando AT se utiliza para ejecutar programar la ejecución de comandos a una hora específica Dentro del directorio at o at/spool se encuentra el listado de tareas programadas. La ubicación del directorio at varía dependiendo del sistema utilizado. Las ubicaciones más comunes son: /var/spool/at /var/spool/at/spool Procesos - AT /etc/at.allow Los usuarios declarados en este archivo PUEDEN programar eventos utilizando el comando AT /etc/at.deny Los usuarios declarados en este archivo NO PUEDEN programar eventos utilizando el comando AT En caso de NO EXISTIR estos archivos, el único usuario que puede programar eventos sería el usuario root. Si los archivos EXISTEN pero se encuentran VACIOS significa que todos los usuarios del sistema pueden programar eventos. 28

29 Procesos AT: Ejemplo de utilización Haga clic para cambiar el estilo de título Redes Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Redes Realms (Relaciones de Confianza) Existen tres archivos que permiten definir relaciones entre servidores: /etc/hosts.allow Se utiliza para declarar un conjunto de equipos que tendrán acceso al servidor /etc/hosts.deny Se utiliza para declarar un conjunto de equipos que NO tendrán acceso la servidor /etc/hosts.equiv Aquí se describen los Trusted Hosts, lo que significa que todos los usuarios de un sistema pueden acceder sin volver a ingresar las credenciales de usuario (existen relaciones de confianza). 29

30 Redes Realms (Relaciones de Confianza) Ejemplo de /etc/hosts.equiv : alpha.isaca.com (Trusted Domain) beta.isaca.com (Trusted Domain) gamma.isaca.com (Trusted Domain) +@xray (Trusted Domain Subgroup) -@audit (Untrusted Domain Subgroup) Redes Realms (Relaciones de Confianza) Otra forma de definir relaciones de confianza es utilizando el archivo /$home/.rhosts.. En este caso se definen relaciones de confianza para un usuario o un grupo de usuarios en particular. Ejemplo de rhost: Cat.rhost testing.micompania.dtt pepe desarrollo.micompania.dtt admin Redes Servicios Los servicios activos pueden obtenerse a partir de: El archivo /etc/inetd.conf (dependiendo de la dist) o los archivos /etc/init.d/rc.* Utilizando el comando netstat Utilizando el archivo /etc/services Analizando los perfiles de usuario 30

31 Redes Servicios : Ejemplos # /etc/inetd.conf Service Socket-type Protoc wait User PathName args ftp stream tcp nowait root /usr/bin/ftpd ftpd telnet stream tcp nowait root /usr/telnetd telnetd #time stream tcp nowait root internal time /etc/services dgram udp wait root internal tcpmux 1/tcp echo 7/udp discard 9/tcp sink null discard 9/udp sink null daytime 13/tcp netstat 15/tcp Redes - Servicios Críticos ftp Acceso con user-id y passwd Transferencia de archivos Figura en etc/ftpusers, NO puede acceder vía FTP Aunque no tenga un shell definido, si está en el /etc/passwd y no figura en el /etc/ftpusers, puede hacer ftp ftp anonymous tftp Cuenta anónima No password Si fuera necesaria su utilización, restringir la parte del file system accedido por FTP -> creando un subarbol file system y cambiando el root a este subarbol mediante el comando CHROOT Queda registrado en el log Ver que no esté habilitado en etc/inetd.conf No utiliza autenticación. Verificar que no esté activo en etc/inetd.conf Redes - Servicios Críticos II finger, talk, ruser Brindan información crítica sobre los usuarios loggeados en la red Verificar que no estén habilitados 31

32 Redes - NIS / NFS NIS Centraliza varios archivos de control en uno o más servidores de información de network Simplifica la tarea de administración de networks +:*:0:0::: NFS Es una herramienta que permite a los directorios localizados físicamente en un sistema (File Server) ser montados sobre otro (client) Haga clic para cambiar el estilo de título Logs Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel 32

