SbD. S13E37: спасению. Lorenzo Martínez R.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SbD. S13E37: спасению. Lorenzo Martínez R. (@lawwait)"

Transcripción

1 SbD S13E37: спасению Lorenzo Martínez R.

2 ~]# whoami CTO && Founder Perito Informático @secbydefault!

3 Cómo empezó todo Llamada de un colega Disco cifrado? El informático y el backup La dueña y el ataque (+/- 25/11/2013) Sospechas de un insider Peritaje privado Vuelta al informático El presupuesto Lo quiero para ayer

4 El buen peritaje Cadena de custodia No toques! Pa qué tocas!? Fases Identificar el origen Aisla la máquina Volatilidad Adquisición de evidencias Análisis Documenta

5 Las misiones Recuperar información Determinar, tras análisis pericial, quién ha sido y cómo lo ha hecho Negociar el ransom!

6 Laboratorio forense Clonado (o imagen) Caine + NAS Read-only Guyimager + Hashes Montaje de sistema de ficheros RO fdisk -l <image> losetup /dev/loop0 disk.img -o $((OFFSET * 512)) mount -t ntfs /dev/loop0 /mnt/wherever -o

7 A buscar! Windows 2003 Server SP2 Registro/Hives Máquina (C:\Windows\system32) Usuarios Ficheros de Log SAM Artifacts de navegadores Ficheros de sistema /etc/hosts && /etc/lmhosts Directorios de usuario??

8 Autopsy + foremost Crear el caso formalmente Añadir evidencias Análisis de ficheros borrados en FS Generación de timeline ordenado cronológicamente -> Muy útil para búsquedas! foremost para carving y recuperación de datos borrado

9 Procesado de la info Formatos Logs (evt) Hives (MS-Windows Registry) Artifacts Herramientas usadas evtx viewer (Windows Event Log viewer) // File::ReadEvt Visor de eventos de Windows 7 yaru (Yet Another Registry Utility) // regdump o regripper pasco (Analizador de index.dat - MSIE)

10 Software instalado

11 Logs de seguridad: usuario admin

12 Petando las cuentas bkhive <system_hive> <clave.txt> samdump2 <SAM_hive> <clave.txt> 20 Usuarios Administradores: 3 (Administrador y admin) Usuarios: Primera letra nombre + Apellido Contraseñas vacías: 3 (1 de ellos admin ) Contraseña 1234: 10 usuarios!!! Usuario admin -> Contraseña vacía // Grupo admin // Último cambio de pass: 21/01/2008

13 Investigando al usuario admin En C:\Documents & Settings\admin\Mis Documentos ChromeSetup.exe CCleaner.exe NW.rar Fecha de creación del 12/11/2013 en adelante (logs desde el 16/11/2013) jo sóc admin Análisis de actividad en directorio de usuario admin entre 16/11/2013 y 25/11/2013 (Autopsy)

14 C:\Documents and settings\admin \Configuración local\historial \History.IE5\index.dat

15 Where are you from, babe?

16 Round I: Rusia sver.exe -> Framework.NET z.exe -> desde varios sitios (o redirects) jetswap FTP:// /Allyouneed -> Opera + Chrome

17 Round I: Rusia z.exe -> autoejecutable comprimido Sugiere C:\WINDOWS\system32\drivers\h\ Protegido con contraseña FAIL!

18 Round I: Rusia C:\Archivos de Programa\ss 1.0K./3/3.bat 37K./3/instsrv.exe 16K./3/srvany.exe 3.5K./3/ss.reg 3.5K./3/ssArchivos.reg 3.5K./3/ssProgramme.reg 3.5K./3/ssProgrammi.reg 72K./3 98K./3.exe 512./auth.txt 15K./block.txt 512./crashes.txt 21M./jet.exe 512./lastsid.txt 1.0K./log.txt 512./prevsid.txt 154K./prtest.exe 1.5K./SafeSurf ABUSE README.txt 446K./safesurf.exe 1.9M./skybound.gecko.dll 21K./surfguard.exe Además un directorio./f/ con: DLLs Chrome Profile

19 Round I: Rusia Directorio./3/ 3.bat Sobrescribe instany.exe y srvany.exe en %WINDIR%/system32/ Para y elimina Windows Disk Service y Microsoft.NET Framework v5 Instala como servicio %WINDIR%/system32/ srvany.exe Dependiendo del idioma ejecuta un.reg que crea una instancia de app.net a Application"="\"C:\ \Archivos de programa\\ss\\safesurf.exe\

20 Round I: Rusia Directorio./f/ Perfil de Firefox usado Ficheros: cookies.sqlite // sqlite-shm // sqlite-wal places.sqlite // sqlite-shm //sqlite-wal

21 Round I: Rusia SafeSurf ABUSE README.txt ENGLISH VERSION BELOW Если вы обнаружили этот файл, на вашем компьютере установлена программа SafeSurf, предназначенная для просмотра сайтов пользователями системы JetSwap Если вы являетесь владельцем компьютера и программа была установлена без вашего согласия или ведома, перейдите по ссылке hwp://go.jetswap.com/abuse.php?user=vbnn&authid= &authkey=ssvggx Пользователь будет заблокирован, а программа удалена с компьютера. Приносим Вам свои извинения за действия одного из наших пользователей, нарушающего правила системы.! If you found this file on your computer installed SafeSurf, designed for browsing by users of the system JetSwap If you own a computer and the program was installed without your consent or knowledge, go to hwp://go.jetswap.com/abuse.php?user=vbnn&authid= &authkey=ssvggx The user will be blocked and the program will be deleted from your computer. We apologize for the acyons of one of our users who abuse the system.

