SbD. S13E37: спасению. Lorenzo Martínez R.
|
|
- Alba Ruiz Salas
- hace 2 años
- Vistas:
Transcripción
1 SbD S13E37: спасению Lorenzo Martínez R.
2 ~]# whoami CTO && Founder Perito Informático @secbydefault!
3 Cómo empezó todo Llamada de un colega Disco cifrado? El informático y el backup La dueña y el ataque (+/- 25/11/2013) Sospechas de un insider Peritaje privado Vuelta al informático El presupuesto Lo quiero para ayer
4 El buen peritaje Cadena de custodia No toques! Pa qué tocas!? Fases Identificar el origen Aisla la máquina Volatilidad Adquisición de evidencias Análisis Documenta
5 Las misiones Recuperar información Determinar, tras análisis pericial, quién ha sido y cómo lo ha hecho Negociar el ransom!
6 Laboratorio forense Clonado (o imagen) Caine + NAS Read-only Guyimager + Hashes Montaje de sistema de ficheros RO fdisk -l <image> losetup /dev/loop0 disk.img -o $((OFFSET * 512)) mount -t ntfs /dev/loop0 /mnt/wherever -o
7 A buscar! Windows 2003 Server SP2 Registro/Hives Máquina (C:\Windows\system32) Usuarios Ficheros de Log SAM Artifacts de navegadores Ficheros de sistema /etc/hosts && /etc/lmhosts Directorios de usuario??
8 Autopsy + foremost Crear el caso formalmente Añadir evidencias Análisis de ficheros borrados en FS Generación de timeline ordenado cronológicamente -> Muy útil para búsquedas! foremost para carving y recuperación de datos borrado
9 Procesado de la info Formatos Logs (evt) Hives (MS-Windows Registry) Artifacts Herramientas usadas evtx viewer (Windows Event Log viewer) // File::ReadEvt Visor de eventos de Windows 7 yaru (Yet Another Registry Utility) // regdump o regripper pasco (Analizador de index.dat - MSIE)
10 Software instalado
11 Logs de seguridad: usuario admin
12 Petando las cuentas bkhive <system_hive> <clave.txt> samdump2 <SAM_hive> <clave.txt> 20 Usuarios Administradores: 3 (Administrador y admin) Usuarios: Primera letra nombre + Apellido Contraseñas vacías: 3 (1 de ellos admin ) Contraseña 1234: 10 usuarios!!! Usuario admin -> Contraseña vacía // Grupo admin // Último cambio de pass: 21/01/2008
13 Investigando al usuario admin En C:\Documents & Settings\admin\Mis Documentos ChromeSetup.exe CCleaner.exe NW.rar Fecha de creación del 12/11/2013 en adelante (logs desde el 16/11/2013) jo sóc admin Análisis de actividad en directorio de usuario admin entre 16/11/2013 y 25/11/2013 (Autopsy)
14 C:\Documents and settings\admin \Configuración local\historial \History.IE5\index.dat
15 Where are you from, babe?
16 Round I: Rusia sver.exe -> Framework.NET z.exe -> desde varios sitios (o redirects) jetswap FTP:// /Allyouneed -> Opera + Chrome
17 Round I: Rusia z.exe -> autoejecutable comprimido Sugiere C:\WINDOWS\system32\drivers\h\ Protegido con contraseña FAIL!