33 Logs Registro de Eventos de Seguridad Los logs o registros de seguridad permiten : verificar si el sistema se encuentra operando de acuerdo a lo esperado Identificar potenciales problemas de seguridad. El daemon responsable del registro de eventos es SYSLOGD El archivo de configuración de logs del sistema se encuentra en /etc /syslog.conf Usualmente los registros de seguridad se encuentran en los directorios /var/log/ /var/adm/ /usr/adm/ Logs Registro de Eventos de Seguridad Los registros de seguridad más comunes son los siguientes: lastlog Graba el último acceso al sistema de cada usuario Se trata de un archivo binario que debe ser formateado utilizando el comando lastlog /etc/utmp Graba quien o quienes están actualmente loggeados No se encuentra en todos los sistemas wtmp Registra cada login y logout Registra cada apagado y encendido del sistema Un listado formateado se obtiene con el comando last Logs Registro de Eventos de Seguridad sulog Registra los intentos de ejecución de comandos su /usr/adm/acct o /usr/adm/pacct El accounting debe estar activado Registra cada comando ejecutado por un usuario (excepto su) Puede contener importante información Nombre del usuario Nombre del comando ejecutado Tiempo de uso de la CPU Hora de finalización del proceso Flag S : cuando el comando fue ejecutado por el superuser 33

34 Curso de Seguridad de la Información - Módulo 1II Estructura y Organización de Gestión de Seguridad 99 34

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Curso de Seguridad de la Información Seguridad en

Más detalles

Usuarios, Grupos y Permisos en GNU/Linux

Usuarios, Grupos y Permisos en GNU/Linux Usuarios, Grupos y Permisos en GNU/Linux Page 1 Nota de Copyright 2005 Diego Chaparro. Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution-ShareAlike.

Más detalles

Administración de Redes

Administración de Redes Administración de Redes Funciones de un Servidor de Red Controladores de dominio Servidor DNS Servidor de archivos Servidor de aplicaciones Servidor de impresión Servidor de terminal 1 Grupo de trabajo

Más detalles

Ac A t c itve v e D i D re r c e t c o t r o y r

Ac A t c itve v e D i D re r c e t c o t r o y r Active Directory Active Directory Descripción n General del servicio de directorio AD Introducción n a AD DS DNS Usuarios, equipos, grupos y unidades organizativas Administrar el acceso a recursos Políticas

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es LDAP 3. Ventajas 4. Funcionamientos 5. Paquetes Adicionales 6. Requisitos 7. Objetivos 8. Presupuesto 7. Presupuesto 2 Presentación Se quiere implementar un

Más detalles

Introducción Active Directory

Introducción Active Directory Active Directory Qué es? Active Directory es uno de los tantos componentes que vienen dentro de Windows Server 2008 R2 y que nos hará de base para armar nuestra red lógica empresarial. Desde el AD (Active

Más detalles

WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS

WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO LABORATORIO DE INFORMÁTICA BOGOTÁ D. C. 2007-2 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. EL DIRECTORIO ACTIVO Y

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Carpetas Compartidas en MS Windows XP

Carpetas Compartidas en MS Windows XP Pontificia Universidad Catolica de Chile Departamento de Ciencia de la Computacion Escuela de Ingenieria Carpetas Compartidas en MS Windows XP Alejandro Salinas F. msrlab@ing.puc.cl Objetivos de este documento:

Más detalles

Administración de servidores WINDOWS

Administración de servidores WINDOWS Administración de servidores WINDOWS Tema 1. Active Directory Francisco Medina López paco.medina@gmail.com http://www.paconetworks.com/cursos Centro Coapa Dirección General de Servicios de Cómputo Académico

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Kiara Celeste Contreras Feliz. Matricula: 2011-2527. Sistema Operativo III. 5- Creación de usuarios y grupos

Kiara Celeste Contreras Feliz. Matricula: 2011-2527. Sistema Operativo III. 5- Creación de usuarios y grupos Nombre: Kiara Celeste Contreras Feliz Matricula: 2011-2527 Materia: Distribucion: How to: Profesor: Sistema Operativo III Open Suse 5- Creación de usuarios y grupos José Doñe Creación de usuarios y grupo

Más detalles

MultiBase y Cosmos. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor. BASE 100, S.A. www.base100.