22 Round I: Rusia

23 Round I: Rusia

24 Round I: Rusia Analizando la navegación C:\Documents and Settings\admin\Configuración local\ Datos de programa\google\chrome\user Data\Default\History

25 Round I: Rusia Neteller sqlite> select * from keyword_search_terms; 2 20 туеуддукюсщь туеуддукюсщь

26 Round I: Rusia Neteller

27 Round II: China No accesibles en el momento del análisis Cache IE -> C:\Documents and Settings\admin Configuración local\archivos temporales de Internet\Content.IE5

28 Round II: China svchost[1].exe %e6%89%ab%e6%8f%8f%e5%99%a8[1].rar C:\Documents and Settings\admin\Mis documentos\ 扫 描 器

29 Round II: China Haozip -> Como el Winzip pero en chino Liuliangbao_9198.exe C:\Documents and Settings\admin\Datos de programa\liuliangbao y LiuliangbaoEx

30 Round II: China

31 Round II: China URLConfiguration.xml

32 Round III: Ransom! Activity Malware para navegación automática Neteller, etc,

33 Round III: Ransom! work.exe Truecrypt NW.rar admin

34 Round III: Ransom! My Downloads work.exe -> Autoejecutable con: Firefox Portable Legacy Opera CCleaner ChromePortable.

35 Round III: спасению R E A D M E.txt Malware para navegación automática Neteller, etc,

36 Round III: Ransom! Negociando el спасению Malware para navegación automática Neteller, etc,

37 Foremost Recuperando información

38 Conclusiones Atacantes: Rusia -> Navegación automática -> Dinero China -> SEO -> Dinero Rusia -> Extorsión -> Dinero Mala seguridad no! muy mala Si la contraseña de admin no se cambió nunca y era vacía cómo aguantó desde 2008 la máquina sin que la atacasen más?

39 Preguntas? @secbydefault

SbD. Buenas prácticas forenses: Casos reales en IOS y Linux Lorenzo Martínez R. (@lawwait) Todos los derechos reservados

SbD. Buenas prácticas forenses: Casos reales en IOS y Linux Lorenzo Martínez R. (@lawwait) Todos los derechos reservados SbD Buenas prácticas forenses: Casos reales en IOS y Linux Lorenzo Martínez R. (@lawwait) Buenas prácticas forenses: Casos reales en IOS y Linux [root@localhost ~]# whoami 13 años experiencia profesional

Más detalles

GUÍA DE ESTUDIO PARA ACE

GUÍA DE ESTUDIO PARA ACE GUÍA DE ESTUDIO PARA ACE *Nota* Todas las preguntas del examen son de opción múltiple. Esta Guía de Estudio cubre todo el material que corresponde al examen. 1. FTK Imager soporta el cifrado de archivos

Más detalles

Seminarios Técnicos Avanzados Microsoft Technet Madrid, 11 de Julio del 2006. José Luis Rivas López TEAXUL. jlrivas@teaxul.com

Seminarios Técnicos Avanzados Microsoft Technet Madrid, 11 de Julio del 2006. José Luis Rivas López TEAXUL. jlrivas@teaxul.com Forense Seminarios Técnicos Avanzados Microsoft Technet Madrid, 11 de Julio del 2006 José Luis Rivas López TEAXUL jlrivas@teaxul.com Carlos Fragoso Mariscal CESCA / JSS cfragoso@cesca.es - carlos@jessland.net

Más detalles

Análisis Forense en Servicios de Almacenamiento Remoto

Análisis Forense en Servicios de Almacenamiento Remoto Su Seguridad es Nuestro Éxito Análisis Forense en Servicios de Almacenamiento Remoto C. Santander, 101. Edif. A. 2º E-08030 Barcelona (Spain) Tel.: +34 93 305 13 18 Fax: +34 93 278 22 48 C. Arequipa, 1

Más detalles

Guía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube.

Guía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube. ZBox Backup Guía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube. v 2014100701 1. Introducción Para comenzar a utilizar el servicio de respaldo de ZBox lo primero que

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Investigación de servidores fraudulentos. Descubiertos varios servidores con troyanos bancarios españoles y con claves de usuarios.

Investigación de servidores fraudulentos. Descubiertos varios servidores con troyanos bancarios españoles y con claves de usuarios. Investigación de servidores fraudulentos. Descubiertos varios servidores con troyanos bancarios españoles y con claves de usuarios. Tras dos meses de investigación por parte de la Comisión de Seguridad

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

Introducción a la aplicación móvil Android. Instalación

Introducción a la aplicación móvil Android. Instalación Introducción a la aplicación móvil Android La aplicación móvil SanDisk +Cloud le permite acceder a su contenido y gestionar su cuenta desde el dispositivo móvil. Con la aplicación móvil SanDisk +Cloud,

Más detalles

WDpStats Procedimiento de instalación

WDpStats Procedimiento de instalación WDpStats Procedimiento de instalación Tabla de contenidos WDpStats... 1 Procedimiento de instalación... 1 Tabla de contenidos... 1 Resumen... 2 Requisitos... 2 Instalación... 2 Dificultades... 6 Ejecución...