18 Round I: Rusia C:\Archivos de Programa\ss 1.0K./3/3.bat 37K./3/instsrv.exe 16K./3/srvany.exe 3.5K./3/ss.reg 3.5K./3/ssArchivos.reg 3.5K./3/ssProgramme.reg 3.5K./3/ssProgrammi.reg 72K./3 98K./3.exe 512./auth.txt 15K./block.txt 512./crashes.txt 21M./jet.exe 512./lastsid.txt 1.0K./log.txt 512./prevsid.txt 154K./prtest.exe 1.5K./SafeSurf ABUSE README.txt 446K./safesurf.exe 1.9M./skybound.gecko.dll 21K./surfguard.exe Además un directorio./f/ con: DLLs Chrome Profile
19 Round I: Rusia Directorio./3/ 3.bat Sobrescribe instany.exe y srvany.exe en %WINDIR%/system32/ Para y elimina Windows Disk Service y Microsoft.NET Framework v5 Instala como servicio %WINDIR%/system32/ srvany.exe Dependiendo del idioma ejecuta un.reg que crea una instancia de app.net a Application"="\"C:\ \Archivos de programa\\ss\\safesurf.exe\
20 Round I: Rusia Directorio./f/ Perfil de Firefox usado Ficheros: cookies.sqlite // sqlite-shm // sqlite-wal places.sqlite // sqlite-shm //sqlite-wal
21 Round I: Rusia SafeSurf ABUSE README.txt ENGLISH VERSION BELOW Если вы обнаружили этот файл, на вашем компьютере установлена программа SafeSurf, предназначенная для просмотра сайтов пользователями системы JetSwap Если вы являетесь владельцем компьютера и программа была установлена без вашего согласия или ведома, перейдите по ссылке hwp://go.jetswap.com/abuse.php?user=vbnn&authid= &authkey=ssvggx Пользователь будет заблокирован, а программа удалена с компьютера. Приносим Вам свои извинения за действия одного из наших пользователей, нарушающего правила системы.! If you found this file on your computer installed SafeSurf, designed for browsing by users of the system JetSwap If you own a computer and the program was installed without your consent or knowledge, go to hwp://go.jetswap.com/abuse.php?user=vbnn&authid= &authkey=ssvggx The user will be blocked and the program will be deleted from your computer. We apologize for the acyons of one of our users who abuse the system.
22 Round I: Rusia
23 Round I: Rusia
24 Round I: Rusia Analizando la navegación C:\Documents and Settings\admin\Configuración local\ Datos de programa\google\chrome\user Data\Default\History
25 Round I: Rusia Neteller sqlite> select * from keyword_search_terms; 2 20 туеуддукюсщь туеуддукюсщь
26 Round I: Rusia Neteller
27 Round II: China No accesibles en el momento del análisis Cache IE -> C:\Documents and Settings\admin Configuración local\archivos temporales de Internet\Content.IE5
28 Round II: China svchost[1].exe %e6%89%ab%e6%8f%8f%e5%99%a8[1].rar C:\Documents and Settings\admin\Mis documentos\ 扫 描 器
29 Round II: China Haozip -> Como el Winzip pero en chino Liuliangbao_9198.exe C:\Documents and Settings\admin\Datos de programa\liuliangbao y LiuliangbaoEx
30 Round II: China
31 Round II: China URLConfiguration.xml
32 Round III: Ransom! Activity Malware para navegación automática Neteller, etc,
33 Round III: Ransom! work.exe Truecrypt NW.rar admin
34 Round III: Ransom! My Downloads work.exe -> Autoejecutable con: Firefox Portable Legacy Opera CCleaner ChromePortable.
35 Round III: спасению R E A D M E.txt Malware para navegación automática Neteller, etc,
36 Round III: Ransom! Negociando el спасению Malware para navegación automática Neteller, etc,
37 Foremost Recuperando información
38 Conclusiones Atacantes: Rusia -> Navegación automática -> Dinero China -> SEO -> Dinero Rusia -> Extorsión -> Dinero Mala seguridad no! muy mala Si la contraseña de admin no se cambió nunca y era vacía cómo aguantó desde 2008 la máquina sin que la atacasen más?
39 Preguntas? @secbydefault
SbD. Buenas prácticas forenses: Casos reales en IOS y Linux Lorenzo Martínez R. (@lawwait) Todos los derechos reservados
SbD Buenas prácticas forenses: Casos reales en IOS y Linux Lorenzo Martínez R. (@lawwait) Buenas prácticas forenses: Casos reales en IOS y Linux [root@localhost ~]# whoami 13 años experiencia profesional
GUÍA DE ESTUDIO PARA ACE
GUÍA DE ESTUDIO PARA ACE *Nota* Todas las preguntas del examen son de opción múltiple. Esta Guía de Estudio cubre todo el material que corresponde al examen. 1. FTK Imager soporta el cifrado de archivos
Seminarios Técnicos Avanzados Microsoft Technet Madrid, 11 de Julio del 2006. José Luis Rivas López TEAXUL. jlrivas@teaxul.com
Forense Seminarios Técnicos Avanzados Microsoft Technet Madrid, 11 de Julio del 2006 José Luis Rivas López TEAXUL jlrivas@teaxul.com Carlos Fragoso Mariscal CESCA / JSS cfragoso@cesca.es - carlos@jessland.net
Análisis Forense en Servicios de Almacenamiento Remoto
Su Seguridad es Nuestro Éxito Análisis Forense en Servicios de Almacenamiento Remoto C. Santander, 101. Edif. A. 2º E-08030 Barcelona (Spain) Tel.: +34 93 305 13 18 Fax: +34 93 278 22 48 C. Arequipa, 1
Investigación de servidores fraudulentos. Descubiertos varios servidores con troyanos bancarios españoles y con claves de usuarios.