MultiBase y Cosmos. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor. BASE 100, S.A. www.base100. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor BASE 100, S.A. www.base100.com Índice 1. INSTALACIÓN EN CLIENTE SERVIDOR... 3 1.1 EN LA MÁQUINA SERVIDOR... 3 1.1.1

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema:

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema: Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014 Materia: Sistemas Operativos de Redes Tema: Sistema de archivo en red Docente: Ing. Manuel de Jesús Flores Villatoro

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

Cómo integrar el QNAP NAS a Microsoft Active Directory (AD)

Cómo integrar el QNAP NAS a Microsoft Active Directory (AD) Cómo integrar el QNAP NAS a Microsoft Active Directory (AD) Qué es el Active Directory? Active Directory es un directorio de Microsoft usado en entornos de Windows para poder, en forma centralizada, almacenar,

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Active Directory - 1 - Active Directory...- 3 - Definición... - 3 - Promoción a Controlador de Dominio... - 4 - - 2 - Active Directory Definición

Más detalles

Crear servidor NFS en Debian

Crear servidor NFS en Debian Rocío Alt. Abreu Ortiz 2009-3393 Crear servidor NFS en Debian NFS (Network File System) Sistema de archivos de red que permite a los hosts remotos montar sistemas de archivos sobre la red e interactuar

Más detalles

Administración de usuarios y grupos en Debian {Terminal}

Administración de usuarios y grupos en Debian {Terminal} Rocío Alt. Abreu Ortiz 2009-3393 Administración de usuarios y grupos en Debian {Terminal} Linux es un sistema multiusuario y permite que varios usuarios puedan acceder, incluso simultáneamente. Cada usuario

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Controladores de dominio. Redes Microsoft

Controladores de dominio. Redes Microsoft Controladores de dominio Redes Microsoft NetBIOS Las redes Microsoft han identificado tradicionalmente los ordenadores mediante nombres NetBIOS. NetBIOS facilita el desarrollo de aplicaciones en red (proporciona

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Guia rápida EPlus Cliente-Servidor

Guia rápida EPlus Cliente-Servidor Guia rápida EPlus Cliente-Servidor Esta guía permitirá al usuario instalar la aplicación e-plus, para firmar y declarar sus trámites a través de acceso remoto. CONSIDERACIONES GENERALES.- El software eplus

Más detalles

Conecte el QNAP NAS a un directorio LDAP

Conecte el QNAP NAS a un directorio LDAP Conecte el QNAP NAS a un directorio LDAP Qué es LDAP? LDAP significa Protocolo Ligero de Acceso a Directorios (Lightweight Directory Access Protocol). Es un directorio que puede almacenar la información

Más detalles

Configuración de Samba para compartir Archivos

Configuración de Samba para compartir Archivos Configuración de Samba para compartir Archivos Samba es una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente llamado SMB, renombrado recientemente a CIFS) para

Más detalles

4.1. Introducción. 4.2.1. Servicios de Dominio del Directorio Activo

4.1. Introducción. 4.2.1. Servicios de Dominio del Directorio Activo 4.1. Introducción 4.1. Introducción Este capítulo introduce los conceptos fundamentales sobre dominios Windows Server 2008, que permiten unificar y centralizar la administración de conjuntos de sistemas

Más detalles

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN En Windows Server: - Los usuarios y grupos dados de alta cuando el equipo es un servidor independiente,

Más detalles

Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan:

Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan: Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan: El protocolo de aplicación Server Message Block. El protocolo de sesión NetBIOS. SAMBA permite: Compartir sistemas de archivos

Más detalles

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

PAG. 1. Administración Remota

PAG. 1. Administración Remota PAG. 1 Administración Remota. PAG. 2 Tabla de Contenido Objetivo 3 Introducción 4 Herramientas de Administración Remota 5 Terminal Services 5 Remote Desktop Connection 5 Computer Management 6 Telnet 6

Más detalles

Manual de Usuario FTP Manager

Manual de Usuario FTP Manager Manual de Usuario FTP Manager Presencia Web Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier

Más detalles

MANUAL DE USUARIO. Webservice simple para la exportación rápida de información proveniente de una base de datos. Versión 0,1,1

MANUAL DE USUARIO. Webservice simple para la exportación rápida de información proveniente de una base de datos. Versión 0,1,1 MANUAL DE USUARIO Webservice simple para la exportación rápida de información proveniente de una base de datos Versión 0,1,1 Jorge Iván Meza Martínez INTRODUCCIÓN Esta aplicación permite

Más detalles

Práctica No. 1. Consulta de las versiones del SO

Práctica No. 1. Consulta de las versiones del SO Práctica No. 1 Consulta de las versiones del SO Objetivos: Determinar la versión y la revisión del sistema operativo (SO). Analizar el método utilizado para configurar las actualizaciones de Windows vista

