SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA"

Transcripción

1 SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA ALFREDO SANCHEZ CONTRERAS PRESENTADO A: Ing. JEAN POLO CEQUEDA UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SAN JOSE DE CUCUTA 2013

2 SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA CODIGO ALFREDO SANCHEZ CONTRERAS CODIGO PRESENTADO A: Ing. JEAN POLO CEQUEDA UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SAN JOSE DE CUCUTA 2013

3 Zentyal (anteriormente conocido como ebox Platform) es un servidor de red puede actuar gestionando la infraestructura de red, como puerta de enlace a Internet (Gateway), gestionando las amenazas de seguridad (UTM), como servidor de oficina, como servidor de comunicaciones unificadas o una combinación de estas. Además, Zentyal incluye un marco de desarrollo (un framework) para facilitar el desarrollo de nuevos servicios basados en Unix. El código fuente del proyecto está disponible bajo los términos de la Licencia Pública General de GNU, así como bajo varias licencias privativas. La empresa española ebox Technologies S.L. es el propietario y patrocinador de Zentyal y posee el copyright del código fuente.1 Se desarrolló con el objetivo de acercar Linux a las pymes y permitirles aprovechar todo su potencial como servidor de empresa. Permite a profesionales TIC administrar todos los servicios de una red informática, tales como el acceso a Internet, la seguridad de la red, la compartición de recursos, la infraestructura de la red o las comunicaciones, de forma sencilla y a través de una única plataforma. Todas sus funcionalidades están estrechamente integradas entre sí, automatizando la mayoría de las tareas y ahorrando tiempo en la administración de sistemas. Ejemplo de un despliegue con Zentyal en diferentes roles

4 Características Gestión de redes Cortafuegos y encaminamiento Filtrado de tráfico NAT y redirección de puertos VLAN 802.1Q Soporte para múltiples puertas de enlace PPPoE y DHCP Reglas para múltiples puertas de enlace, balanceo de carga y autoadaptación ante la pérdida de conectividad Moldeado de tráfico (soportando filtrado a nivel de aplicación) Monitorización gráfico de tráfico Sistema de detección de intrusos en la red Cliente dinámico DNS Infraestructura de red Servidor DHCP Servidor NTP Servidor DNS Servidor RADIUS Soporte de redes privadas virtuales Actualizaciones dinámicos mediante DHCP Autoconfiguración de rutas dinámicas Proxy HTTP Caché Autenticación de usuarios Filtrado de contenido Antivirus transparente Delay pools Sistema de detección de intrusos Servidor de correo Dominios virtuales

5 Quotas Soporte para SIEVE Recuperación de cuentas externas POP3 e IMAP con SSL/TLS Filtro de Spam y Antivirus Listas blancas, negras y grises Filtro transparente de POP3 Catch-all account Webmail Servidor web Dominios virtuales Autoridad de Certificación Trabajo en grupo Gestión centralizada de usuarios y grupos Soporte maestro/esclavo Sincronización con un controlador de dominio Windows Active Directory Controlador Primario de Dominio (PDC) de Windows Política de contraseña Soporte para clientes de Windows 7 Compartición de recursos Servidor de archivos Antivirus Papelera Servidor de impresión Groupware: Compartición de calendarios, agendas, webmail, wiki, etc. Servidor VozIP Buzón de voz Salas de conferencias Llamadas a través de un proveedor externo Transferencia de llamadas Aparcamiento de llamadas

6 Música de espera Colas Registros Servidor Jabber/XMMP Salas de conferencias Rincón del Usuario de Zentyal Informes y monitorización Dashboard para centralizar la información de los servicios Monitorización del CPU, carga, espacio del disco, temperatura, memoria Estado del RAID por software e información del uso de disco duro Informes completos y resumidos de sistemas Notificación de eventos vía correo, subscripción de noticias (RSS) o Jabber/XMPP Actualizaciones de software Copias de seguridad (backup de configuración y remoto de datos) Desarrollo Zentyal usa un modelo de software libre, con todo el código abierto disponible para sus usuarios. Diseño Zentyal es una aplicación web que usa el servidor web Apache con mod perl como estrato y componentes Mason como bloques de construcción, principalmente escrito en Perl orientado a objetos, con algunas mejoras visuales con Javascript. Las ediciones comerciales del servidor Zentyal dan acceso a los siguientes servicios y herramientas: Soporte técnico completo por el Equipo de Soporte de Zentyal Soporte oficial de Ubuntu/Canonical Actualizaciones de software y de seguridad Plataforma de monitorización y gestión remota de servidores y escritorios Recuperación de desastres Proxy HTTPS