Más detalles

NOTA TECH VICON TECHNICAL SERVICES GROUP

NOTA TECH VICON TECHNICAL SERVICES GROUP NOTA TECH VICON TECHNICAL SERVICES GROUP REFENCIA: Procedimiento Rescate PRODUCTO: Kollector Elite & Pro (ViconNet 2.8) AUTHOR: Tech Services NUMBER: 1400-0001-60-00 DATE: 1/20/04 Esta Nota cubre varias

Más detalles

ATLAS MANUAL DE USUARIO DEL INSTALADOR INNO SETUP 5 Versión 1.0 UNIDAD DE ARQUITECTURA DE SOFTWARE DE APLICACIONES

ATLAS MANUAL DE USUARIO DEL INSTALADOR INNO SETUP 5 Versión 1.0 UNIDAD DE ARQUITECTURA DE SOFTWARE DE APLICACIONES ATLAS MANUAL DE USUARIO DEL INSTALADOR INNO SETUP 5 Versión 1.0 UNIDAD DE ARQUITECTURA DE SOFTWARE DE APLICACIONES Hoja de Control Título MANUAL DE USO DEL INSTALADOR INNO SETUP 5 Documento de Referencia

Más detalles

El pasado mes de septiembre la ARRL tras muchas pruebas y ensayos puso en marcha el libro de guardia mundial (Logbook of the world).

El pasado mes de septiembre la ARRL tras muchas pruebas y ensayos puso en marcha el libro de guardia mundial (Logbook of the world). El Lotw: Por EA5AR. El pasado mes de septiembre la ARRL tras muchas pruebas y ensayos puso en marcha el libro de guardia mundial (Logbook of the world). Entonces traduje el articulo que apareció en QST

Más detalles

Diplomado de Informática Forense

Diplomado de Informática Forense Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la

Más detalles

Guía Rápida de Puesta en Marcha de MailStore

Guía Rápida de Puesta en Marcha de MailStore Guía Rápida de Puesta en Marcha de MailStore Primeros Pasos Paso 1: Requerimientos de sistema e instalación El servidor de MailStore se puede instalar en cualquier PC en la red. Si se esta utilizando un

Más detalles

DATOS EN SERVIDOR DE RED PROCEDIMIENTO PARA INSTALACIÓN Y CONFIGURACIÓN DE BASES DE DATOS EN SERVIDORES DE RED

DATOS EN SERVIDOR DE RED PROCEDIMIENTO PARA INSTALACIÓN Y CONFIGURACIÓN DE BASES DE DATOS EN SERVIDORES DE RED DATOS EN SERVIDOR DE RED PROCEDIMIENTO PARA INSTALACIÓN Y CONFIGURACIÓN DE BASES DE DATOS EN SERVIDORES DE RED 23/10/2012 Maldonado Software MSW MM[Escribir texto] Página 0 PRERREQUISITOS INSTALACIÓN DE

Más detalles

Alojamiento web gratuito

Alojamiento web gratuito Alojamiento web gratuito 3. Alojamiento web gratuito Sin dejar de tener en cuenta que un alojamiento web gratuito no será el más adecuado para mantener un sitio web de calidad, sí podemos disponer de alguno

Más detalles

Documentación PopGrabber

Documentación PopGrabber Documentación PopGrabber En esta documentación se detallará el funcionamiento y configuración del programa PopGrabber. 1. Funcionamiento: Eclarsys PopGrabber es un programa que recupera e mails desde cuentas

Más detalles

Miguitas en el Ordenador Las cookies y su implicancia forense. Lic. Patricia Monica Delbono Perito Informatico

Miguitas en el Ordenador Las cookies y su implicancia forense. Lic. Patricia Monica Delbono Perito Informatico Miguitas en el Ordenador Las cookies y su implicancia forense Lic. Patricia Monica Delbono Perito Informatico 1 Hay ciertas pistas en la escena de un crimen que por su naturaleza nadie puede recoger o

Más detalles

Protocolo Traslado_envío datos personales

Protocolo Traslado_envío datos personales Protección de la información en mi ordenador. TrueCrypt aplicación para cifrar y proteger la información La manera de evitar los problemas derivados de que la información privada quede expuesta a personas

Más detalles

TestDisk Paso a Paso

TestDisk Paso a Paso TestDisk Paso a Paso Este Ejemplo de Recuperación le guiará paso a paso para recuperar una partición perdida y/o repararla, si está corrupta. Contenido 1. Ejemplo de problema 2. Síntomas 3. Ejecución de

Más detalles

Carry it Easy. Guía de usuario

Carry it Easy. Guía de usuario Carry it Easy Guía de usuario Guía de usuario versión 2.0 2004-2006 CoSoSys SRL Carry it Easy Manual de usuario Contenido Contenido...1 1. Introducción...2 2. Requisitos de sistema...3 3. Instalación...3