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 7 Materia: Sistema Operativo II Facilitador: José Doñe TEMA 7 INDICE 1. Introducción 2. Administrando

Más detalles

Examen de Mejoramiento

Examen de Mejoramiento Examen de Mejoramiento ADMINISTRACION DE UNIX Nombre: Fecha: Profesor: Ing. Fabián Barboza Gilces,MSIA 1. Determine Verdadero (V) o Falso (F), según corresponda (10 Puntos) El BIOS carga en memoria el

Más detalles

USUARIOS Y EQUIPOS DE ACTIVE DIRECTORY

USUARIOS Y EQUIPOS DE ACTIVE DIRECTORY USUARIOS Y EQUIPOS DE ACTIVE DIRECTORY Los servicios de directorio son almacenes de información acerca de entidades de red, como aplicaciones, archivos, impresoras y usuarios. Los servicios de directorio

Más detalles

Capítulo 6 Introducción a los Sistemas Operativos de Redes (NOS)

Capítulo 6 Introducción a los Sistemas Operativos de Redes (NOS) Capítulo 6 Introducción a los Sistemas Operativos de Redes (NOS) Ing. José Alberto Díaz García 1 Agenda Características de los sistemas operativos para redes Windows NT y Windows 2000 Linux Requerimientos

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

PROYECTO FINAL. Se deberán configurar y administrar cada uno de los servicios mencionados anteriormente bajo los siguientes lineamientos.

PROYECTO FINAL. Se deberán configurar y administrar cada uno de los servicios mencionados anteriormente bajo los siguientes lineamientos. UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERÍA INGENIERÍA EN CIENCIAS Y SISTEMAS SISTEMAS OPERATIVOS 1 PRIMER SEMESTRE 2010 CAT: ING. EDGAR JOSUÉ GONZÁLEZ PROYECTO FINAL Objetivo General

Más detalles

PRACTICA 7 SAMBA SAMBA

PRACTICA 7 SAMBA SAMBA SAMBA Samba es una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente llamado SMB, renombrado recientemente a CIFS) para sistemas de tipo UNIX. De esta forma,

Más detalles

Soporte a Servidores Web. ISC Carlos Gerardo Montelongo López

Soporte a Servidores Web. ISC Carlos Gerardo Montelongo López Soporte a Servidores Web ISC Carlos Gerardo Montelongo López Administración del Servidor Controladores de dominio Servidor DNS Servidor de archivos Servidor de aplicaciones Servidor de impresión Servidor

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Practica Extra: Creación de BACKUP+CRONTAB+NFS

Practica Extra: Creación de BACKUP+CRONTAB+NFS Practica Extra: Creación de BACKUP+CRONTAB+NFS Nota: como requerimiento previo a esta práctica se tiene que tener instalado dos máquinas con el sistema operativo a utilizar, en nuestro caso RED HAT ENTERPRISE

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE DE GESTIÓN PARA LA PLATAFORMA DE SERVIDORES DE ACCESO Y ARCHIVO DE OSINERGMIN

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE DE GESTIÓN PARA LA PLATAFORMA DE SERVIDORES DE ACCESO Y ARCHIVO DE OSINERGMIN INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE DE GESTIÓN PARA LA PLATAFORMA DE SERVIDORES DE ACCESO Y ARCHIVO DE OSINERGMIN 1. NOMBRE DEL ÁREA : OFICINA DE SISTEMAS (OS) 2. RESPONSABLES DE LA EVALUACIÓN

Más detalles

SISTEMA CABILDO MANUAL DE INSTALACIÓN CLIENTE ERP CABILDO LA SOLUCIÓN TECNOLÓGICA MÁS COMPLETA E INTEGRAL PARA GOBIERNOS LOCALES

SISTEMA CABILDO MANUAL DE INSTALACIÓN CLIENTE ERP CABILDO LA SOLUCIÓN TECNOLÓGICA MÁS COMPLETA E INTEGRAL PARA GOBIERNOS LOCALES PRISHARD PROFESIONALISMO CIA. LTDA. SISTEMA CABILDO LA SOLUCIÓN TECNOLÓGICA MÁS COMPLETA E INTEGRAL PARA GOBIERNOS LOCALES MANUAL DE INSTALACIÓN CLIENTE ERP CABILDO 2 Contenido 1. INTRODUCCIÓN 3 2. REQUERIMIENTOS