7 Múltiples administradores del servidor Así mismo Zentyal S.L. ofrece los siguientes servicios comerciales en la nube que pueden ser usados integrados a las ediciones comerciales del servidor Zentyal o de forma independiente: Correo electrónico en la nube Compartición corporativa de ficheros Zentyal S.L. ofrece a sus Partners Autorizados una serie de herramientas y servicios de gestión orientados a reducir los costes de mantenimiento de la infraestructura TIC de sus clientes y ayudarles a ofrecer servicios gestionados de alto valor añadido:

8

9 2. Ingresar a la maquina Zential 3. Instalación y Configuración de paquetes: Seleccionamos Gateway que trae por defecto firewall y proxy, seguido a esto aceptamos las confirmaciones, y configuramos las interfaces.

10

11 Establecemos la configuración inicial para las interfaces. Definimos un nombre de dominio para nuestra maquina zentyal

12

13 Una vez configurada la ruta estática para eth0 debemos definir una puerta de enlace que garantice la conectividad con internet. 5. En la interfaz de componentes podemos incluirlos componentes que no estaban incluidos en el paquete, pero que podemos llegar a necesitar, como por ejemplo dhcp.

14 6. Verificamos los módulos que están ejecutándose, para esto vamos a la pestaña de configuración de estado de los módulos. Ahora seguimos con la creación de objetos, estos serán3,uno parala red lan, otro para la dmz y otro para la wan, en cada uno debemos configurar los miembros, estos son los host o direcciones presentes en cada red, en el caso de la red wan, será la puerta de enlace.

15 7. Una vez creados los objetos, procedemos a añadir los servicios que vallamos a utilizar, estos son web(tcp 80),https(tcp443),entre otros. En la imagen se ilustra como configurar el servicios mtp, en todos los casos el procedimiento es el mismo. Al final veremos una lista de servicios como la siguiente

16

17 Ping desde lan a dmz.

18 Ping desde dmz a lan. 10.Ahora procedemos a configurar el filtrado de paquetes del firewall, el cual nos da varias opciones de filtrado, que se ven adelante.

19 Las redes de filtrado internas hacia zentyal deben quedar como se muestra a continuación, para esto añadimos algunas reglas en donde especificábamos el objeto de origen(red-lan) y el servicio que se filtrara. También aplicamos filtrado para las redes internas.

20 Con esta configuración, solo estamos permitiendo el acceso a internet para los ordenadores que formen parte de la red lan, restringiendo este acceso para toda la dmz. 11.Se configurara el proxy no transparente configurado a posteriormente con autenticación de usuarios. objetos, y Primero verificamos el puerto y bloqueamos los anuncios http El siguiente paso es crear y configurar los perfiles de filtrado, en este caso serán 2, uno para lan y otro para dmz, en el perfil lan se bloqueara el acceso a servidor es como Facebook.com y youtube.com.

21 Una vez tengamos creados los perfiles, procedemos a la creación de reglas de filtrado. Al final tendremos las siguientes reglas definidas (aun no se ha configurado la autenticación de usuarios)

22 Para poder verificar que estas reglas se están cumpliendo, vamos a una máquina de la red lan y configuramos el proxy del navegador con la dirección de zentyal y el puerto del proxy. Al intentar acceder a un sitio previamente restringido se visualizara un mensaje como el siguiente. 12.Configurar proxy con autenticación de usuarios. Primero debemos crear los usuarios, para ello vamos a la pestaña usuarios y creamos algunos, en este caso tenemos usu1 y usu2 concontraseñas1234.

23 También podemos definir grupos Una vez creados usuarios y grupos, reemplazaremos las reglas de acceso anteriores, por reglas de acceso con autenticación de usuario. Y ya está cuando queramos acceder a internet desde un equipo cuyo ordenador este configurado con este proxy, el navegador solicitara autenticación para pode restablecerla conexión a internet, y en caso de intentar ingresar a algún dominio previamente bloqueado, se denegara su acceso.