Investigación de servidores fraudulentos. Descubiertos varios servidores con troyanos bancarios españoles y con claves de usuarios. Tras dos meses de investigación por parte de la Comisión de Seguridad
Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP
Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP Sistema de registro y pago Este sistema está dividido en dos etapas diferentes*. Por favor, haga clic en la liga de la etapa
Online Learning Assessment System
Online Learning Assessment System Manual del profesor Borrador (versión 0.1) Preparado por: Camila Pérez Díaz Tabla de contenido INTRODUCCIÓN 2 REQUISITOS DE SISTEMA 2 CÓMO ACCEDER A OLAS 3 CÓMO RESTABLECER
Antivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
WDpStats Procedimiento de instalación
WDpStats Procedimiento de instalación Tabla de contenidos WDpStats... 1 Procedimiento de instalación... 1 Tabla de contenidos... 1 Resumen... 2 Requisitos... 2 Instalación... 2 Dificultades... 6 Ejecución...
Backup Exec 2012. Guía de instalación rápida
Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una
NOTA TECH VICON TECHNICAL SERVICES GROUP
NOTA TECH VICON TECHNICAL SERVICES GROUP REFENCIA: Procedimiento Rescate PRODUCTO: Kollector Elite & Pro (ViconNet 2.8) AUTHOR: Tech Services NUMBER: 1400-0001-60-00 DATE: 1/20/04 Esta Nota cubre varias
GUIA RAPIDA DE CONFIGURACION DE IP DINAMICA
GUIA RAPIDA DE CONFIGURACION DE IP DINAMICA INTRODUCCION La siguiente guia esta basada en el servicio gratuito No-IP en http://www.no-ip.com/ Este servicio puede ser tambien de otras empresas como DYNDNS.org.
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: 02/2013 GUIA DE LABORATORIO #1 Nombre de la Práctica: Adquisición de servicio webhosting Lugar de Ejecución: Centro
ATLAS MANUAL DE USUARIO DEL INSTALADOR INNO SETUP 5 Versión 1.0 UNIDAD DE ARQUITECTURA DE SOFTWARE DE APLICACIONES
ATLAS MANUAL DE USUARIO DEL INSTALADOR INNO SETUP 5 Versión 1.0 UNIDAD DE ARQUITECTURA DE SOFTWARE DE APLICACIONES Hoja de Control Título MANUAL DE USO DEL INSTALADOR INNO SETUP 5 Documento de Referencia
El pasado mes de septiembre la ARRL tras muchas pruebas y ensayos puso en marcha el libro de guardia mundial (Logbook of the world).
El Lotw: Por EA5AR. El pasado mes de septiembre la ARRL tras muchas pruebas y ensayos puso en marcha el libro de guardia mundial (Logbook of the world). Entonces traduje el articulo que apareció en QST
Introducción a la aplicación móvil Android. Instalación
Introducción a la aplicación móvil Android La aplicación móvil SanDisk +Cloud le permite acceder a su contenido y gestionar su cuenta desde el dispositivo móvil. Con la aplicación móvil SanDisk +Cloud,
Diplomado de Informática Forense
Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la
Documentación PopGrabber
Documentación PopGrabber En esta documentación se detallará el funcionamiento y configuración del programa PopGrabber. 1. Funcionamiento: Eclarsys PopGrabber es un programa que recupera e mails desde cuentas
Guía Rápida de Puesta en Marcha de MailStore
Guía Rápida de Puesta en Marcha de MailStore Primeros Pasos Paso 1: Requerimientos de sistema e instalación El servidor de MailStore se puede instalar en cualquier PC en la red. Si se esta utilizando un
INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA
INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 2. ANÁLISIS DE LAS EVIDENCIAS Y HERRAMIENTAS COMPUTACIONALES
DATOS EN SERVIDOR DE RED PROCEDIMIENTO PARA INSTALACIÓN Y CONFIGURACIÓN DE BASES DE DATOS EN SERVIDORES DE RED
DATOS EN SERVIDOR DE RED PROCEDIMIENTO PARA INSTALACIÓN Y CONFIGURACIÓN DE BASES DE DATOS EN SERVIDORES DE RED 23/10/2012 Maldonado Software MSW MM[Escribir texto] Página 0 PRERREQUISITOS INSTALACIÓN DE
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: 02/2015 GUIA DE LABORATORIO #1 Nombre de la Práctica: Adquisición de servicio webhosting Lugar de Ejecución: Centro