Más detalles

Servidor FTP en Ubuntu Juan Antonio Fañas

Servidor FTP en Ubuntu Juan Antonio Fañas Qué es FTP? FTP (File Transfer Protocol) o Protocolo de Transferencia de Archivos (o ficheros informáticos) es uno de los protocolos estándar más utilizados en Internet siendo el más idóneo para la transferencia

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Directorio Activo

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Directorio Activo Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Directorio Activo Aulas en red. Aplicaciones y servicios. Windows Directorio Activo El Directorio Activo (Active

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 11.3.2 Impresión mediante la Línea de Comandos (Tiempo estimado: 30 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 11.3.2 Impresión mediante la Línea de Comandos (Tiempo estimado: 30 min.) Conceptos Fundamentales sobre UNIX Laboratorio 11.3.2 Impresión mediante la Línea de Comandos (Tiempo estimado: 30 min.) Objetivos: Desarrollar una comprensión de la impresión por la línea de comandos

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Programa Instruccional de Asignatura

Programa Instruccional de Asignatura DuocUC Vicerrectoría Académica Programa Instruccional de Asignatura ASF6501 10 créditos 90 horas ADMINISTRACION DE SISTEMAS OPERATIVOS Requisitos: SOF3501 SOF440 SOD30 Fecha Actualización: 31-JUL-13 ESCUELA

Más detalles

INSTALACION Y ADMINISTRACION DE REDES

INSTALACION Y ADMINISTRACION DE REDES INSTALACION Y ADMINISTRACION DE REDES Descripción Este Diplomado está enfocado a todas aquellas personas con conocimientos previos en Instalación y Administración de Redes punto a punto o grupos de trabajo

Más detalles

Linux Open Suse 10.2 (Básico + Avanzado)

Linux Open Suse 10.2 (Básico + Avanzado) Linux Open Suse 10.2 (Básico + Avanzado) Módulo: Linux básico Estudia los entornos de usuario KDE y GNOME, prestando especial atención al primero. Estudia cómo explorar el sistema de archivos, personalizar

Más detalles

Servidor FTP. JEAN CARLOS FAMILIA Página 1

Servidor FTP. JEAN CARLOS FAMILIA Página 1 Servidor FTP JEAN CARLOS FAMILIA Página 1 Un servidor FTP (File Transfer Protocol) nos permite básicamente el compartir o alojar archivos de cualquier tipo en un espacio virtual donde nosotros mismos u

Más detalles

CARRERA ADMINISTRADOR-USUARIO EN REDES

CARRERA ADMINISTRADOR-USUARIO EN REDES CARRERA ADMINISTRADOR-USUARIO EN REDES MATERIAS Requisito: Nociones de Redes SERVIDOR WINDOWS SERVER 30 horas MS EXCHANGE 15 horas ISA SERVER 15 horas LINUX 30 horas 3 MESES DE LUNES A VIERNES WINDOWS

Más detalles

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS Mi primer servidor Fernando Fernández Consultor Preventa HP ISS Mi primer servidor Directorio Activo Índice: Introducción Directorio Activo Instalación Directorio Activo Configuración Directorio Activo

Más detalles

Configuración del servicio de printers CUPS

Configuración del servicio de printers CUPS Configuración del servicio de printers CUPS Common Unix Printing System (Sistema de impresión común de Unix, abreviado CUPS) es un sistema de impresión modular para sistemas operativos de tipo Unix que

Más detalles

Redes de área local Aplicaciones y Servicios Linux NFS

Redes de área local Aplicaciones y Servicios Linux NFS MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

Ramón Manjavacas Ortiz

Ramón Manjavacas Ortiz Curso 2004-2005 Ramón Manjavacas Ortiz Web: http://www.inf-cr.uclm.es/www/rmanjava Email: Ramon.Manjavacas@uclm.es Dominios.: 1 Directorio Activo.: 2 Transp. 2 Toda organización presenta una estructuración

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Presentación. Nombre. Marcos Rodríguez Javier. Matricula 2013-1902. Materia. Sistemas Operativos III. Tema. Samba4 Domain Controller.