Diseño e implementación de un sistema de seguridad perimetral ZENTYAL. Henry Alexander Peñaranda Mora cod 1150111. Byron Falla cod

Diseño e implementación de un sistema de seguridad perimetral ZENTYAL. Henry Alexander Peñaranda Mora cod 1150111. Byron Falla cod Diseño e implementación de un sistema de seguridad perimetral ZENTYAL Henry Alexander Peñaranda Mora cod 1150111 Byron Falla cod Universidad Francisco de Paula Santander Febrero de 2013 Introducción En

Más detalles

Servidor de Correo Sistema de Comunicación Global

Servidor de Correo Sistema de Comunicación Global Servidor de Correo Sistema de Comunicación Global Ing. Edgardo Ramos Roque Qué es? Aplicación informática que permite enviar/recibir mensajes. Mensajes electrónicos o cartas electrónicas. Similar al correo

Más detalles

Universidad Nacional. Proyecto: Fortalecimiento de las capacidades TIC en PyMEs y Gobiernos Locales mediante el uso de software libre

Universidad Nacional. Proyecto: Fortalecimiento de las capacidades TIC en PyMEs y Gobiernos Locales mediante el uso de software libre Universidad Nacional Proyecto: Fortalecimiento de las capacidades TIC en PyMEs y Gobiernos Locales mediante el uso de software libre Guía de Instalación y trabajo del curso Introducción en la Administración

Más detalles

CESLCAM, Albacete. 30 de Noviembre de 2010

CESLCAM, Albacete. 30 de Noviembre de 2010 Seminario de presentación de Zentyal CESLCAM, Albacete 30 de Noviembre de 2010 Presentación de Zentyal Las pymes y las TIC Zentyal Zentyal Cloud Oferta comercial Evolución del proyecto Programa de partners

Más detalles

EBOX TECHNOLOGIES. ebox para administradores de redes. Presentación. Proyecto educativo ebox Academy. Computer networks made easy

EBOX TECHNOLOGIES. ebox para administradores de redes. Presentación. Proyecto educativo ebox Academy. Computer networks made easy ebox para administradores de redes Presentación Proyecto educativo ebox Academy Las PYMEs y las TIC PYMEs 99% de las empresas, 60% de PIB Recursos escasos, soluciones TIC poco adaptadas Windows Small Business

Más detalles

Ing. Angélica Acosta. / Mayo, 2011. Linux Small Business Server

Ing. Angélica Acosta. / Mayo, 2011. Linux Small Business Server Linux Small Business Server ZENTYAL El Servidor Integral para PyMEs El decreto 3390 obliga al gobierno venezolano a utilizar software libre representando un cambio radical en la administración pública

Más detalles

Zentyal para Administradores de Redes

Zentyal para Administradores de Redes Zentyal para Administradores de Redes VERSIÓN 3.2 SP2 Preparación para el examen de certificación Zentyal Certified Associate (ZeCA) Todos lo beneficios de este libro se destinarán a apoyar el Proyecto

Más detalles

Zentyal. Mateo Burillo. TIC fácil para pymes

Zentyal. Mateo Burillo. TIC fácil para pymes Mateo Burillo Training Manager de Zentyal mburillo@mburillo@zentyal.com Ramon de la Rosa Responsable LPI y Zentyal PUE Zentyal Jornada LPI y Zentyal 4 de febrero 2014 ramon.delarosa@pue.es www.pue.es/zentyal

Más detalles

FIREWALL ZENTYAL ADELMO ANTONIO NAVARRO DAVILA 115-0028 WENDY DAYANA CARRASCAL VILLAMIZAR 1150458

FIREWALL ZENTYAL ADELMO ANTONIO NAVARRO DAVILA 115-0028 WENDY DAYANA CARRASCAL VILLAMIZAR 1150458 FIREWALL ZENTYAL ADELMO ANTONIO NAVARRO DAVILA 115-0028 WENDY DAYANA CARRASCAL VILLAMIZAR 1150458 PRESENTADO A: JEAN POLO CEQUEDA OLAGO ASIGNATURA: SEGURIDAD INFORMATICA UNIVERSIDAD FRANCISCO DE PAULA