Miguitas en el Ordenador Las cookies y su implicancia forense. Lic. Patricia Monica Delbono Perito Informatico
Miguitas en el Ordenador Las cookies y su implicancia forense Lic. Patricia Monica Delbono Perito Informatico 1 Hay ciertas pistas en la escena de un crimen que por su naturaleza nadie puede recoger o
TestDisk Paso a Paso
TestDisk Paso a Paso Este Ejemplo de Recuperación le guiará paso a paso para recuperar una partición perdida y/o repararla, si está corrupta. Contenido 1. Ejemplo de problema 2. Síntomas 3. Ejecución de
MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó
MANUAL EASYCHAIR La URL para enviar su propuesta a la convocatoria es: https://easychair.org/conferences/?conf=genconciencia2015 Donde aparece la siguiente pantalla: Se encuentran dos opciones: A) Ingresar
Backup Exec 15. Guía de instalación rápida
Backup Exec 15 Guía de instalación rápida 21344987 Versión de la documentación: 15 Número de referencia: 21323749 Aviso legal Copyright 2015 Symantec Corporation. Todos los derechos reservados. Symantec,
Reto de Análisis Forense INFORME TÉCNICO
Reto de Análisis Forense INFORME TÉCNICO 31 de diciembre de 2003 Dado que este informe se va a presentar como documento técnico en un foro dedicado a la promoción de las técnicas y herramientas que permiten
Manual técnico SammWeb
Manual técnico SammWeb Este manual está orientado a los departamentos de sistemas de las empresas donde se implemente la versión Web del Sistema de Administración de Mantenimiento Moderno (SAMM), en adelante
Carry it Easy. Guía de usuario
Carry it Easy Guía de usuario Guía de usuario versión 2.0 2004-2006 CoSoSys SRL Carry it Easy Manual de usuario Contenido Contenido...1 1. Introducción...2 2. Requisitos de sistema...3 3. Instalación...3
Guía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube.
ZBox Backup Guía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube. v 2014100701 1. Introducción Para comenzar a utilizar el servicio de respaldo de ZBox lo primero que
Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5
Tabla de Contenido 1. La administración de log de eventos... 1 2. Uso significativo de Event Logs... 3 Identificar los problemas y las soluciones... 3 3. Event Viewer... 4 Tipos de registros de eventos...
Procedimientos iniciales
Procedimientos iniciales Instalar, conectar y utilizar su dispositivo Intelligent NAS 2014/7 Contenido Creación de RAID automática y capacidad de la unidad...3 Guía de instalación rápida...4 Instalar Intelligent
MINILAB. Equipo: Frontier 350, 370, 375, 390 / Densitómetro AD-100
Equipo: Frontier 350, 370, 375, 390 / Densitómetro AD-100 ema: Instructivo para el uso adecuado del software Fujifilm AD-100 Densitometer Updater Este software actualizará la versión del densitómetro AD-100
Instalando y Activando Smaart v7
Instalando y Activando Smaart v7 La instalación de Smaart v7 de Rational Acoustics en un proceso de dos partes. La primera es la instalación del software en sí y la segunda es el registro y activación
Protocolo Traslado_envío datos personales
Protección de la información en mi ordenador. TrueCrypt aplicación para cifrar y proteger la información La manera de evitar los problemas derivados de que la información privada quede expuesta a personas
Guía de instalación rápida www.wans-cam.es
Cámara IP Wifi Guía de instalación rápida www.wans-cam.es 1 Contenido IP Cámara x1 Alimentación corriente x1 CD x1 Certificado de Calidad x1 Tarjeta de garantía x1 Soporte de cámara x1 Tornillos para montaje
EVERPay POS Virtual Guía de Instalación y Configuración
EVERPay POS Virtual Guía de Instalación y Configuración Tabla de Contenido 1. Información General... 3 1.1 Sobre éste documento... 3 1.2 Definiciones, acrónimos y abreviaciones... 3 2. Requisitos de Instalación...
INSTALACION DEL SOFTWARE DE PC PARA TRS5000/TRS5000-EVO.
INSTALACION DEL SOFTWARE DE PC PARA TRS5000/TRS5000-EVO. Para proceder con la actualización automática, lo primero que debemos instalar en el ordenador, es el nuevo software de la TRS5000. Este software
INSTRUCCIONES GENERALES DE CONFIGURACION DE NAVEGADOR DE MICROSOFT INTERNET EXPLORER 8.0 EN EL SISTEMA OPERATIVO DE WINDOWS XP PARA STARLIMS V10
INSTRUCCIONES GENERALES DE CONFIGURACION DE NAVEGADOR DE MICROSOFT INTERNET EXPLORER 8.0 EN EL SISTEMA OPERATIVO DE WINDOWS XP PARA STARLIMS V10 Reynaldo Villanueva / Ida Rivera Version 1 (Original) Page
INFORMÁTICA APLICADA
INFORMÁTICA APLICADA José Manuel Gómez Soriano Dpto. de Lenguajes y Sistemas Informáticos jmgomez@ua.es Informática Aplicada TRATAMIENTO DE INFORMACIÓN EN SISTEMAS DE ALMACENAMIENTO 2 PARA EXTRAER LA INFORMACIÓN
Manual de usuario. Instalación y configuración del cliente VPN OpenVPN para el acceso a los servicios del Laboratorio Virtual
Manual de usuario Instalación y configuración del cliente VPN OpenVPN para el acceso a los servicios del Laboratorio Virtual Escuela Politécnica Superior Informática Versión Windows Sistemas de Información
IBM Business Process Manager Versión 7 Release 5. Guía de instalación del complemento IBM Business Process Manager for Microsoft Office
IBM Business Process Manager Versión 7 Release 5 Guía de instalación del complemento IBM Business Process Manager for Microsoft Office ii Instalación Manuales en PDF y centro de información Los manuales
TecLocal 4.0. Novedades en la version 4.0 (Release Notes)
TecLocal 4.0 Novedades en la version 4.0 (Release Notes) TecAlliance GmbH 23.07.2013 Página 1 Contenido 1. Configuración requerida del software...3 2. Nuevas características principales........9 3. Cambios
General. Definición de análisis forense. Evidencia Digital. RFC3227 (Recolección y manejo de evidencias) Buenas prácticas a la hora de analizar datos
Este documento no pretende ni tiene la finalidad de convertirse en manual de referencia. Este documento relata los aspectos básicos relacionados en el campo de la informática forense, explicando de una
UNPA U.A.C.O. Agosto de 2015 Mg. Darío A. Piccirilli Ing. Emiliano Moraña
Forensia Informática UNPA U.A.C.O. Agosto de 2015 Mg. Darío A. Piccirilli Ing. Emiliano Moraña Forensia Informática Conjunto multidisciplinario de teorías, técnicas y métodos de análisis que brindan soporte
CAIF 2014 PRÁCTICA FORENSE EN HOST QUE CONTIENEN MAQUINAS VIRTUALES
CAIF 2014 PRÁCTICA FORENSE EN HOST QUE CONTIENEN MAQUINAS VIRTUALES Ing. Pablo Croci Lic. Juan Blanco Situaciones que al perito se le pueden presentar Cómo proceder ante un host que contenga algún tipo
Instalación de Mathematica for Students 8 en Windows
ÍNDICE Instalación de Mathematica for Students 8 en Windows... 1 Instalación de Mathematica for Students 8 en Mac OS X... 4 Instalación de Mathematica for Students 8 en Linux... 6 Instalación de Mathematica
Informática Forense. Hernán Herrera - Sebastián Gómez
Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense
Desafío Análisis Forense
DEMO Desafío Análisis Forense Ciclo de Vida para la Gestión de Incidentes y Análisis Forense Gestión de Incidentes Análisis Forense Preparación Identificación Declarar Incidente Adquirir Evidencia Investigación
Análisis Forense. de un. Ataque Web
The OWASP Foundation http://www.owasp.org Análisis Forense de un Ataque Web Mauricio Urizar murizar@open-sec.com @MauricioUrizar Mauricio Urizar l Trabajando los últimos 07 años como parte del equipo de
Manual de Winzip. Introducción
Manual de Winzip Indice: - Introducción - Primeros pasos al programa - Descripción del programa - Comprimir ficheros - Comprimir ficheros en varios disquetes - Crear un fichero comprimido autoejecutable
Contenido INTRODUCCION... 4. 1. Acceso Web... 5. 2. Navegadores... 9. 3. Instalación y configuración para MacOS... 10
1 2 Contenido INTRODUCCION... 4 1. Acceso Web.... 5 2. Navegadores.... 9 3. Instalación y configuración para MacOS.... 10 4. Instalación y configuración para Windows 8/RT.... 20 5. Instalación y configuración
Alojamiento web gratuito
Alojamiento web gratuito 3. Alojamiento web gratuito Sin dejar de tener en cuenta que un alojamiento web gratuito no será el más adecuado para mantener un sitio web de calidad, sí podemos disponer de alguno
MANUAL BREVE DE INSTRUCCIONES PARA INSTALAR EL BLOQUE DE VIDEOCONFERENCIA EN MOODLE
MANUAL BREVE DE INSTRUCCIONES PARA INSTALAR EL BLOQUE DE VIDEOCONFERENCIA EN MOODLE AUTOR: Dr. Agustín Rico Guzmán ENSEÑANZA MEDICA CAR Zamora Michoacán México REQUISITOS BLOQUE DE VIDECONFERENCIA EN MOODLE,
Avira System Speedup Manual para usuarios
Avira System Speedup Manual para usuarios Contenido Contenido 1 Información del producto... 4 1.1 Funciones... 4 1.2 Licencias... 4 1.3 Requisitos del sistema...5 2 Instalación de Avira System Speedup...
Symantec Backup Exec 2010. Guía de instalación rápida
Symantec Backup Exec 2010 Guía de instalación rápida 20047221 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación Acerca de la cuenta
Manual de Usuario. Disco Virtual en Red
Manual de Usuario Disco Virtual en Red Windows 3.2.35 Enero 2013 1 INTRODUCCION Queremos darle la bienvenida al servicio de Disco Virtual en Red, este manual recoge todas las funcionalidades y características
Instalación de VirtualBox. Planteamiento del caso práctico. Instalación
Instalación de VirtualBox Planteamiento del caso práctico En este caso práctico vamos a instalar el producto VirtualBox, una vez hecho, conoceremos Su estructura Cómo localizar las opciones más empleadas
EJERCICIO 2: Control de acceso al GRUB en modo claro
PRÁCTICA 7: HERRAMIENTAS DE SEGURIDAD ACTIVA EN EL SISTEMA OBJETIVO: En este tema se han tratado una serie de mecanismos y herramientas que se utilizan en diferentes sistemas operativos para lograr una
ANEXO A. PRÁCTICA 1. Análisis del sistema de un sospechoso de Ciber-acoso
ANEXO A ANEXO A PRÁCTICA 1. Análisis del sistema de un sospechoso de Ciber-acoso Hasta el momento en todo este trabajo se ha dicho que el fin de la informática forense es conocer mediante un estudio exhaustivo
Documentación sistema de Backups
Documentación sistema de Backups En esta documentación se indicará detalladamente los pasos a seguir y los procesos utilizados para realizar copias de seguridad de los distintos archivos de un servidor
Curso Análisis Informático Forense
Curso Análisis Informático Forense Objetivo Desarrollar un nuevo perfil de profesional que, haciendo uso de las tecnologías digitales y herramientas de análisis forense informático, pueda realizar peritajes
BACKUP Y RECUPERACION
Curso: Sistemas de Bases de Datos 2 Plataforma: Windows BACKUP Y RECUPERACION La realización de un backup y su correspondiente restauración garantiza la persistencia de los datos dentro de una base de
Análisis Forense con Autopsy 2 Webinar Gratuito
Análisis Forense con Autopsy 2 Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves
POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL
POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL ANALISIS FORENSE DE COMPUTADORAS Por Carlos Alberto Zoratto Jefe de Operaciones y Pericias Analizando los restos de un incidente de seguridad
Puedes descargar los archivos de instalación de Windows SteadyState en el Centro de descarga Microsoft.
Windows SteadyState Resumen Windows SteadyState es una utilidad de Microsoft que facilita el trabajo a quienes se encargan de la configuración y mantenimiento de equipos compartidos, de manera que todo
Cisco CSS 11500 Series Content Services Switches
Cisco CSS 11500 Series Content Services Switches Cómo crear un pedido de firma de certificado en el CSS11500 Traducción por computadora Contenidos Introducción Antes de comenzar Convenciones Requisitos
DATOS EN SERVIDOR DE RED PROCEDIMIENTO PARA INSTALACIÓN Y CONFIGURACIÓN DE BASES DE DATOS EN SERVIDORES DE RED
DATOS EN SERVIDOR DE RED PROCEDIMIENTO PARA INSTALACIÓN Y CONFIGURACIÓN DE BASES DE DATOS EN SERVIDORES DE RED 23/10/2012 Maldonado Software MSW MM[Escribir texto] Página 0 PRERREQUISITOS INSTALACIÓN DE
Instalación de Mac OS X en VirtualBox
Instalación de Mac OS X en VirtualBox A partir de la versión 3.2, VirtualBox empezó a permitir la virtualización de sistemas Mac OS X. Versiones posteriores incorporan la opción de instalar Mac OS X Server
RETO FORENSE EPISODIO III Resumen Ejecutivo
RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el
Instalación y configuración del servidor FTP Filezilla en Windows 2003 Server. Vicente Sánchez Patón I.E.S Gregorio Prieto.
Tema 5 SRI Instalación y configuración del servidor FTP Filezilla en Windows 2003 Server Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 5 SRI Lo primero será descargarse el filezilla sever, desde su
1 Procedimiento de instalación general en español de Conecta Disney
1 2 1 Procedimiento de instalación general en español de Conecta Disney 1. El usuario realiza la instalación estándar por Internet de Conecta Disney. El sistema muestra el primer panel de Conecta Disney.
Documentación Instalación NOD32 Server y Clientes
Documentación Instalación NOD32 Server y Clientes En esta documentación se indicará detalladamente la manera de instalar el antivirus NOD32 de forma distribuida desde un servidor de dominio a todos los
Actividad Extra Distribución Agave.
Actividad Extra Distribución Agave. Sausedo Zarate Mariana-N.L.20 2 de Diciembre de 2015. 1. Actividades a realizar: 2. Utilizando las herramientas Multihasher (sección Adquirir - Duplicar - Preservar
CmapTools, PROGRAMA PARA ELABORAR MAPAS CONCEPTUALES
CmapTools, PROGRAMA PARA ELABORAR MAPAS CONCEPTUALES Hoy en día se pueden encontrar en Internet muchos programas para elaborar Mapas Conceptuales, tanto gratuitos, como de pago. Después de evaluar varios
Bitácora del sistema - Introducción
Bitácora del sistema M A T E R I A : A R Q U I T E C T U R A A V A N Z A D A P R O F E S O R : J U A N J O S E M U Ñ O Z A L U M N O : F E D E R I C O D I B E N E D E T T O M A T R I C U L A : 7 6 5 6
Reto Forense Episodio III - Resumen Ejecutivo José Salvador González Rivera Puebla, México / Marzo 2006
Reto Forense Episodio III - Resumen Ejecutivo José Salvador González Rivera Puebla, México / Marzo 2006 Introducción La idea de este resumen ejecutivo es mostrar los resultados de la investigación sobre
Windows 2008 Server ServidorW200854
Windows 2008 Server ServidorW200854 Practica Instalación del servidor FTP Filezilla en Windows Se accede a la web de filezilla (http://filezilla-project.org/) y se descarga el servidor FTP. O en la dirección:
Quick Installation Guide TU2-DVIV H/W: V1.0R
Quick Installation Guide TU2-DVIV H/W: V1.0R Table Table of Contents of Contents Español... 1. Antes de iniciar... 2. Cómo se instala... 1 1 3 Troubleshooting... 6 Version 06.27.2008 1. Antes de iniciar
Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección
Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.
Introducción a la aplicación móvil de ios. Instalación
Introducción a la aplicación móvil de ios La aplicación móvil SanDisk +Cloud le permite acceder a su contenido y gestionar su cuenta desde el dispositivo móvil. Con la aplicación móvil SanDisk +Cloud,
TIME LINE de un Ataque de malware Banking. By, Javier Leon Cabrera, @jleonc
TIME LINE de un Ataque de malware Banking. By, Javier Leon Cabrera, @jleonc Ing. Javier León Cabrera Ingeniero en Sistemas, Especialista en Computación forense y respuesta a incidentes de seguridad Abogado,
ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA
Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración
Panda Managed Office Protection Visita a la Consola web de Administración
Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.
QUÉ SISTEMAS OPERATIVOS SOPORTA EL SERVICIO SEGURIDAD MOVISTAR?
Seguridad Movistar_Para Computadoras PREGUNTAS Y RESPUESTAS TÉCNICAS QUÉ SISTEMAS OPERATIVOS SOPORTA EL SERVICIO SEGURIDAD MOVISTAR? El programa soporta los siguientes sistemas operativos: Microsoft Windows
Servicio de verificación del número de Seguro Social. (SSNVS, siglas en inglés)
Guía del BSO Año Tributable 2011 (SSNVS) Servicio de verificación del número de Seguro Social Guía del BSO para el año tributable 2011 Servicio de verificación de números de Seguro Social (SSNVS, siglas
Symantec Backup Exec 2010. Guía de instalación rápida
Symantec Backup Exec 2010 R3 Guía de instalación rápida 20047221 El software descrito en este manual se ofrece conforme a un acuerdo de licencia y solo se puede usar de acuerdo con los términos de dicho
DNS: 53000. CTF Ekoparty 2012 Autor: Marcelo Echeverría Twitter: @marceloje URL: http://emyei.immunix.com.ar/ Email: marcelo@null-life.com.
CTF Ekoparty 2012 Autor: Marcelo Echeverría Twitter: @marceloje URL: http://emyei.immunix.com.ar/ Email: marcelo@null-life.com DNS: 53000 Se extraen los datos del servicio DNS: $ nslookup > set port=53000
PRIMEROS PASOS EN LA APLICACIÓN REA
PRIMEROS PASOS EN LA APLICACIÓN REA INTRODUCCIÓN El objetivo de este documento es facilitar al usuario la utilización de los certificados y la firma electrónica en la aplicación REA, mediante la realización
Tecnología Forense. La Evidencia Digital en la Investigación del Fraude.
Tecnología Forense. La Evidencia Digital en la Investigación del Fraude. "Taller 23: Banca electrónica y pago seguro" Jesús Fernández Pérez Senior Manager Forensic Technology Fraud Investigation and Dispute
Instalación de la aplicación.
Manual de Instalación del Auto apagado de la UPV. Versión 1.0.1. Marzo del 2010 Redactado por Guillermo García. Dudas o erratas a guillermogn@upv.es. Instalación de la aplicación. Introducción La aplicación
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: 02/2011 GUIA DE LABORATORIO #1 Nombre de la Práctica: Adquisición de servicio webhosting Lugar de Ejecución: Centro
2. Instalación y configuración del servidor FTP IIS en Windows 2008 Server.
YOLANDA ALBEROLA MARTÍNEZ 2. Instalación y configuración del servidor FTP IIS en Windows 2008 Server. 1- Lo primero que tenemos que hacer es desista-lar FTP 6.0 que tenemos instalado en nuestro servidor.
Guía del usuario HD-WLU3R1 DriveStation Duo
Guía del usuario HD-WLU3R1 DriveStation Duo ES 35011790 ver.01 Aspecto del panel frontal LED de encendido/apagado Dispositivo encendido: azul Mantenimiento de RAID: violeta Dispositivo apagado: apagado
Universidad San Carlos de Guatemala Facultad de Ingeniería Escuela de Ciencias y Sistemas Gerenciales II Laboratorio
Universidad San Carlos de Guatemala Facultad de Ingeniería Escuela de Ciencias y Sistemas Gerenciales II Laboratorio 1 Carlos Enrique Rodas Gálvez 2002-12383 INDICE 2 TEMA No. PAGINA Definición. 3 Prerrequisitos.
Cámara IP Wifi. Guía de instalación rápida
Cámara IP Wifi Guía de instalación rápida 1 Contenido IP Cámara x1 Alimentacion corriente x1 CD de instalación x1 Certifcado de Calidad x1 Tarjeta de garantía x1 Soporte de cámara x1 Tornillos para montaje
11224 Gestión Avanzada de OpenGnSys
11224 Gestión Avanzada de OpenGnSys Ramón M. Gómez Labrador ( ramongomez ARROBA us.es ) Febrero de 2011 Índice Introducción Arquitectura Instalación y configuración Modos de ejecución del cliente API del
Aplicateca. Guía Rápida Disco Virtual en Red Telefónica Soluciones
Aplicateca Guía Rápida Disco Virtual en Red Telefónica Soluciones Índice 1 Qué es Disco Virtual en Red?... 2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Disco Virtual en Red?... 2 1.3 Cuáles son las