Presentación. Nombre. Marcos Rodríguez Javier. Matricula 2013-1902. Materia. Sistemas Operativos III. Tema. Samba4 Domain Controller. Presentación Nombre Marcos Rodríguez Javier Matricula 2013-1902 Materia Sistemas Operativos III Tema Samba4 Domain Controller Profesor José Doñé Actualizar y extraer puertos Lo primero que debemos hacer

Más detalles

Almacenamiento virtual de sitios web HOSTS VIRTUALES

Almacenamiento virtual de sitios web HOSTS VIRTUALES Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los

Más detalles

Ing. Víctor Cuchillac

Ing. Víctor Cuchillac Nota sobre la creación de este material Implementación LDAP en Windows El material ha sido tomado de archivos elaborados por Andres Holguin Coral, Mª Pilar González Férez, Información en TechNET. Yo he

Más detalles

Utfsm jmc. SO Linux. Redes. Miguel Varas

Utfsm jmc. SO Linux. Redes. Miguel Varas Utfsm jmc SO Linux Redes Miguel Varas Parte final del curso Servicios Internet [1] Minirepaso linux básico y redes [2] DNS [3] Servidor web [4] Servidor de correo [5] Administración de cortafuegos [6]

Más detalles

Tema 10. Introducción a Windows 2008

Tema 10. Introducción a Windows 2008 Tema 10. Introducción a Windows 2008 Administración de Sistemas Operativos Mª Pilar González Férez Índice Introducción Pi Principales i características de administración i ió Configuración según su función

Más detalles

PRACTICA 9 SERVIDOR WEB APACHE SERVIDOR WEB APACHE. JEAN CARLOS FAMILIA Página 1

PRACTICA 9 SERVIDOR WEB APACHE SERVIDOR WEB APACHE. JEAN CARLOS FAMILIA Página 1 SERVIDOR WEB APACHE JEAN CARLOS FAMILIA Página 1 El servidor HTTP Apache es un servidor web HTTP de código abierto para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

PROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6.

PROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6. DOCUMENTOS EN LA WEB Página 1de 6 Revisó: Profesional DSI Jefe DSI Aprobó Rector Fecha de aprobación Diciembre 03 de 2007 Resolución Nº 1850 1. OBJETIVO Explicar los pasos para la transferencia de archivos

Más detalles

Administración de sistemas operativos Windows Server 2008. Active Directory Configuration

Administración de sistemas operativos Windows Server 2008. Active Directory Configuration Administración de sistemas operativos Windows Server 2008. Active Directory Configuration Multinacional: Microsoft Corporation Duración: 40 horas Precio: 610 Matricula: 75 Fecha Inicio: 24/10/2011 Horario:

Más detalles

DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD

DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: INSTALACION, ADMINISTRACION, SOPORTE... 4 Instalación de Linux... 4

Más detalles

TALLER 8. Acceder a volúmenes de red y compartir archivos

TALLER 8. Acceder a volúmenes de red y compartir archivos TALLER 8 Acceder a volúmenes de red y compartir archivos Conectar una red El termino red se refiere a dos o mas ordenadores (u otros dispositivos) que se encuentran conectados mediante un cableado o solución

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...

Más detalles

Como crear usuarios y grupos, añadirles permisos.

Como crear usuarios y grupos, añadirles permisos. Como crear usuarios y grupos, añadirles permisos. Para poder crear usuarios y grupos tenemos a nuestra disposición programas y scripts que nos proporciona el mismo sistema. Slackware nos permite trabajar

Más detalles

PROYECTO FINAL Manual de Configuración Organización: Juan Lomo

PROYECTO FINAL Manual de Configuración Organización: Juan Lomo UNIVERSIDAD TECNOLÓGICA NACIONAL FACULTAD REGIONAL CÓRDOBA PROYECTO FINAL Manual de Configuración Organización: Juan Lomo ALUMNOS Boczkowski Lucas (50189) Calvo Outes Ignacio (50235) Emilio Ezequiel (50323)

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I Eduard Lara 1 1. INTRODUCCIÓN Si Active Directory no está instalado - Los grupos y usuarios que definamos sólo servirán como Locales.

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Características de Samba

Características de Samba INTRODUCCION El documento describe el proyecto; Sistema de Archivo de Red, que consiste en la implementación de un servidor de archivo que tenga soporte para archivos compartidos utilizando los protocolos

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

MS_6293 Troubleshooting and Supporting Windows 7 in the Enterprise

MS_6293 Troubleshooting and Supporting Windows 7 in the Enterprise Troubleshooting and Supporting Windows 7 in the Enterprise www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso está diseñado

Más detalles