Más detalles

SISTEMA DE SEGURIDAD PERIMETRAL PRESENTADO POR:

SISTEMA DE SEGURIDAD PERIMETRAL PRESENTADO POR: SISTEMA DE SEGURIDAD PERIMETRAL PRESENTADO POR: FABIOLA MARTÍNEZ PEÑARANDA COD: 1150123 CARLOS JESUS RINCON AVILA COD: 1150101 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

Zentyal, recurso didáctico libre

Zentyal, recurso didáctico libre Zentyal, recurso didáctico libre Carmen Luengo http://twitter.comjmclusan Lola Parra http://twitter.com/lolapsageras Universidad Rey Juan Carlos, 19 de Marzo de 2014 Qué es Zentyal? Objetivo Acercar Linux

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

Zentyal 2.0 Documentación Oficial

Zentyal 2.0 Documentación Oficial Zentyal 2.0 Documentación Oficial Introducción a Zentyal Presentación o Las pymes y las TICs o Zentyal: servidor Linux para pymes o Acerca de esta documentación Instalación o El instalador de Zentyal o

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206

MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206 MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206 ABSALON EMILIO VERGARA MARTÍNEZ 1150227 EXAMEN FINAL UNIVERSIDAD FRANCISCO

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

INSTALACIÓN Y CONFIGURACIÓN DE ZEROSHELL 2.0 ALVARO JOSÉ ARIAS RAMIREZ - 1150394. Presentado a: ING. JEAN POLO CEQUEDA

INSTALACIÓN Y CONFIGURACIÓN DE ZEROSHELL 2.0 ALVARO JOSÉ ARIAS RAMIREZ - 1150394. Presentado a: ING. JEAN POLO CEQUEDA DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA INSTALACIÓN Y CONFIGURACIÓN DE ZEROSHELL 2.0 ALVARO JOSÉ ARIAS RAMIREZ - 1150394 Presentado a: ING. JEAN POLO CEQUEDA UNIVERSIDAD

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

ebox 1.4 para Administradores de Redes

ebox 1.4 para Administradores de Redes ebox 1.4 para Administradores de Redes REVISIÓN1.4 EBOX PLATFORM - FORMACIÓN http://www.ebox-technologies.com/ GUÍA DEL ESTUDIANTE ebox 1.4 para Administradores de Redes Este Documento se distribuye bajo

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción:

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción: Nombre: Certified IT Professional: Administración de Sistemas Operativos Nº horas: 280 Nº alum.: 16 Inicio: 19/01/2015 Fin: 21/05/2015 Horario: 9-13h Lugar: ZARAGOZA La inscripción sólo se realiza rellenando

Más detalles

SISTEMA DE SEGURIDAD PERIMETRAL INSTALACION Y CONFIGURACION DE ENDIAN FIREWALL

SISTEMA DE SEGURIDAD PERIMETRAL INSTALACION Y CONFIGURACION DE ENDIAN FIREWALL SISTEMA DE SEGURIDAD PERIMETRAL INSTALACION Y CONFIGURACION DE ENDIAN FIREWALL ERICKSON TIRADO GOYENECHE COD. 0152600 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERIAS PLAN DE ESTUDIOS INGENIERIA

Más detalles

6º Simposio Argentino De Informática En El Estado

6º Simposio Argentino De Informática En El Estado Implementación de un servidor de acceso compartido a Internet utilizando Herramientas de Software Libre en la Dirección General del Servicio Penitenciario Provincial de Misiones. Diego Alberto Godoy 1,

Más detalles

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD Tema 4 SAD CORTAFUEGOS SOFTWARE Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD a) Cortafuego integrado en Windows. Instalación de software de cortafuegos en Windows y Linux: 1) Instalar y configura

Más detalles

Smoothwall y Servicios de Internet. Marzo, 2006.