Más detalles

CAIF 2014 PRÁCTICA FORENSE EN HOST QUE CONTIENEN MAQUINAS VIRTUALES

CAIF 2014 PRÁCTICA FORENSE EN HOST QUE CONTIENEN MAQUINAS VIRTUALES CAIF 2014 PRÁCTICA FORENSE EN HOST QUE CONTIENEN MAQUINAS VIRTUALES Ing. Pablo Croci Lic. Juan Blanco Situaciones que al perito se le pueden presentar Cómo proceder ante un host que contenga algún tipo

Más detalles

Informática Forense. Hernán Herrera - Sebastián Gómez

Informática Forense. Hernán Herrera - Sebastián Gómez Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense

Más detalles

Reto de Análisis Forense INFORME TÉCNICO

Reto de Análisis Forense INFORME TÉCNICO Reto de Análisis Forense INFORME TÉCNICO 31 de diciembre de 2003 Dado que este informe se va a presentar como documento técnico en un foro dedicado a la promoción de las técnicas y herramientas que permiten

Más detalles

MANUAL BREVE DE INSTRUCCIONES PARA INSTALAR EL BLOQUE DE VIDEOCONFERENCIA EN MOODLE

MANUAL BREVE DE INSTRUCCIONES PARA INSTALAR EL BLOQUE DE VIDEOCONFERENCIA EN MOODLE MANUAL BREVE DE INSTRUCCIONES PARA INSTALAR EL BLOQUE DE VIDEOCONFERENCIA EN MOODLE AUTOR: Dr. Agustín Rico Guzmán ENSEÑANZA MEDICA CAR Zamora Michoacán México REQUISITOS BLOQUE DE VIDECONFERENCIA EN MOODLE,

Más detalles

Online Learning Assessment System

Online Learning Assessment System Online Learning Assessment System Manual del profesor Borrador (versión 0.1) Preparado por: Camila Pérez Díaz Tabla de contenido INTRODUCCIÓN 2 REQUISITOS DE SISTEMA 2 CÓMO ACCEDER A OLAS 3 CÓMO RESTABLECER

Más detalles

2. Instalación y configuración del servidor FTP IIS en Windows 2008 Server.

2. Instalación y configuración del servidor FTP IIS en Windows 2008 Server. YOLANDA ALBEROLA MARTÍNEZ 2. Instalación y configuración del servidor FTP IIS en Windows 2008 Server. 1- Lo primero que tenemos que hacer es desista-lar FTP 6.0 que tenemos instalado en nuestro servidor.

Más detalles

GUIA RAPIDA DE CONFIGURACION DE IP DINAMICA

GUIA RAPIDA DE CONFIGURACION DE IP DINAMICA GUIA RAPIDA DE CONFIGURACION DE IP DINAMICA INTRODUCCION La siguiente guia esta basada en el servicio gratuito No-IP en http://www.no-ip.com/ Este servicio puede ser tambien de otras empresas como DYNDNS.org.

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: 02/2013 GUIA DE LABORATORIO #1 Nombre de la Práctica: Adquisición de servicio webhosting Lugar de Ejecución: Centro

Más detalles

Puedes descargar los archivos de instalación de Windows SteadyState en el Centro de descarga Microsoft.

Puedes descargar los archivos de instalación de Windows SteadyState en el Centro de descarga Microsoft. Windows SteadyState Resumen Windows SteadyState es una utilidad de Microsoft que facilita el trabajo a quienes se encargan de la configuración y mantenimiento de equipos compartidos, de manera que todo

Más detalles

Actividad Extra Distribución Agave.

Actividad Extra Distribución Agave. Actividad Extra Distribución Agave. Sausedo Zarate Mariana-N.L.20 2 de Diciembre de 2015. 1. Actividades a realizar: 2. Utilizando las herramientas Multihasher (sección Adquirir - Duplicar - Preservar

Más detalles

Instalación de Mac OS X en VirtualBox

Instalación de Mac OS X en VirtualBox Instalación de Mac OS X en VirtualBox A partir de la versión 3.2, VirtualBox empezó a permitir la virtualización de sistemas Mac OS X. Versiones posteriores incorporan la opción de instalar Mac OS X Server

Más detalles

1 Procedimiento de instalación general en español de Conecta Disney

1 Procedimiento de instalación general en español de Conecta Disney 1 2 1 Procedimiento de instalación general en español de Conecta Disney 1. El usuario realiza la instalación estándar por Internet de Conecta Disney. El sistema muestra el primer panel de Conecta Disney.

Más detalles

Análisis Forense. de un. Ataque Web

Análisis Forense. de un. Ataque Web The OWASP Foundation http://www.owasp.org Análisis Forense de un Ataque Web Mauricio Urizar murizar@open-sec.com @MauricioUrizar Mauricio Urizar l Trabajando los últimos 07 años como parte del equipo de

Más detalles

Guía de instalación rápida www.wans-cam.es

Guía de instalación rápida www.wans-cam.es Cámara IP Wifi Guía de instalación rápida www.wans-cam.es 1 Contenido IP Cámara x1 Alimentación corriente x1 CD x1 Certificado de Calidad x1 Tarjeta de garantía x1 Soporte de cámara x1 Tornillos para montaje

Más detalles

Hay muchas aplicaciones para la creación de imágenes de respaldo en Windows como pueden ser:

Hay muchas aplicaciones para la creación de imágenes de respaldo en Windows como pueden ser: Realiza un informe sobre los diferentes programas que existen en el mercado informático que permite crear imagenes de respaldo de tu equipo y realiza una demostración práctica de uno de ellos Una imagen

Más detalles

Procedimientos iniciales

Procedimientos iniciales Procedimientos iniciales Instalar, conectar y utilizar su dispositivo Intelligent NAS 2014/7 Contenido Creación de RAID automática y capacidad de la unidad...3 Guía de instalación rápida...4 Instalar Intelligent

Más detalles

DATOS EN SERVIDOR DE RED PROCEDIMIENTO PARA INSTALACIÓN Y CONFIGURACIÓN DE BASES DE DATOS EN SERVIDORES DE RED

DATOS EN SERVIDOR DE RED PROCEDIMIENTO PARA INSTALACIÓN Y CONFIGURACIÓN DE BASES DE DATOS EN SERVIDORES DE RED DATOS EN SERVIDOR DE RED PROCEDIMIENTO PARA INSTALACIÓN Y CONFIGURACIÓN DE BASES DE DATOS EN SERVIDORES DE RED 23/10/2012 Maldonado Software MSW MM[Escribir texto] Página 0 PRERREQUISITOS INSTALACIÓN DE

Más detalles

Symantec Backup Exec 2010. Guía de instalación rápida

Symantec Backup Exec 2010. Guía de instalación rápida Symantec Backup Exec 2010 Guía de instalación rápida 20047221 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación Acerca de la cuenta

Más detalles

TecLocal 4.0. Novedades en la version 4.0 (Release Notes)

TecLocal 4.0. Novedades en la version 4.0 (Release Notes) TecLocal 4.0 Novedades en la version 4.0 (Release Notes) TecAlliance GmbH 23.07.2013 Página 1 Contenido 1. Configuración requerida del software...3 2. Nuevas características principales........9 3. Cambios

Más detalles

Contenido INTRODUCCION... 4. 1. Acceso Web... 5. 2. Navegadores... 9. 3. Instalación y configuración para MacOS... 10

Contenido INTRODUCCION... 4. 1. Acceso Web... 5. 2. Navegadores... 9. 3. Instalación y configuración para MacOS... 10 1 2 Contenido INTRODUCCION... 4 1. Acceso Web.... 5 2. Navegadores.... 9 3. Instalación y configuración para MacOS.... 10 4. Instalación y configuración para Windows 8/RT.... 20 5. Instalación y configuración

Más detalles

EJERCICIO 2: Control de acceso al GRUB en modo claro

EJERCICIO 2: Control de acceso al GRUB en modo claro PRÁCTICA 7: HERRAMIENTAS DE SEGURIDAD ACTIVA EN EL SISTEMA OBJETIVO: En este tema se han tratado una serie de mecanismos y herramientas que se utilizan en diferentes sistemas operativos para lograr una

Más detalles

Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP

Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP Sistema de registro y pago Este sistema está dividido en dos etapas diferentes*. Por favor, haga clic en la liga de la etapa

Más detalles

INSTRUCCIONES GENERALES DE CONFIGURACION DE NAVEGADOR DE MICROSOFT INTERNET EXPLORER 8.0 EN EL SISTEMA OPERATIVO DE WINDOWS XP PARA STARLIMS V10

INSTRUCCIONES GENERALES DE CONFIGURACION DE NAVEGADOR DE MICROSOFT INTERNET EXPLORER 8.0 EN EL SISTEMA OPERATIVO DE WINDOWS XP PARA STARLIMS V10 INSTRUCCIONES GENERALES DE CONFIGURACION DE NAVEGADOR DE MICROSOFT INTERNET EXPLORER 8.0 EN EL SISTEMA OPERATIVO DE WINDOWS XP PARA STARLIMS V10 Reynaldo Villanueva / Ida Rivera Version 1 (Original) Page

Más detalles

Avira System Speedup Manual para usuarios

Avira System Speedup Manual para usuarios Avira System Speedup Manual para usuarios Contenido Contenido 1 Información del producto... 4 1.1 Funciones... 4 1.2 Licencias... 4 1.3 Requisitos del sistema...5 2 Instalación de Avira System Speedup...

Más detalles

Manual de Instalación y uso de FTP

Manual de Instalación y uso de FTP Manual de Instalación y uso de FTP Que es el FTP? El FTP es un sistema que nos permite de forma cómoda subir o bajar archivos a otra ubicación. Hay FTP públicos y privados, es decir en algunos todo el

Más detalles

Nombre de producto. Dexon Document Manager

Nombre de producto. Dexon Document Manager Nombre de producto Dexon Document Manager EL PRODUCTO ADECUADO PARA EL CONTROL TOTAL DEL CICLO DE VIDA DE SUS DOCUMENTOS O ARCHIVOS, DESDE SU CREACIÓN, PASANDO POR CADA UNA DE SUS ETAPAS EN EL SERVICIO.

Más detalles

INFORMATICA FORENSE. Ing. Guido Rosales Uriona

INFORMATICA FORENSE. Ing. Guido Rosales Uriona INFORMATICA FORENSE Ing. Guido Rosales Uriona 1 METODO DE ANALISIS FORENSE Ing. Guido Rosales Uriona LABORATORIO FORENSE R1 - RECONOCIMIENTO Reconocimiento Estratégico Impacto FINOL (Financiero, Imagen,

Más detalles

Análisis Forense con Autopsy 2 Webinar Gratuito

Análisis Forense con Autopsy 2 Webinar Gratuito Análisis Forense con Autopsy 2 Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves

Más detalles

Instalación de Mathematica for Students 8 en Windows

Instalación de Mathematica for Students 8 en Windows ÍNDICE Instalación de Mathematica for Students 8 en Windows... 1 Instalación de Mathematica for Students 8 en Mac OS X... 4 Instalación de Mathematica for Students 8 en Linux... 6 Instalación de Mathematica

Más detalles

Tenemos que instalar los programas de los usuarios también (los anteriormente mencionados) y los siguientes que vamos a nombrar.

Tenemos que instalar los programas de los usuarios también (los anteriormente mencionados) y los siguientes que vamos a nombrar. TUTORIAL INCEME Programas necesarios PC s usuarios En los ordenadores donde se va a ejecutar INCEME van hacer falta una serie de programas para su funcionamiento. Tendremos que tener los.net Framework

Más detalles

Reto Forense Episodio III - Resumen Ejecutivo José Salvador González Rivera Puebla, México / Marzo 2006

Reto Forense Episodio III - Resumen Ejecutivo José Salvador González Rivera Puebla, México / Marzo 2006 Reto Forense Episodio III - Resumen Ejecutivo José Salvador González Rivera Puebla, México / Marzo 2006 Introducción La idea de este resumen ejecutivo es mostrar los resultados de la investigación sobre

Más detalles

CmapTools, PROGRAMA PARA ELABORAR MAPAS CONCEPTUALES

CmapTools, PROGRAMA PARA ELABORAR MAPAS CONCEPTUALES CmapTools, PROGRAMA PARA ELABORAR MAPAS CONCEPTUALES Hoy en día se pueden encontrar en Internet muchos programas para elaborar Mapas Conceptuales, tanto gratuitos, como de pago. Después de evaluar varios

Más detalles

11224 Gestión Avanzada de OpenGnSys

11224 Gestión Avanzada de OpenGnSys 11224 Gestión Avanzada de OpenGnSys Ramón M. Gómez Labrador ( ramongomez ARROBA us.es ) Febrero de 2011 Índice Introducción Arquitectura Instalación y configuración Modos de ejecución del cliente API del

Más detalles

IBM Business Process Manager Versión 7 Release 5. Guía de instalación del complemento IBM Business Process Manager for Microsoft Office

IBM Business Process Manager Versión 7 Release 5. Guía de instalación del complemento IBM Business Process Manager for Microsoft Office IBM Business Process Manager Versión 7 Release 5 Guía de instalación del complemento IBM Business Process Manager for Microsoft Office ii Instalación Manuales en PDF y centro de información Los manuales

Más detalles

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 2. ANÁLISIS DE LAS EVIDENCIAS Y HERRAMIENTAS COMPUTACIONALES

Más detalles

Descarga e Instalación

Descarga e Instalación Descarga e Instalación Para la descarga de CCleaner seguiremos el enlace: http://www.piriform.com/ccleaner/builds Una vez descargado haremos doble clic con el ratón sobre el icono de CCleaner: Ahora aparecerá

Más detalles

Guía de inicio rápido. Versión R9. Español

Guía de inicio rápido. Versión R9. Español Data Backup Guía de inicio rápido Versión R9 Español Marzo 20, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS as

Más detalles

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó MANUAL EASYCHAIR La URL para enviar su propuesta a la convocatoria es: https://easychair.org/conferences/?conf=genconciencia2015 Donde aparece la siguiente pantalla: Se encuentran dos opciones: A) Ingresar

Más detalles

55047 Evaluación previa al curso (Respuestas)

55047 Evaluación previa al curso (Respuestas) 55047 Evaluación previa al curso (Respuestas) Puntaje de Aprobación: 80% No Preguntas Puntos 1 Qué opción de seguridad está disponible con las Directivas de Restricción de Software, que no se puede utilizar

Más detalles

POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL

POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL ANALISIS FORENSE DE COMPUTADORAS Por Carlos Alberto Zoratto Jefe de Operaciones y Pericias Analizando los restos de un incidente de seguridad

Más detalles

Manual técnico SammWeb

Manual técnico SammWeb Manual técnico SammWeb Este manual está orientado a los departamentos de sistemas de las empresas donde se implemente la versión Web del Sistema de Administración de Mantenimiento Moderno (SAMM), en adelante

Más detalles

MINILAB. Equipo: Frontier 350, 370, 375, 390 / Densitómetro AD-100

MINILAB. Equipo: Frontier 350, 370, 375, 390 / Densitómetro AD-100 Equipo: Frontier 350, 370, 375, 390 / Densitómetro AD-100 ema: Instructivo para el uso adecuado del software Fujifilm AD-100 Densitometer Updater Este software actualizará la versión del densitómetro AD-100

Más detalles

INFORMÁTICA APLICADA

INFORMÁTICA APLICADA INFORMÁTICA APLICADA José Manuel Gómez Soriano Dpto. de Lenguajes y Sistemas Informáticos jmgomez@ua.es Informática Aplicada TRATAMIENTO DE INFORMACIÓN EN SISTEMAS DE ALMACENAMIENTO 2 PARA EXTRAER LA INFORMACIÓN

Más detalles

Guía de instalación para esam

Guía de instalación para esam Requerimientos en el Harware del PC (portatil y ordenador de escritorio) Pentium 4 o superior USB 2.0, min. 2 puertos disponibles (uno cercano al otro, sino necesario extensión) Disponibilidad para poder

Más detalles

Manual de Usuario De Respaldo y Restauración de Información

Manual de Usuario De Respaldo y Restauración de Información Manual de Usuario De Respaldo y Restauración de Información MANUAL DE USUARIO DE RESPALDO DE INFORMACIÓN Este manual le servirá una vez que nuestro personal capacitado activó/instaló el servicio de Respaldo

Más detalles

INSTALACION DEL SOFTWARE DE PC PARA TRS5000/TRS5000-EVO.

INSTALACION DEL SOFTWARE DE PC PARA TRS5000/TRS5000-EVO. INSTALACION DEL SOFTWARE DE PC PARA TRS5000/TRS5000-EVO. Para proceder con la actualización automática, lo primero que debemos instalar en el ordenador, es el nuevo software de la TRS5000. Este software

Más detalles

Manual de Usuario. Disco Virtual en Red

Manual de Usuario. Disco Virtual en Red Manual de Usuario Disco Virtual en Red Windows 3.2.35 Enero 2013 1 INTRODUCCION Queremos darle la bienvenida al servicio de Disco Virtual en Red, este manual recoge todas las funcionalidades y características

Más detalles

Instalando y Activando Smaart v7

Instalando y Activando Smaart v7 Instalando y Activando Smaart v7 La instalación de Smaart v7 de Rational Acoustics en un proceso de dos partes. La primera es la instalación del software en sí y la segunda es el registro y activación

Más detalles

Introducción a la aplicación móvil de ios. Instalación

Introducción a la aplicación móvil de ios. Instalación Introducción a la aplicación móvil de ios La aplicación móvil SanDisk +Cloud le permite acceder a su contenido y gestionar su cuenta desde el dispositivo móvil. Con la aplicación móvil SanDisk +Cloud,

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

Guía de inicio rápido. Versión R9. Español

Guía de inicio rápido. Versión R9. Español Uso de ShadowControl ImageManager para replicación externa Guía de inicio rápido Versión R9 Español Marzo 20, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement

Más detalles

Curso Análisis Informático Forense

Curso Análisis Informático Forense Curso Análisis Informático Forense Objetivo Desarrollar un nuevo perfil de profesional que, haciendo uso de las tecnologías digitales y herramientas de análisis forense informático, pueda realizar peritajes

Más detalles

Documentación Instalación NOD32 Server y Clientes

Documentación Instalación NOD32 Server y Clientes Documentación Instalación NOD32 Server y Clientes En esta documentación se indicará detalladamente la manera de instalar el antivirus NOD32 de forma distribuida desde un servidor de dominio a todos los

Más detalles

La siguiente guía trata sobre la instalación de SQL Server Express, y se encuentra estructurada en torno a tres puntos:

La siguiente guía trata sobre la instalación de SQL Server Express, y se encuentra estructurada en torno a tres puntos: La siguiente guía trata sobre la instalación de SQL Server Express, y se encuentra estructurada en torno a tres puntos: 1. Descarga desde las páginas de Microsoft del programa de instalación de SQL Server

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles

Manual de Winzip. Introducción

Manual de Winzip. Introducción Manual de Winzip Indice: - Introducción - Primeros pasos al programa - Descripción del programa - Comprimir ficheros - Comprimir ficheros en varios disquetes - Crear un fichero comprimido autoejecutable

Más detalles

TABLA DE CONTENIDO. P á g i n a 2

TABLA DE CONTENIDO. P á g i n a 2 P á g i n a 1 El objetivo de este documento es dar a conocer las más recientes componentes de la plataforma English Discoveries Online y describir cada uno de los pasos a seguir para hacer uso de ellos.

Más detalles

Manual de usuario. Instalación y configuración del cliente VPN OpenVPN para el acceso a los servicios del Laboratorio Virtual

Manual de usuario. Instalación y configuración del cliente VPN OpenVPN para el acceso a los servicios del Laboratorio Virtual Manual de usuario Instalación y configuración del cliente VPN OpenVPN para el acceso a los servicios del Laboratorio Virtual Escuela Politécnica Superior Informática Versión Windows Sistemas de Información

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP INDICE 1.- Descarga del Software 2.- Instalación del Software 3.- Configuración del software y de la copia de seguridad 3.1.- Configuración inicial

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5 Tabla de Contenido 1. La administración de log de eventos... 1 2. Uso significativo de Event Logs... 3 Identificar los problemas y las soluciones... 3 3. Event Viewer... 4 Tipos de registros de eventos...

Más detalles

Cámara IP Wifi. Guía de instalación rápida

Cámara IP Wifi. Guía de instalación rápida Cámara IP Wifi Guía de instalación rápida 1 Contenido IP Cámara x1 Alimentacion corriente x1 CD de instalación x1 Certifcado de Calidad x1 Tarjeta de garantía x1 Soporte de cámara x1 Tornillos para montaje

Más detalles

Universidad San Carlos de Guatemala Facultad de Ingeniería Escuela de Ciencias y Sistemas Gerenciales II Laboratorio

Universidad San Carlos de Guatemala Facultad de Ingeniería Escuela de Ciencias y Sistemas Gerenciales II Laboratorio Universidad San Carlos de Guatemala Facultad de Ingeniería Escuela de Ciencias y Sistemas Gerenciales II Laboratorio 1 Carlos Enrique Rodas Gálvez 2002-12383 INDICE 2 TEMA No. PAGINA Definición. 3 Prerrequisitos.

Más detalles

Cisco CSS 11500 Series Content Services Switches

Cisco CSS 11500 Series Content Services Switches Cisco CSS 11500 Series Content Services Switches Cómo crear un pedido de firma de certificado en el CSS11500 Traducción por computadora Contenidos Introducción Antes de comenzar Convenciones Requisitos

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

Manual de instalación Componente AddIn Contabilidad Electrónica Mayo 2015

Manual de instalación Componente AddIn Contabilidad Electrónica Mayo 2015 Manual de instalación Componente AddIn Contabilidad Electrónica Mayo 2015 Página 1 Tabla de Contenido 1. Objetivos... 3 2. Instalación del Componente... 3 2.1 Requerimientos de instalación... 3 3. Descarga

Más detalles

Kaseya 2. Guía de inicio rápido. Versión 7.0. Español

Kaseya 2. Guía de inicio rápido. Versión 7.0. Español Kaseya 2 Using ShadowControl ImageManager for Offsite Replication Guía de inicio rápido Versión 7.0 Español Septiembre 16, 2014 Agreement The purchase and use of all Software and Services is subject to

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: 02/2015 GUIA DE LABORATORIO #1 Nombre de la Práctica: Adquisición de servicio webhosting Lugar de Ejecución: Centro

Más detalles

Bitácora del sistema - Introducción

Bitácora del sistema - Introducción Bitácora del sistema M A T E R I A : A R Q U I T E C T U R A A V A N Z A D A P R O F E S O R : J U A N J O S E M U Ñ O Z A L U M N O : F E D E R I C O D I B E N E D E T T O M A T R I C U L A : 7 6 5 6

Más detalles

OKIPRINT. Instalar OKIPRINT. Nuevos contratos Contratos gestionados por fax/email Impresoras gestionadas por Print Control

OKIPRINT. Instalar OKIPRINT. Nuevos contratos Contratos gestionados por fax/email Impresoras gestionadas por Print Control OKIPRINT OKIPRINT Instalar OKIPRINT Nuevos contratos Contratos gestionados por fax/email Impresoras gestionadas por Print Control OKIPRINT Prestar mucha atención a las diapositivas: 37 y 38 ( Instalación

Más detalles

Windows 2008 Server ServidorW200854

Windows 2008 Server ServidorW200854 Windows 2008 Server ServidorW200854 Practica Instalación del servidor FTP Filezilla en Windows Se accede a la web de filezilla (http://filezilla-project.org/) y se descarga el servidor FTP. O en la dirección:

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

Guía de Inicio Rápido Express

Guía de Inicio Rápido Express Page 1 of 10 Guía de Inicio Rápido Express Las siguientes secciones proporcionan instrucciones para instalar y usar el software Express. Contenido I. Requisitos del sistema II. Requisitos de instalación

Más detalles

- Descargar RUFUS. La descarga de F9 no es necesaria si se tiene ya un ISO de Windows 8.1.

- Descargar RUFUS. La descarga de F9 no es necesaria si se tiene ya un ISO de Windows 8.1. RE-INSTALACIÓN DE ANDROID Y WINDOWS EN TABLET CHUWI VI10. De la siguiente direccion: http://techtablets.com/chuwi-vi10/downloads/ Descargar los archivos indicados - Descargar RUFUS. La descarga de F9 no

Más detalles

Guía Rápida 1&1 CLOUD SERVER. Crear copias de seguridad. para Windows

Guía Rápida 1&1 CLOUD SERVER. Crear copias de seguridad. para Windows Guía Rápida 1&1 CLOUD SERVER Crear copias de seguridad para Windows 1&1 Internet España S.L.U. Narciso Serra, 14 28007 Madrid España www.1and1.es Fecha: Julio 2015 Copyright 2015 1&1 Internet España S.L.U.

Más detalles

Guía de Inicio Rápido Express

Guía de Inicio Rápido Express Page 1 of 11 Guía de Inicio Rápido Express Las siguientes secciones proporcionan instrucciones para instalar y usar el software Express. CONTENIDO I. REQUISITOS DEL SISTEMA II. REQUISITOS DE INSTALACIÓN

Más detalles

Contenido. Compartir un dispositivo USB en la red... 3. Compartir una impresora USB... 5

Contenido. Compartir un dispositivo USB en la red... 3. Compartir una impresora USB... 5 Funciones premium Contenido Compartir un dispositivo USB en la red... 3 Compartir una impresora USB... 5 Hacer una copia de seguridad de su computadora Mac con Time Machine... 6 Reproducir archivos multimedia

Más detalles