Flooding. Román Castro Coedo roman.ccoedo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Flooding. Román Castro Coedo roman.ccoedo"

Transcripción

1 Flooding Román Castro Coedo roman.ccoedo

2 Índice de contenido Introducción...3 Tipos de ataques...3 HTTP Flood...3 SYN Flood...3 SSL Flood y Renegociación SSL...3 UDP Flood...3 Herramientas...4 L.O.I.C...4 H.O.I.C...7 Hulk DDoS...10 Killapache...14 Qslowloris...17 Slowloris...17 THC SSL DoS...21 Tor's hammer...23 UDPFlood...27

3 Introducción Los ataques por inundación (flooding) son ataques que están diseñados para tirar abajo una red o servicio saturándolos con grandes cantidades de tráfico. El objetivo principal es que la red o servicio esté tan cargada con peticiones de conexión generadas por el atacante que no pueda procesar las peticiones de conexión reales. El resultado final es una denegación de servicio (DoS). A menudo, estos ataques se realizan de forma distribuida (Distributed Denial of Service, o DDoS). La idea es utilizar múltiples conexiones a internet y distribuidas globalmente (por ejemplo a través de una botnet). Debido a la dispersión geográfica de las máquinas que componen una botnet es mucho más difícil encontrar un patrón con el que realizar un filtrado de paquetes. Tipos de ataques En este apartado explicaré el funcionamiento de los principales ataques por inundación. En la práctica existen muchas más variantes de estos ataques. HTTP Flood Consiste en realizar múltiples peticiones HTTP (ya sean GET o POST) a un servidor. Cuanto más compleja de procesar sea la petición para el servidor, más fácil será tirarlo. Si las peticiones siguen algún tipo de patrón, no resulta complicado definir reglas en el firewall que bloqueen las peticiones maliciosas. SYN Flood SYN Flood consiste en realizar un ataque de denegación de servicio tratando de mantener conexiones abiertas en el servidor. En una conexión TCP normal, el usuario envía un paquete TCP SYN al servidor, el cual le contesta con un SYN-ACK. El usuario cuando recibe este paquete confirma que lo ha recibido con un ACK. En un ataque SYN Flood el usuario ignora el SYN-ACK que le envía el servidor, por lo que este queda a la espera de confirmación. SSL Flood y Renegociación SSL Pedir una conexión segura es una tarea sencilla para el cliente, pero muy costosa para el servidor. Aprovechando esta característica de SSL, se pueden realizar ataques que saturen servidores realizando peticiones de conexión y renegociando el método de cifrado de forma continua. UDP Flood Los ataques por inundación UDP son de ataques de denegación de servicio sobre UDP. Como UDP es no orientado a conexión, si inundamos la víctima con paquetes UDP enviados a puertos aleatorios ésta tendrá que responder a todos ellos con paquetes ICMP Destination Unreachable. 3

4 Herramientas A continuación explicaré el funcionamiento y las opciones de las principales herramientas de flooding. Algunas de estas herramientas son de uso genérico, también existen herramientas orientadas a explotar vulnerabilidades de algunas aplicaciones en concreto. También realizaré un pequeño test para el que usaré dos máquinas virtuales, una actuará como servidor (con un apache v2.2.22) y la otra de atacante. L.O.I.C. Qué es? LOIC es una herramienta para realizar un ataque de denegación de servicio. Está programada en C#. También existe una versión programada en C++ con una interfaz gráfica programada en Qt, que será la que utilicemos en nuestras pruebas. LOIC es una herramienta muy básica, pero puede ser peligrosa si existen múltiples atacantes haciendo uso de ella. Cómo funciona? LOIC inunda a nuestra víctima con paquetes HTTP, UDP o TCP. Además, LOIC nos permite realizar un ataque delegando el control a un canal de IRC, de modo que el ataque sería distribuido. Qué parámetros podemos configurar? Podemos configurar la ip/url de nuestra víctima, el tipo de paquete que queremos enviar, el puerto y el número de procesos que queremos que lancen las peticiones. También podemos configurar el canal IRC al que queremos delegar el control, si es que queremos. Cómo podemos defendernos de él? Podemos proteger nuestros servidores de un ataque de este tipo mediante reglas de filtrado en el firewall. Por ejemplo, se podría realizar un script que, periódicamente, compruebe si estamos bajo ataque, analizando el trafico y las peticiones de una ip. Si éstas se realizan en intervalos de tiempo iguales, bloqueamos dicha ip. (http://panivinux.wordpress.com/category/loic/). También podría ayudar a mitigar el problema configurar un sistema de caché HTTP. 4

5 Ilustración 1: La máquina atacante tiene 100 threads enviando peticiones TCP al puerto 80. 5

6 Ilustración 2: LOIC generó una gran cantidad de paquetes. 6

7 H.O.I.C. Qué es? HOIC es una herramienta de denegación de servicio similar a LOIC. HOIC permite atacar más de una página web a la vez, de este modo podemos realizar peticiones a diferentes partes de un mismo sitio web. Si nuestra víctima alojase múltiples sitios web, también podríamos atacarlos todos a la vez para intentar tirar la máquina. Cómo funciona? Al igual que LOIC, HOIC inunda a nuestra víctima con peticiones. La principal diferencia es que HOIC sólo permite realizar floods HTTP. La mayor ventaja de HOIC es la posibilidad de utilizar booster scripts. Con estos scripts podemos randomizar algunos de los parámetros de las peticiones, de este modo son mucho más complicadas de filtrar. HOIC trae unos cuantos booster scripts, pero también podemos crear nuestros propios scripts. Qué parámetros podemos configurar? Podemos configurar el número de threads que se ejecutarán y añadir objetivos. Cada objetivo es una url, y podremos seleccionar un booster script para cada uno de ellos. Cómo podemos defendernos de él? Aunque HOIC permite randomizar las peticiones al servidor, hay algunos patrones mediante los cuales podemos detectar el ataque y filtrarlo. Una forma de detectar que la petición no es legitima, por ejemplo, es analizando el orden de las cabeceras o los espacios extra que existen en determinadas peticiones. (Fuente: 7

8 Ilustración 3: En cada url introducida podemos configurar un booster diferente. 8

9 Ilustración 4: Con el comando top se puede ver como apache2 es el proceso que más cpu está utilizando en el momento del ataque. 9

10 Ilustración 5: Ejemplo de petición de HOIC randomizado con GenericBooster Ilustración 6: Otro ejemplo de petición randomizada generada por HOIC. Hulk DDoS Qué es? Hulk es una herramienta de denegación de servicio escrita con la finalidad de exponer las debilidades comunes de los servidores con configuraciones por defecto. Hulk es un script python realmente simple, ya que sólo tiene 155 líneas de código. Debido a su sencillez, es muy fácil abrir el código y ver cómo funciona. Cómo funciona? El script en cuestión crea peticiones get a la url que le pasemos como parámetro, tratando de que sean lo más realistas posible. Para ello, monta unos vectores con distintos valores para el useragent y el referer, asigna un keep-alive aleatorio, y pide una uri diferente cada vez. 10

11 Qué parámetros podemos configurar? Hulk sólo toma por parámetro la url de la víctima. A diferencia de otras herramientas que hemos analizado, no podemos configurar el número de threads que se van a ejecutar (aunque sí es bastante sencillo modificar el código para que ejecute los threads que nosotros queremos). Por defecto, se ejecutarán 500 threads. Cómo podemos defendernos de él? Como las peticiones que realiza hulk son tan diferentes, es capaz de saltarse las cachés http. Además como todo el tráfico generado es aleatorio, es mucho más difícil distinguir el tráfico generado por esta herramienta del real. Una forma de distinguir a hulk de un cliente web real es el orden de los headers, de este modo podemos filtrar las peticiones de hulk y finalizar sus conexiones. (http://blog.spiderlabs.com/2012/05/hulk-vs-thor-application-dos-smackdown.html). 11

12 Ilustración 7: Hulk en acción 12

13 Ilustración 8: Los picos de cpu de apache han llegado a más del 25% de uso de cpu. También podemos ver la petición http que realizó Hulk. 13

14 Killapache Qué es? Killapache es una herramienta de denegación de servicio orientada a explotar una vulnerabilidad de apache. La herramienta en cuestión es un script escrito en perl para demostrar dicha vulnerabilidad. Cómo funciona? Para tumbar el servidor apache, killapache hace uso del header HTTP range. Dicho header está diseñado para reducir los requisitos de ancho de banda, y permiten a un navegador cargar sólo algunas partes de un documento (por ejemplo, para reanudar una descarga). Pedir múltiples rangos creando una cabecera mal formada causa en apache un comportamiento erróneo, que acaba con el servidor completamente saturado. Qué parámetros podemos configurar? Killapache toma dos parámetros. El host y el número de threads que queremos utilizar. Cómo podemos defendernos de él? La vulnerabilidad de Apache fué corregida en su versión , por lo que basta con actualizarlo para estar protegidos ante killapache. 14

15 Ilustración 9: killapache en funcionamiento. Debemos pasarle por parámetro la URL y el número de threads con los que queremos atacar. 15

16 Ilustración 10: En la imagen se puede apreciar el header range y su valor. En mis pruebas estoy corriendo la versión por lo que la vulnerabilidad ya estaba corregida. 16

17 Qslowloris Qslowloris es una interfaz gráfica qt para Slowloris. Como la única diferencia entre Qslowloris y Slowloris es la interfaz, y me parecen más útiles las herramientas en línea de comandos (es más sencillo crear scripts que las utilicen), me centraré en Slowloris. Slowloris Qué es? Slowloris es una herramienta escrita en perl para realizar denegaciones de servicio de tipo SYN Flood sobre HTTP. Cómo funciona? Funciona enviando peticiones HTTP parciales, la idea es mantener muchas conexiones abiertas a la vez, enviando headers en intervalos regulares para conseguir que los sockets no se cierren. La principal ventaja de este enfoque es que no necesitamos tanto ancho de banda para tirar el servidor, ya que en lugar de inundar la red, nos dedicaremos a adueñarnos de todos los sockets posibles. A medida que los usuarios legítimos liberen sus conexiones, slowloris continuará compitiendo por las nuevas conexiones. Por este motivo puede pasar algún tiempo hasta que consiga tener todos los sockets colapsados. Otra ventaja de slowloris es que los ficheros de log no van a ser escritos hasta que las peticiones se hayan completado. Gracias a cómo funciona slowloris podemos tirar un servidor sin que se escriba ni una sola línea en el log del servidor, consiguiendo así que no salte ninguna alarma. Qué parámetros podemos configurar? Con la opción -dns podemos especificar la url de la víctima y con -port el puerto. Podemos utilizar la opción -test con la que encontraremos un timeout adecuado con el que realizar el ataque (de forma que el servidor no cierre nuestras conexiones). Una vez encontrado el timeout adecuado podemos hacer uso de las opciones -timeout, -num (número de sockets) y -tcpto. También podemos evitar cachés http con -caché o https con -https. Cómo podemos defendernos de él? Existen diversas técnicas para miticar los ataques de slowloris. Una opción sería limitar el número de peticiones que el servidor acepta de una sola ip. Debido a la naturaleza de slowloris, si el timeout de nuestro servidor es muy elevado esta solución no es válida por si misma, por lo que deberíamos considerar reducir el tiempo de conexión de un cliente. Otra solución podría ser aumentar la tasa de transferencia mínima de una conexión, para que las peticiones tengan que completarse más rápido. 17

18 Ilustración 11: La opción -test de slowloris nos permite realizar un test con el que buscar qué margen de tiempo es el correcto para que no se cierren las conexiones. Una vez encontrado el timeout podemos configurar el ataque con los parámetros -timeout, -num (número de sockets) y -tcpto (timeout de TCP) 18

19 Ilustración 12: Ataque en marcha con un timeout de

20 Ilustración 13: It DOESN'T work! Slowloris colapsó el servidor al momento, ya que no había usuarios con la conexión abierta en el momento del ataque. 20

21 Ilustración 14: Pese a que el servidor estaba bajo ataque, slowloris no hizo saltar ninguna alarma. el % de cpu y de memoria era normal para el proceso de apache2. THC SSL DoS Qué es? THC SSL DoS es una herramienta para realizar denegaciones de servicio mediante SSL. Cómo funciona? Establecer una conexión SSL requiere mucho más procesamiento en el servidor que en el cliente, y esta herramienta trata de colapsar el servidor aprovechándose de ésto. La ventaja de este ataque es que se puede montar desde una sola conexión, ya que no necesitamos tanto ancho de banda como en un HTTP Flood. Según la documentación, un portátil en una línea DSL podría competir con un servidor en un enlace 30Gbit. Los servidores no están preparados para procesar grandes cantidades de handshakes SSL. Además, no existen soluciones reales a este problema, aunque desabilitar las renegociaciones SSL podría ayudar a reducir el impacto. El peor escenario posible sería un ataque desde múltiples nodos, (un DDoS SSL). Qué parámetros podemos configurar? Los parámetros que toma thc-ssl-dos son la dirección ip y el puerto de la víctima. También debemos pasar el parámetro accept para confirmar que estamos autorizados a realizar el ataque sobre dicho objetivo. 21

22 Cómo podemos defendernos de él? Existen dos formas de mitigar el problema. Podemos intentar acelerar el cifrado en el servidor, de modo que establecer la conexión no requiera tanto esfuerzo. También podemos deshabilitar las renegociaciones SSL iniciadas por el cliente, aunque esta es una solución parcial ya que la herramienta se puede modificar para que establezca una nueva conexión TCP para cada handshake. Para probar el funcionamiento de esta herramienta, lo primero que he hecho ha sido activar ssl en apache2 (a2enmod ssl). Después he activado el sitio https por defecto (a2ensite default-ssl). Ilustración 15: Parece que apache (v2.2.22), por defecto, desactiva las renegociaciones iniciadas por el cliente, por lo que el ataque no funciona. No obstante la herramienta se puede modificar para que establezca una nueva conexión TCP para cada handshake. 22

23 Tor's hammer Qué es? Tor's Hammer es una herramienta de denegación de servicio mediante HTTP POST. Cómo funciona? Tor's Hammer realiza una petición POST pasando los campos lentamente (entre 0.5 y 3 segundos) en la misma sesión. La herramienta va enviando byte por byte con un tiempo de espera entre cada envío, lo que causa que los threads del servidor tengan que estar ocupados con estos fragmentos. Con los ataques de denegación de servicio tradicionales necesitamos una gran cantidad de máquinas inyectando tráfico de forma simultánea, pero con esta técnica, al igual que ocurría con slowloris, basta una sola máquina para tumbar un servidor vulnerable porque el ataque se realiza inyectando lentamente byte por byte. Una funcionalidad de Tor's Hammer es la de poder pasar los ataques DoS a través de la red TOR, lo que permite lanzar el ataque desde direcciones IP aleatorias, por lo que, teóricamente, no se pueden rastrear. Qué parámetros podemos configurar? Tor's hammer puede tomar como parámetros el target, el número de threads que ejecutarán las peticiones y el puerto al que será dirigido. Además podemos utilizar el parámetro -tor PROXY:PUERTO para utilizar un proxy tor. Cómo podemos defendernos de él? Una solución parcial a este problema sería mantener una lista con las diferentes urls que requieren POST, y solo permitir los post para estas urls. No es una buena solución porque el atacante podría modificar la herramienta para realizar el post en una de las urls legítimas. Además no es muy cómodo tener que mantener una lista con las urls que pueden hacer post, ya que si la aplicación web cambia también tendríamos que cambiar la lista. En apache una solución sería hacer uso de mod_reqtimeout. mod_reqtimeout está incluído por defecto desde la versión Con este módulo, si el cliente no envía el mensaje en el tiempo configurado, la conexión caduca. Otro módulo que es útil en este escenario es mod_qos. mod_qos implementa mecanismos de control de calidad de servicio. mod_qos permite configurar parámetros como el número de conexiones máximo del servidor, el número de conexiones máximo por IP, la velocidad mínima por conexión (de modo que si es lenta, caduca), y además permite cambiar el comportamiento de la configuración en función de la carga del servidor. Con mod_security también podríamos configurar reglas para que cada vez que apache devuelva un 408 (request timeout) cuente cuántas veces ha ocurrido para una ip concreta, y si excede el máximo bloquea esa IP durante un periodo determinado de tiempo. 23

24 Ilustración 16: Tor's Hammer en acción 24

25 Ilustración 17: En la imagen se puede apreciar que Tor's Hammer está realizando POSTs de 1 byte de forma continuada. 25

26 Ilustración 18: El proceso de apache2 está trabajando más que si estuviese en reposo, pero no se acerca a la carga que tuvo con LOIC, HOIC o Hulk. Esto es debido a que Tor's Hammer realiza el ataque lentamente (slow-rate DoS), y es especialmente útil para que el ataque sea menos detectable. Aunque el ataque no tumbó el servidor, tras unos minutos ya le costaba responder a las peticiones legítimas. 26

27 UDPFlood Qué es? UDPFlood es una herramienta sencilla para realizar ataques de inundación UDP. Cómo funciona? UDPFlood crea paquetes UDP con datos aleatorios e inunda con ellos a la víctima. Qué parámetros podemos configurar? Entre los parámetros que podemos configurar se encuentran, al igual que otras herramientas comentadas anteriormente, la dirección de la víctima (que puede ser una dirección ipv4 o ipv6), el número de threads que queremos crear y el puerto. Además podemos configurar el tamaño del buffer. Cómo podemos defendernos de él? Los ataques por inundación UDP se pueden agrupar en dos categorías, aquellos que se realizan con paquetes pequeños y que intentan saturar la aplicación (un servidor web por ejemplo) y aquellos que se realizan con paquetes más grandes y que intentan consumir el ancho de banda de la conexión. Estos últimos podrían llegar a inutilizar la red donde se encuentre la víctima. En el primer caso, la solución sería filtrar los paquetes en un firewall, de modo que éstos no lleguen nunca a la víctima. En el segundo caso la solución es más compleja, y deberíamos contactar con nuestro proveedor para que sea él quien bloquee el ataque. 27

28 Ilustración 19: Ataque en marcha con 10 threads. Los paquetes están siendo dirigidios al puerto 9 (puerto en el que se descartan los paquetes entrantes) 28

29 Ilustración 20: Wireshark está saturado capturando los paquetes entrantes, aunque son descartados por la máquina ya que están dirigidos al puerto 9. 29

ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES

ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUES DoS (Denegacion de Servicio) Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas

Más detalles

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ RED IP DE TELEFÓNICA DE ESPAÑA: GUÍA DE USUARIO DE LA FUNCIO- NALIDAD DE PROXY-CACHÉ ÍNDICE 1. INTRODUCCIÓN...

Más detalles

Ataques de Denegación de Servicio Seguridad en Internet

Ataques de Denegación de Servicio Seguridad en Internet Ataques de Denegación de Servicio 1 Definición Un ataque de denegación de servicio (Denial of Service) se caracteriza por intentar evitar el uso legítimo de un bien, servicio o recurso. DDoS (Distributed

Más detalles

2. Ejecutando JMeter en el laboratorio

2. Ejecutando JMeter en el laboratorio PARTE 2.- Introducción a Apache JMeter 1. Introducción JMeter 1 es un programa Java diseñado para hacer pruebas de carga de servidores, por ejemplo servidores web. Utilizaremos este software para evaluar

Más detalles

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Diego Mauricio Cortés Quiroga

Diego Mauricio Cortés Quiroga Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio

Más detalles

Introducción a las Redes de Computadoras. Obligatorio 2 2011

Introducción a las Redes de Computadoras. Obligatorio 2 2011 Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Administración y Gestión de Redes (Julio 2012).

Administración y Gestión de Redes (Julio 2012). Administración y Gestión de Redes (Julio 2012). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata www.antel.com.uy Introducción Exponer los problemas de seguridad más relevantes a los que está

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust.

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. ÍNDICE 1. Descripción de Heartbleed. 2. Impacto de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. 5. Con Log de debug de apache. 6.

Más detalles

Contacto Lespade, Juan Pablo jplespa@infovia.com.ar Dirección: Las Heras 490 Luján (B6700ATJ) Buenos aires Argentina Tel: ++54-2323-434791

Contacto Lespade, Juan Pablo jplespa@infovia.com.ar Dirección: Las Heras 490 Luján (B6700ATJ) Buenos aires Argentina Tel: ++54-2323-434791 Teleinformática Y Redes Trabajo Práctico de Investigación Redes compañero a compañero como soporte de sistemas de archivos distribuidos Lespade, Juan Pablo jplespa@infovia.com.ar División Estadística y

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet

Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen 3º curso Temario

Más detalles

Preguntas sobre DNS y HTTP Sistemas Telemáticos - I

Preguntas sobre DNS y HTTP Sistemas Telemáticos - I Preguntas sobre DNS y HTTP Sistemas Telemáticos - I GSyC, Universidad Rey Juan Carlos Abril de 2009 Introducción para las preguntas 1 6 (Figura 1, escenario dnswww-1) ATENCIÓN: Si ya has usado NetGUI con

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Cuando uno contrata

Más detalles

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

EDITRAN. Funcionalidades desde V5.0 a V5.1. Windows/Unix

EDITRAN. Funcionalidades desde V5.0 a V5.1. Windows/Unix EDITRAN Funcionalidades desde V5.0 a V5.1 Windows/Unix INDRA 18 de marzo de 2015 ÍNDICE 1. INTRODUCCIÓN.... 1-1 2. EDITRAN V5.1.0... 2-1 2.1. Nuevas Funcionalidades... 2-1 2.1.1. EDITRAN/P: El número máximo

Más detalles

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark Introducción En esta práctica vamos a trabajar

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Seguridad Informática

Seguridad Informática Universidad Rey Juan Carlos Grado en Ingeniería Informática Seguridad Informática Curso 2012/13 Prueba 3 - Seguridad en es Lea detenidamente las instrucciones del examen antes de comenzar: El examen consta

Más detalles

Servidor web en Windows Server, Internet Information Services IIS

Servidor web en Windows Server, Internet Information Services IIS Servidor web en Windows Server, Internet Information Services IIS 1.- Instalación del Servidor IIS Existen, básicamente, dos formas para realizar la instalación de IIS (Internet Information Services) componente

Más detalles

Denegación de Servicio (DoS)

Denegación de Servicio (DoS) ASI - DoS,1 Denegación de Servicio (DoS) Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores Alfredo Cuesta Infante alfredo.cuesta@ajz.ucm.es Alberto

Más detalles

Compartir Biblio en una red local con Windows XP

Compartir Biblio en una red local con Windows XP Compartir Biblio en una red local con Windows XP Caso práctico Supongamos que tenemos 2 tipos de personas que van a necesitar acceder remotamente (a través de otro ordenador de la red local) a la base

Más detalles

ATAQUES DDOS. La seguridad de Internet en Jaque

ATAQUES DDOS. La seguridad de Internet en Jaque ATAQUES DDOS La seguridad de Internet en Jaque Índice Introducción Ataques DOS Ataques DOS Distribuidos Herramientas DDOS Soluciones Historia ATAQUES DDOS Introducción Internet se ha convertido en la última

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

UPC-DAC/FIB-PTI 1. Seguridad en HTTP

UPC-DAC/FIB-PTI 1. Seguridad en HTTP UPC-DAC/FIB-PTI 1 Introducción Seguridad en HTTP Esta práctica nos introduce en los dos puntos importantes sobre seguridad en HTTP: la autentificación y el transporte seguro de datos. Para el transporte

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. DHCP Aulas en red. Aplicaciones y servicios. Windows DHCP El servicio DHCP (Dynamic Host Configuration Protocol)

Más detalles

Está totalmente preparado para resistir los ataques de DNS?

Está totalmente preparado para resistir los ataques de DNS? CONTROLE SU RED Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento de infraestructuras de DNS críticas Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

FIREWALL ZENTYAL ADELMO ANTONIO NAVARRO DAVILA 115-0028 WENDY DAYANA CARRASCAL VILLAMIZAR 1150458

FIREWALL ZENTYAL ADELMO ANTONIO NAVARRO DAVILA 115-0028 WENDY DAYANA CARRASCAL VILLAMIZAR 1150458 FIREWALL ZENTYAL ADELMO ANTONIO NAVARRO DAVILA 115-0028 WENDY DAYANA CARRASCAL VILLAMIZAR 1150458 PRESENTADO A: JEAN POLO CEQUEDA OLAGO ASIGNATURA: SEGURIDAD INFORMATICA UNIVERSIDAD FRANCISCO DE PAULA

Más detalles

Práctica 7: Configuración de un router NAT

Práctica 7: Configuración de un router NAT Práctica 7: Configuración de un router NAT Cuando se contratan los servicios básicos de un ISP, éste nos proporciona una conexión a Internet con un ancho de banda determinado (de acuerdo al contrato elegido)

Más detalles

DOCS. Pautas básicas para el DESARROLLO DE PLUGINS

DOCS. Pautas básicas para el DESARROLLO DE PLUGINS Pautas básicas para el DESARROLLO DE PLUGINS ÍNDICE 1. Protección contra CSRF............................. 2. Protección XSS.................................... 3. Protección contra inyecciones SQL6...................

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

Crear un servidor Web en IIS

Crear un servidor Web en IIS Crear un servidor Web en IIS Qué es un servidor web? Un servidor web es un programa que se ejecuta continuamente en un computador, manteniéndose a la espera de peticiones de ejecución que le hará un cliente

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Problemas sobre DNS y HTTP Asignatura de Redes

Problemas sobre DNS y HTTP Asignatura de Redes Problemas sobre DNS y HTTP Asignatura de Redes Universidad Rey Juan Carlos Enero de 2003 Problema 1 cliente.uni.edu ns.nasa.gov es. IN NS ns.es. ns.es. IN A 15.16.17.18 ns.uni.edu Internet ns.es servidor.es.

Más detalles

SISTEMAS DE NOMBRES DE DOMINIO

SISTEMAS DE NOMBRES DE DOMINIO SISTEMAS DE NOMBRES DE DOMINIO La historia del sistema de nombres de dominio, DNS, se remonta a la década de los setenta, donde cada una de las computadoras conectadas a la red tenía asignada una dirección

Más detalles

Instalar y configurar W3 Total Cache

Instalar y configurar W3 Total Cache Instalar y configurar W3 Total Cache en WordPress Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La velocidad de carga de una web influye mucho a la hora de mejorar el

Más detalles

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Este documento es información pública de Cisco. Página 1 de 10 Tabla de direccionamiento Dispositivo

Más detalles

Configuración de un router doméstico

Configuración de un router doméstico Configuración de un router doméstico Configuración segura mínima Vamos a configurar un router doméstico para conseguir unos mínimos de seguridad en nuestra red (LAN) ya que la configuración por defecto

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados

Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados Como disminuir el riesgo de fraudes El uso continuo de telefonía nos expone a diversos tipos de fraudes que pueden afectar nuestra

Más detalles

COMO FUNCIONA INTERNET

COMO FUNCIONA INTERNET COMO FUNCIONA INTERNET Fuente: http://www.areatecnologia.com/informatica/como-funciona-internet.html Vamos a explicar los conceptos básicos de Internet que todo el mundo debería conocer. Internet es una

Más detalles

CAPITULO 4 DISEÑO DEL IDS

CAPITULO 4 DISEÑO DEL IDS CAPITULO 4 DISEÑO DEL IDS En este capítulo se describe el diseño del IDS presentado para este trabajo de Tesis. Se explican las consideraciones que se tomaron para realizar el diseño del mismo sistema

Más detalles

Preguntas más frecuentes (FAQ) sobre el nuevo sistema de licencias de ARS 7.1.00.

Preguntas más frecuentes (FAQ) sobre el nuevo sistema de licencias de ARS 7.1.00. Preguntas más frecuentes (FAQ) sobre el nuevo sistema de licencias de ARS 7.1.00. Versión 1.0-07/09/07 M. Ángeles Llamas y Jose Manuel Viejo Lobato http://www.selyfor.com Página 1 de 10 Índice de contenido

Más detalles

Configuración Avanzada de Switches Alteon

Configuración Avanzada de Switches Alteon CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems

Más detalles

Diseño e implementación de un sistema de seguridad perimetral ZENTYAL. Henry Alexander Peñaranda Mora cod 1150111. Byron Falla cod

Diseño e implementación de un sistema de seguridad perimetral ZENTYAL. Henry Alexander Peñaranda Mora cod 1150111. Byron Falla cod Diseño e implementación de un sistema de seguridad perimetral ZENTYAL Henry Alexander Peñaranda Mora cod 1150111 Byron Falla cod Universidad Francisco de Paula Santander Febrero de 2013 Introducción En

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server 5.0 es un servidor web, que incluye los servicios de HTTP, HTTPS, FTP, SMTP (correo saliente) y NNTP (grupos de noticias). Además es capaz de ejecutar

Más detalles

PRACTICA 4 1-CERTIFICADO DIGITAL VERIFICADO 2-CERTIFICADO DIGITAL NO VERIFICADO 3-SERVIDOR VIRTUAL HTTPS EN LINUX 4- SERVIDOR VIRTUAL HTTPS

PRACTICA 4 1-CERTIFICADO DIGITAL VERIFICADO 2-CERTIFICADO DIGITAL NO VERIFICADO 3-SERVIDOR VIRTUAL HTTPS EN LINUX 4- SERVIDOR VIRTUAL HTTPS PRACTICA 4 1-CERTIFICADO DIGITAL VERIFICADO 2-CERTIFICADO DIGITAL NO VERIFICADO 3-SERVIDOR VIRTUAL HTTPS EN LINUX 4- SERVIDOR VIRTUAL HTTPS 1-CERTIFICADO DIGITAL VERIFICADO a. Inicia Firefox y conéctate

Más detalles

1. Parámetros de configuración de red... 2. 1.1 Configuración automática de los parámetros de red... 2. 2. El protocolo DHCP... 3

1. Parámetros de configuración de red... 2. 1.1 Configuración automática de los parámetros de red... 2. 2. El protocolo DHCP... 3 DHCP. Configuración dinámica de la red Índice 1. Parámetros de configuración de red... 2 1.1 Configuración automática de los parámetros de red... 2 2. El protocolo DHCP... 3 2.1 Funcionamiento de DHCP...

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Ataque a servidores DNS

Ataque a servidores DNS Ataque a servidores DNS A continuación se procede a exponer los principales ataques a servidores DNS con algún que otro caso práctico. Para realizar las pruebas se ha utilizado la suite de herramientas

Más detalles

Reto de seguridad Informática. Ataques DDoS y defacemen.

Reto de seguridad Informática. Ataques DDoS y defacemen. Reto de seguridad Informática. Ataques DDoS y defacemen. Guillermo Cantón Torotosa. @GuillermoCanton @GESI_AL Evolucion de las herramientas DDoS. Distributed Denial of Service 1ª Generación DDoS Bots Infección

Más detalles

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR.

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR. Página 1 de 20 MANUAL DE CONFIGURACION DE CONEXION WIFI EN EL HOGAR. INDICE: 1. INTRODUCCION Pag. 2 2. REQUISITOS Pag. 2 3. PUNTOS OBLIGATORIOS: 1. 2. 3. 4. 5. Conexión al router por interface web Cambio

Más detalles

PRACTICA NO.25: HOW TO INSTALL AND CONFIGURE ELASTIX CENTRAL IP

PRACTICA NO.25: HOW TO INSTALL AND CONFIGURE ELASTIX CENTRAL IP PRACTICA NO.25: HOW TO INSTALL AND CONFIGURE ELASTIX CENTRAL IP Jose Arturo Beltre Castro 2013-1734 ING. JOSE DOÑE Sistemas Operativos III Elastix Elastix es una distribución libre de Servidor de Comunicaciones

Más detalles

Qué significan los errores más habituales que devuelve Apache y cómo solucionarlos?

Qué significan los errores más habituales que devuelve Apache y cómo solucionarlos? Qué significan los errores más habituales que devuelve Apache y cómo solucionarlos? Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Para que las páginas web puedan estar

Más detalles

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19

Más detalles

Motores de Búsqueda Web Tarea Tema 2

Motores de Búsqueda Web Tarea Tema 2 Motores de Búsqueda Web Tarea Tema 2 71454586A Motores de Búsqueda Web Máster en Lenguajes y Sistemas Informáticos - Tecnologías del Lenguaje en la Web UNED 30/01/2011 Tarea Tema 2 Enunciado del ejercicio

Más detalles

REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO

REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO Nombres: Diego Carvajal R. Sebastian Valdes M. Ayudante: Evandry Ramos Profesor: Agustín J. González Fecha: 6 / 09 / 2013 1. Resumen: Este informe, se

Más detalles

APLICATECA. Guía para la contratación y gestión de. Microsoft Intune

APLICATECA. Guía para la contratación y gestión de. Microsoft Intune APLICATECA Guía para la contratación y gestión de Microsoft Intune INDICE 1 QUÉ ES MICROSOFT INTUNE?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE MICROSOFT INTUNE... 1 2 CONTRATACIÓN DE MICROSOFT

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

Redes de Computadoras Junio de 2007. Teoría y problemas

Redes de Computadoras Junio de 2007. Teoría y problemas edes de Computadoras Junio de 2007 Nombre: DNI: Teoría y problemas 1. (2 puntos) Suponga la siguiente red de computadoras: H 1 S 1 H 2 L El nodo emisor H 1 envía al nodo receptor H 2 un mensaje de F bits

Más detalles

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1 Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL

Más detalles

Servicios en Red Duración: 147 horas

Servicios en Red Duración: 147 horas Servicios en Red Duración: 147 horas ORDEN de 7 de julio de 2009, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformáticos y Redes. 1. Objetivos del Módulo

Más detalles

Servicio de publicación de información web (HTTP)

Servicio de publicación de información web (HTTP) Servicio de publicación de información web (HTTP) La Web es uno de los servicios más comunes en Internet, tanto que se ha convertido en su cara visible para la mayoría de los usuarios. Una página Web empezó

Más detalles

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Tema: Instalación de X2GO Profesor: Di Biase José Luis Integrantes: Cardozo Griselda Chiniewicz Stefania Arnez Inochea Eric 1 Índice: 1.

Más detalles

E 4.2-4 Manual de usuario. : Versión: 0.1 Fecha: 05/02/2013 Autor: Carlos Ors Email: Carlos.ors@tecsidel.es

E 4.2-4 Manual de usuario. : Versión: 0.1 Fecha: 05/02/2013 Autor: Carlos Ors Email: Carlos.ors@tecsidel.es E 4.2-4 Manual de usuario : Versión: 0.1 Fecha: 05/02/2013 Autor: Carlos Ors Email: Carlos.ors@tecsidel.es Historial de cambios Versión Fecha Autor Cambios 0.1 05/02/2013 Carlos Ors Versión Inicial Índice

Más detalles

Herramientas para la Comunicación y Trabajo Colaborativo

Herramientas para la Comunicación y Trabajo Colaborativo Herramientas para la Comunicación y Trabajo Colaborativo Módulo 1 El salto a la Nube: herramientas ofimáticas y almacenamiento en la Nube. Plataforma de Comunicación Interna FileSender: la esperada Consigna?

Más detalles

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo

Más detalles

Este tipo de situaciones son solventadas a partir de las variables de sesión.

Este tipo de situaciones son solventadas a partir de las variables de sesión. INDICE 1.- Concepto de Sesión 2.- Variables de Sesión 3.- Iniciando sesiones 4.- Creando variables de sesión 1.- Concepto de Sesión En los programas que hemos visto hasta ahora, hemos utilizado variables

Más detalles

Servicio de Acceso Remoto. Usos y configuración.

Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION

Más detalles

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %)

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %) Redes de Computadoras Junio de 2006 Nombre: DNI: Teoría y problemas (75 %) 1. (1 punto) Suponga una aplicación P2P de compartición de ficheros en la que existe un servidor central que ofrece un servicio

Más detalles

Manualillo Italc 1.9.5 3/3/2010 Página 1

Manualillo Italc 1.9.5 3/3/2010 Página 1 Manual básico de Italc Iniciamos Italc mediante el icono del escritorio en el ordenador del profesor: Nos va a pedir un nombre de usuario y contraseña. Como usuario: alumno-clase y contraseña: alumno Una

Más detalles

Examen Febrero 2002 Test Resuelto Temas 9-13

Examen Febrero 2002 Test Resuelto Temas 9-13 Exámenes de Redes de Ordenadores Examen Febrero 2002 Test Resuelto Temas 9-13 Uploaded by Ingteleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones en

Más detalles

Cortafuegos con Windows 2000 o XP

Cortafuegos con Windows 2000 o XP 1 CÓMO MONTAR UN CORTAFUEGOS SIN SOFTWARE ADICIONAL 1 Cortafuegos con Windows 2000 o XP Por José Mariscal Prieto i72maprj@uco.es Página Web Todos los derechos reservados, este texto esta registrado. 1.

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Introducción a las Redes de Computadoras

Introducción a las Redes de Computadoras Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas

Más detalles