Smoothwall y Servicios de Internet. Marzo, 2006. Smoothwall y Servicios de Internet Marzo, 2006. Historia Richard Morrell y Lawrence Manning crean la distribución Smoothwall en verano de 2000 desde cero (LFS). Basado originalmente en un núcleo GNU/Linux

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Servicios en Red Duración: 147 horas

Servicios en Red Duración: 147 horas Servicios en Red Duración: 147 horas ORDEN de 7 de julio de 2009, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformáticos y Redes. 1. Objetivos del Módulo

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD

DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: INSTALACION, ADMINISTRACION, SOPORTE... 4 Instalación de Linux... 4

Más detalles

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs 1 - Introducción General a Mikrotik RouterOS 1.1 Que es Mikrotik? 1.2 Que es RouterOS? - Definición y características generales 1.3 Plataformas de hardware soportadas

Más detalles

Análisis de aplicación: Cortafuegos de la distribución Zentyal

Análisis de aplicación: Cortafuegos de la distribución Zentyal Análisis de aplicación: Cortafuegos de la distribución Zentyal Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades

Más detalles

Windows Server 2012 R2 Administración

Windows Server 2012 R2 Administración Generalidades 1. El administrador del servidor 11 1.1 Creación de un grupo de servidores 19 1.2 Instalación remota de un rol 21 1.3 Eliminar un grupo de servidores 22 2. Servidor en modo instalación mínima

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

Master MCSA Windows Server 2012

Master MCSA Windows Server 2012 Master MCSA Windows Server 2012 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno de laboratorio para prácticas

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

Practica Servidor de correo en Zentyal

Practica Servidor de correo en Zentyal Practica Servidor de correo en Zentyal Instalación del software de Zentyal Zentyal nos permite dos opciones de instalación, una consistente en instalar los módulos asociados a Zentyal sobre una maquina

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra HOWTO: Cómo configurar el acceso web en varios interfaces de Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

TÉRMINOS DE REFERENCIA

TÉRMINOS DE REFERENCIA TÉRMINOS DE REFERENCIA FORTALECIMIENTO INSTITUCIONAL DE LA SECRETARIA DE LA FUNCIÓN PÚBLICA (SFP) TÍTULO DE LA CONSULTORÍA: Rediseño de la Red Local e instalación de servidores Linux para servicios de

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Solución software con base de datos incorporada y servidor

Más detalles

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas Servidor Firewall Patrick Hernández Cuamatzi Qué es un firewall? Un firewall es un sistema diseñado para impedir el acceso no autorizado o el acceso desde una red privada. Pueden implementarse firewalls

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. Programa de Capacitación y Certificación. NIVEL 2. DIRECTORIO ACTIVO INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido CARRERA DE CERTIFICACION. ADMINISTRADOR DE SERVIDORES (PERFIL)... 3 CARRERA

Más detalles

Manual de usuario de Nova para Servidores 2011

Manual de usuario de Nova para Servidores 2011 Manual de usuario de Nova para Servidores 2011 Autor: Ing. Eugenio Rosales Rosa. La Habana Septiembre de 2012 1.0 Presentación 1.1 Las pymes y las TICs Alrededor del 99% de las empresas del mundo son pymes,

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

CARRERA ADMINISTRADOR-USUARIO EN REDES

CARRERA ADMINISTRADOR-USUARIO EN REDES CARRERA ADMINISTRADOR-USUARIO EN REDES MATERIAS Requisito: Nociones de Redes SERVIDOR WINDOWS SERVER 30 horas MS EXCHANGE 15 horas ISA SERVER 15 horas LINUX 30 horas 3 MESES DE LUNES A VIERNES WINDOWS

Más detalles

HOWTO: Cómo configurar la alta disponibilidad

HOWTO: Cómo configurar la alta disponibilidad HOWTO: Cómo configurar la alta disponibilidad Casos de uso para configurar la alta disponibilidad en Panda GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies.

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. Total funcionalidad como Central Telefónica con correo de voz integrado Basado en estándares abiertos: SIP, Linux, Voice XML, TAPI,

Más detalles

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña Presentado a: Jean Polo Cequeda Ing. De Sistemas Universidad

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

Novell Open Workgroup Suite

Novell Open Workgroup Suite Novell Open Workgroup Suite Edición para pequeñas empresas Guía de inicio rápido Septiembre de 2007 v1.5 Página 1 Introducción Esta guíadescribe cómo instalar el software Novell Open Workgroup Suite en

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518 PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo

Más detalles

EXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510

EXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510 EXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510 PRESENTADO POR: JUAN CARLOS MORENO OMAÑA COD: 1150428 JOSE OMAR MORENO REYES COD: 0152808 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS

Más detalles

INDICE 2 Configuración de los parámetros de red

INDICE 2 Configuración de los parámetros de red INDICE 0 Introducción...3 1 Acceso al Menú principal...3 2 Configuración de los parámetros de red...4 2.1 Configuración de las interfases de Red...4 2.1.1 Parámetros de puertos...5 2.1.2 Servidor DHCP...6

Más detalles

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2015-2016 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2015-2016 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2015-2016 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES MÓDULO PROFESIONAL SERVICIOS EN RED Profesor:

Más detalles

Servidor Apache. Instalación Configuración Apache con Webmin 24/03/2014. Vicente

Servidor Apache. Instalación Configuración Apache con Webmin 24/03/2014. Vicente Servidor Apache Instalación Configuración Apache con Webmin 24/03/2014 Vicente Instalación Configuración Apache con Webmin Así como Windows tiene el Administrador de Servidor en sus Server2003 o Server2008

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Curso 20411D: Administración de Windows Server 2012

Curso 20411D: Administración de Windows Server 2012 Curso 20411D: Administración de Windows Server 2012 Módulo 1: Configuración y diagnóstico de sistema de nombres de dominio Este módulo explica cómo configurar y solucionar problemas de DNS, incluyendo

Más detalles

online Itinerario en Administración de Sistemas Microsoft

online Itinerario en Administración de Sistemas Microsoft online Itinerario en Administración de Sistemas Microsoft Objetivos Proveer a las y los asistentes con el nivel de conocimientos necesario para identificar y configurar los principales servicios en una

Más detalles

MS Outlook: Guía de Configuración

MS Outlook: Guía de Configuración MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

ADMINISTRACION DE SISTEMAS OPERATIVOS DE RED PROXY WEB TRANSPARENTE (SQUID) JAVIER VIDAL NUMA MENDOZA CODIGO 1150057

ADMINISTRACION DE SISTEMAS OPERATIVOS DE RED PROXY WEB TRANSPARENTE (SQUID) JAVIER VIDAL NUMA MENDOZA CODIGO 1150057 ADMINISTRACION DE SISTEMAS OPERATIVOS DE RED PROXY WEB TRANSPARENTE (SQUID) JAVIER VIDAL NUMA MENDOZA CODIGO 1150057 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERIA INGENIERIA DE SISTEMAS

Más detalles

MASTER MCSA WINDOWS SERVER 2012

MASTER MCSA WINDOWS SERVER 2012 MASTER MCSA WINDOWS SERVER 2012 El Máster MCSA Windows Server 2012 proporciona al alumno los conocimientos y habilidades necesarias que lo capacitan para la administración eficiente de Windows Server 2012

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

SIMPLIFICAR LOS INTERCAMBIOS

SIMPLIFICAR LOS INTERCAMBIOS ALCATEL EYE-BOX SIMPLIFICAR LOS INTERCAMBIOS LA OFERTA ALCATEL EYE-BOX Una nueva gama de soluciones informáticas para las MPE y las PYME. Destinada al mercado SOHO y a las PYME / PYMI, esta oferta le permitirá

Más detalles

Instalación, Administración y Configuración de Windows 8

Instalación, Administración y Configuración de Windows 8 Cursos Especialización Versión 1.0 12/02/2013 Tabla de contenido 1 Descripción... 3 2 Duración, fechas y precio... 3 3 Perfil... 3 4 Requisitos... 3 5 Objetivos... 4 6 Certificación... 4 7 Contenido...

Más detalles

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Jesús Losada - Jesús López - 2º ASIR Índice de contenidos Administración remota Acceso en modo texto Escritorio remoto Servidor de

Más detalles

Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012

Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012 Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012 Contenido 20410 - Instalación y Configuración de Windows Server 2012 3 20411. Administración de Windows Server 2012

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

LINUX. NIVEL COMPLETO

LINUX. NIVEL COMPLETO LINUX. NIVEL COMPLETO DESCRIPCIÓN Como cualquier sistema operativo actual, Linux Ubuntu aporta una experiencia grata y sencilla en su utilización, pero al mismo tiempo es un software de gran complejidad

Más detalles

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles