Análisis Forense Reinaldo Mayol Arnao

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Análisis Forense Reinaldo Mayol Arnao"

Transcripción

1 Análisis Forense

2 Qué es el Análisis Forense? Es un proceso, metodológicamente guiado, que involucra los siguientes elementos, referidos a los datos de un sistema computacional: Preservación IdenAficación Extracción Documentación Interpretación

3 Cúales son las diferencias más comunes con un proceso forense tradicional? Cuando se subtrae información esta sigue estando donde estaba La copia de los datos es idénaca a los originales Los datos pueden accederse si contacto Isico La información puede ser ocultada para que no sea reconocida La información puede ser distribuida en pocos segundos a numerosos lugares La información puede ser destruida sin que queden rastros, ni exista forma de recuperarla El volumen de datos puede ser significaavo La información colectada puede ser falsa

4 Metodología de Análisis Forense 1. Adquisición de Evidencia 2. AutenAficación de la evidencia colectada 3. Análisis de la Evidencia

5 1- Adquisición de Evidencia Preservar los datos, aún si estos se encuentran en medios voláales como la memoria RAM del sistema afectado. Si no se encuentra evidencia en medios voláales, el equipo debe ser iniciado desde un disco flexible debidamente El contenido de todos los discos duros debe ser volcado a algún medio de almacenamiento secundario El medio de almacenamiento que conaene la data respaldada debe ser instalado en una estación especial de análisis de evidencias. Si se sospecha la existencia de evidencia en medios como la memoria RAM esta debe ser volcada a un medio perecedero. Es muy importante documentar todos los pasos ejecutados así como el contendido de toda la evidencia colectada.

6 Principios Generales de la Colección de Evidencias Digitales Cualquier labor realizada no debe modificar la evidencia En caso de que sea necesario operar sobre la evidencia original la persona debe estar capacitada para realizar la labor sin que la evidencia sea afectada Cualquier acavidad sobre la evidencia debe ser minusiosamente documentaday estar disponible para su revisión y comprobación.

7 Adqusición de la Evidencia VoláAl Hora del Sistema Usuarios AcAvos Información sobre procesos Memoria de procesos Contenido del protapapeles Historial de Comandos Servicios y DisposiAvos PolíAcas de Grupo Almacenamientos Protegidos

8 Adquisición de Evidencia VoláAl:Usuarios conectados

9 Adquisición de Evidencia VoláAl:Procesos

10 Adquisición de Evidencia VoláAl:Memoria C:> pmdump 1020 volcadoram.explorer Archivo de volcado Proceso

11 1- a) Manipulación de la Evidencia Si no se toman las medidas adecuadas para la manipulación de la evidencia esta puede perderse o resultar inaceptable como prueba. Uno de los elementos que se ualizan son las Cadenas de Confianza. Una adecuada Cadena de Confianza debe responder, para cada evidencia, las siguientes interrogantes: Quién colectó la evidencia? Cómo y donde fue colectada? Quiénes tuvieron posesión y acceso a la evidencia? Cómo fue almacenada y protegida? Quién la ha manipulado?

12 1- a) Manipulación de la Evidencia cont Toda la evidencia colectada debe ser idenaficada. La idenaficación debe incluir los siguientes elementos: Número del caso Descripción de caso Firma del InvesAgador que colecta la evidencia Fecha y hora en que la evidencia ha sido colectada

13 1- a) Manipulación de la Evidencia cont Si la evidencia debe ser transportada deben tenerse en cuenta los elementos de seguridad Isica (humedad, interferencia electromagnéaca, etc) necesarios para garanazar que la eficacia de la evidencia no sea afectada. Igualmente debe asegurarse que la evidencia no pueda ser manipulada por terceros durante su transportación.

14 1- a) Manipulación de la Evidencia cont Debe cuidarse que la idenaficación de la evidencia no sea afectada durante el proceso de transportación Iguales medidas han de tomarse para preservar la evidencia si la misma debe ser almacenada

15 2- AutenAficación de la Evidencia El objeavo de este paso es proveer un mecanismo que garanace la evidencia colectada no pueda ser modificada o susatuida sin que el invesagador pueda notarlo.

16 2- AutenAficación de la Evidencia Por lo general, se recomienda ualizar algoritmos de HASH (MD5?? ó SHA) capaces de crear un hash de la evidencia que garanace su integridad. Se puede firmar digitalmente cada evidencia garanazando de esta forma que la misma no pueda ser susatuida.

17 3- Análisis de las Evidencias El objeavo de este paso es poder reconstruir lo ocurrido para llegar a conclusiones sobre sus causas, responsables y profilaxis. Este paso incluye acciones como: n Montaje de la evidencia en la estación del invesagador

18 3- Análisis de las Evidencias n Análisis del sector de arranque n Búsqueda de evidencia paracular en sectores borrados n Análisis de bitácoras del sistema operaavo

19 Auditoría Forense Windows

20 El sistema de Archivos: FAT vs NTFS FAT ualiza File AllocaAon Tables. NTFS ualiza archivos de Metadata FAT ualiza un formato 8.3 para la representación de nombres NTFS ualiza UNICODE (16 bits por cada caracter) Los permisos en FAT solo llegan a nivel de carpetas mientras en NTFS los permisos se exaenden hasta los archivos.

21 MAC Times Una de los elementos más importantes para el analista forense lo consatuyen las marcas de Aempo. MAC Modificación Acceso Creación

22 MAC Times cont

23 Sistema de Archivos de NTFS Durante la creación del volumen es creado el Master File Table (MFT), además de otros archivos de control. Existe un MFT por cada archivo en el volumen. Los MFT son localizados en la raíz del volumen, comienzan por $ y no son visibles. Un MFT almacena los atributos de los archivos y subdirectorios incluyendo el nombre, MAC, permisos, flags de estado, entre otros. Adicionalmente el MFT almacena parte ( o su totalidad) de la data (dependiendo del tamaño del archivo)

24 Formato Simplificado de un Para un archivo: Header $FILENAME $ STANDART_INFORMATION $DATA Lista de Atributos archivo MFT Para un subdirectorio: Header $INDEX_ROOT Entradas de Indice $INDEX_ALLOCATION

25 $BITMAP EL $BITMAP ualiza un bit para almacenar el estado de cada sector: 1 : el sector está ocupado 0 : el sector está disponible. Cuando un archivo es borrado el bit correspondiente en el $BITMAP es puesto en 0, el MFT correspondiente es marcado para ser borrado y el índice correspondiente es borrado.

26 Formateado Cuando un volumen es formateado NTFS sobrescribe los anaguos MFT. Sin embargo, los datos se manaenen (ahora claro está inconexos, no visibles y posiblemente incompletos) en los sectores disponibles del nuevo volumen.

27 Renombrado, movimiento y borrado de archivos Cuando un archivo es renombrado o movido el sistema simplemente borra los archivos de índice correspondientes pero no mueve la información. Un invesagador puede buscar en el MFT del directorio que contenía los datos movidos y renombrados para encontrar las entradas correspondientes con los índices de buffers (índices a las posiciones de los datos que no Reinaldo cabían Mayol Arnao dentro del MFT.

28 Papelera de Reciclaje El análisis de la papelera de reciclaje es un elemento importante para el invesagador forense. La papelera es un archivo oculto llamado Recycled en Windows 95 y 98, y Recycler en las versiones posteriores y localizados en la raíz del sistema de archivos En W. NT y versiones posteriores la primera vez que un usuario pone un archivo en la papelera es creado un subdirectorio cuyo Reinaldo nombre Mayol Arnao corresponde al UID del usuario.

29 La papelera C:\RECYCLER>dir /ah Volume in drive C has no label. Volume Serial Number is D08 Directory of C:\RECYCLER 11/02/ :30 p.m. <DIR>. 11/02/ :30 p.m. <DIR>.. 26/02/ :05 p.m. <DIR> S File(s) 0 bytes 3 Dir(s) bytes free :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: C:\RECYCLER\S >dir /ah Volume in drive C has no label. Volume Serial Number is D08 Directory of C:\RECYCLER\S /02/ :05 p.m. <DIR>. 26/02/ :05 p.m. <DIR>.. 15/02/ :41 p.m. 65 desktop.ini 01/03/ :59 a.m INFO2 2 File(s) bytes 2 Dir(s) bytes free

30 La papelera cont Papelera de Reciclaje Archivos dentro de la papelera Posición dentro del disco

31 La papelera de reciclaje cont El nombre de los archivos dentro de la papelera se forma de la siguiente forma: Ej: Archivo borrado c:/mydocs/text.txt Nombre del archivo en la papelera: Volumen donde residía el archivo borrado Índice dentro de la papelera DC0.txt Extensión original

32 La papelera de reciclaje cont El archivo oculto INFO2 almacena la información sobre todos los archivos borrados, incluyendo para cada uno la fecha de borrado, su índice dentro de la papelera y su nuevo nombre dentro de la misma y el path del archivo original.

33 La papelera de reciclaje cont Cuando la papelera es borrada los archivos y el INFO2 también son borrados. Si la papelera no ha sido sobrescrita es posible encontrar el archivo INFO2 y hacer una búsqueda manual de los archivos. Si el archivo INFO2 ha sido sobrescrito solo queda buscar exhausavamente el archivo en el espacio disponible del disco.

34 Otras fuentes de información Los archivos de acceso directo Index.dat Thumbs.db Entradas del registro

35 Index.dat

36 Index.dat

37 Análisis de Temporales

38 Análisis de Atajos

39 El registro Los registros se encuentran en varios archivos ocultos en: %systemroot% \system32\config y NTUSER.DAT. Un auditor forense debe hacer copias de los archivos del registro y visualizarlos en otro editor.

40 Cuál es la estructura del registro?

41 El proceso svhost Svhost es un superproceso que maneja otros procesos. Es cumún que su nombre aparezca varias veces en el arbol de servios activos

42 El proceso Svhost Varios Troyanos y backdoors han sido escritos para que se escriban en el sistema vícama bajo el nombre de svhost.exe. De esa forma tratan de engañar al administrtador del sistema Por regla general se trata de copiar hacia system32 En W2K, XP y 2003 el subdirtectorio system32 se encuentra protegido.

43 Detectando interfaces promiscuas

44 Obteniendo información de la Red

45 Obteniendo información de la Red

46 Historial de Comandos

47 Drivers

48 Protected Storage pstoreview

49 Análisis de Sistemas UNIX

50 Sistema de Archivos # fdisk l /dev/hda Disk /dev/hda: 64 heads, 63 sectors, 789 cylinders Units = cylinders of 4032* 512 bytes Device Boot Start End Blocks Id System /dev/hda Linux Disco IDE A Partición:1 Tipo de SA

51 Permisología UNIX R: Lectura W: Escritura X: Ejecución Permiso Negado Permiso Otorgado Resto Grupo Propietario

52 Archivos Ocultos En UNIX los archivos ocultos se disanguen por comenzar por un. # ls a.home.stach.gnome$

53 /etc/passwd User:23wedjg jf:500:500:usuario General:/home/user:/bin/csh HOME shell Nombre UID GID Login Contraseña

54 SUID y SGID _rwsr_xr_x 1 root root Apr 4 16:00 / usr/bin/at SUID SGID _rwxr_sr_x 1 root root Apr 7 11:12 / sbin/netport

55 HASH de Archivos # md5sum /bin/ ls 9640c319462eacd0bcc640832cf45bcd4

56 Syslog

57 Servicios Disponibles Revisar todo el árbol /etc/ rc* Ejecutar (si es posible) alguna herramienta de búsqueda de puertos abiertos. Tener en cuenta que muchos servicios pueden ser manejados por Superdemonios (inetd)

58 Cuentas de Usuarios Revisar /etc/passwd Si existe /etc/shadow

59 Trabajos temporizados Revisar los archivos relacionados con el cron del sistema

60 Análisis de Bitácoras

61 Análisis de bitácoras (Logs) Quizás uno de los aspectos más desafiantes pero críacos del análisis forense es el análisis de los archivos de registros o bitácoras.

62 Análisis de bitácoras (Logs) Si se registran demasiadas acavidades, la información que se pudiera llegar a necesitar puede verse perdida en un mar de registros. En caso contrario, si se registran muy pocas acavidades del sistema, no se podrá contar con información suficiente para detectar acavidades sospechosas.

63 Creación de una línea de base El comienzo de un análisis de bitácoras debe estar precedido por el desarrollo de una línea de base, la cual puede ser un marco de referencias para acavidades normales predefinidas que se llevan a cabo en la red. Se puede crear una línea base al examinar cuidadosamente los registros o bitácoras por períodos extensos.

64 Bitácora de enrutadores y firewalls IdenAficar las interfaces de fuente y desano. Descubrir los servidores de fuentes y de desano. Realizar seguimiento de los patrones de uso.

65 Bitácora de enrutadores y firewalls Descubrir protocolos usados: búsqueda de uso de Internet de manera no producava, el cual incluye tráfico HTTP, tráfico MP3, ICQ, RealPlayer, Messenger y tráfico IRC. Implementar búsqueda de conexiones sospechosas ICMP, TCP y UDP. Búsqueda de conexiones realizadas por puertos sospechosos, como por ejemplo: el (puerto predeterminado de NetBus).

66 Bitácoras de sistemas opera?vos Bitácoras o registros en sistemas UNIX: Los sistemas UNIX Aenen varias herramientas naavas que ayudan a determinar la acavidad pasada. Estas pueden ser:

67 Bitácoras de sistemas opera?vos last: rastrea el archivo /var/log/lastlog para reportar información variada, incluyendo inicios de sesiones de usuarios, el terminal y ubicación remota, información sobre el apagado y reinicio de sistemas, y los servicios que han sido manejados por sesión (Telnet, FTP, entre otros). lastb: Provee información sobre intentos de inicio de sesiones fallidas. lastlog: Provee información sobre usuarios que han iniciado sesión en el pasado. Además suministra información sobre usuarios quienes nunca han iniciado sesión alguna.

68 Bitácoras de sistemas opera?vos (cont ) Bitácoras o registros en sistemas Windows: La ualidad naava para el registro en la plataforma Windows 2000 en el Visor de Sucesos. Este permite controlar el servicio EventLog. Windows 2000 divide su registro en las siguientes cuatro categorías:

69 Bitácoras de sistemas opera?vos (cont ) System: Registra servicios iniciados y fallidos, apagado y reinicio de sistemas. Security: Registra eventos tales como las acavidades de inicio de sesión, acceso y alteración de los privilegios de usuarios, y acceso a objetos. Applica4on: Registra las acciones de aplicaciones individuales y como ellas interactúan con el sistema operaavo. DNS Server: Si el servicio DNS está instalado, este registro o bitácora conaene todos los mensajes enviados por él.

70 Auditoría en Windows

71 Filtrado de bitácoras o registros (Logs) Los archivos de registros pueden crecer considerablemente, y más cuando no se han configurado apropiadamente los sistemas para registrar solamente los eventos importantes.

72 Filtrado de Bitácoras en UNIX last x: Despliega solo entradas concernientes a las eventos en los que se apaga o reinicia un sistema. last x reboot: Muestra cada reinicio del sistema. last x shutdown: Muestra cada caída o apagado del sistema.

73 Filtrado de Bitácoras en UNIX last a: Ubica toda la información del servidor en la úlama columna de la lectura. last d: Muestra todos los inicios de sesión remotos. last n: Permite controlar el número de líneas que serán visualizadas.

74 Registros o bitácoras adicionales Los registros (logs) adicionales para consulta incluye los siguientes: Sistemas de detección de intrusos. Conexiones telefónicas (incluyendo registros de correo de voz). ISDN (Red Digital de Servicios Integrados) o conexiones frame relay. Registro de accesos de empleados (registro de accesos Isicos).

75 Se terminó... Gracias!

Análisis Forense. Prof. Reinaldo Mayol

Análisis Forense. Prof. Reinaldo Mayol + Análisis Forense Prof. Reinaldo Mayol + Conceptos Iniciales Parte 1 2 + Qué es el Análisis Forense? 3 n Es un proceso, metodológicamente guiado, que involucra los siguientes elementos, referidos a los

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

UNIDAD DIDACTICA 9 GESTIÓN DE PARTICIONES EN GNU/LINUX

UNIDAD DIDACTICA 9 GESTIÓN DE PARTICIONES EN GNU/LINUX UNIDAD DIDACTICA 9 GESTIÓN DE PARTICIONES EN GNU/LINUX Eduard Lara 1 1. COMANDO FDISK fdisk Sintaxis: fdisk device La orden fdisk permite crear particiones de cualquier tipo (fat16, fat32, ntfs, ext2,

Más detalles

El Sistema Operativo Linux

El Sistema Operativo Linux Introducción El Sistema Operativo Linux La mayor parte de los ordenadores que existen en la actualidad están diseñados de forma que puedan ejecutar diversas tareas o programas. Es evidente, que si cada

Más detalles

Esta es la interfaz gráfica de Ubuntu (Linux) Manejo. Ésto es un poco el manejo básico para saber manejar archivos y directorios.

Esta es la interfaz gráfica de Ubuntu (Linux) Manejo. Ésto es un poco el manejo básico para saber manejar archivos y directorios. Esta es la interfaz gráfica de Ubuntu (Linux) Manejo Ésto es un poco el manejo básico para saber manejar archivos y directorios. ls [opciones] [archivos]; (list) Lista el contenido de un directorio, mostrando

Más detalles

Índice. agradecimientos...15

Índice. agradecimientos...15 Índice agradecimientos...15 CAPÍTULO 1. LOS SISTEMAS OPERATIVOS EN RED...17 1.1 La Arquitectura cliente/servidor...18 1.2 Características de los sistemas operativos de red... 20 1.2.1 La gestión de los

Más detalles

INSTALACION Y ADMINISTRACION DE REDES

INSTALACION Y ADMINISTRACION DE REDES INSTALACION Y ADMINISTRACION DE REDES Descripción Este Diplomado está enfocado a todas aquellas personas con conocimientos previos en Instalación y Administración de Redes punto a punto o grupos de trabajo

Más detalles

Índice. agradecimientos...19

Índice. agradecimientos...19 Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26

Más detalles

Actividad Extra Distribución Agave.

Actividad Extra Distribución Agave. Actividad Extra Distribución Agave. Sausedo Zarate Mariana-N.L.20 2 de Diciembre de 2015. 1. Actividades a realizar: 2. Utilizando las herramientas Multihasher (sección Adquirir - Duplicar - Preservar

Más detalles

SISTEMA OPERATIVO. Si lo que quieres es terminar la sesión y poder cambiar de usuario debes pulsar sobre,

SISTEMA OPERATIVO. Si lo que quieres es terminar la sesión y poder cambiar de usuario debes pulsar sobre, SISTEMA OPERATIVO Es el software que permite comunicarse con ordenador. A través del sistema operativo, el usuario puede administrar y coordinar la ejecución e instalación de los programas y las aplicaciones

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

SISTEMAS OPERATIVOS. Fco. Javier Bueno

SISTEMAS OPERATIVOS. Fco. Javier Bueno SISTEMAS OPERATIVOS Fco. Javier Bueno Índice Objetivos Contenidos Qué es un Sistema Operativo? Diferentes Sistemas Operativos Gestión de archivos, carpetas y discos Archivos Directorios o carpetas Los

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

Compartir Biblio en una red local con Windows XP

Compartir Biblio en una red local con Windows XP Compartir Biblio en una red local con Windows XP Caso práctico Supongamos que tenemos 2 tipos de personas que van a necesitar acceder remotamente (a través de otro ordenador de la red local) a la base

Más detalles

TP N 7 Comandos "mount" y "umount"

TP N 7 Comandos mount y umount Taller de GNU/Linux 2002 TP7 hoja 1/5 Universidad Nacional de La Matanza Ingeniería en Informática-Taller de GNU/Linux TP N 7 Comandos "mount" y "umount" Objetivos: Comprender los nombres utilizados por

Más detalles

Diplomado de Informática Forense

Diplomado de Informática Forense Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la

Más detalles

MANUAL DE USO FILEZILLA

MANUAL DE USO FILEZILLA Manual desarrollado por la Universidad de Jaén, España. http://www.ujaen.es/sci/redes/ftp/filezilla/ 1.- Introducción. MANUAL DE USO FILEZILLA FileZilla es un cliente de FTP desarrollado para la plataforma

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

TEMA 2: GESTIÓN DE ARCHIVOS

TEMA 2: GESTIÓN DE ARCHIVOS Tema 2: Gestión de archivos. GNU/LINUX 1/6 TEMA 2: GESTIÓN DE ARCHIVOS Este tema cubre la gestión básica del sistema de archivos (archivos, directorios y links) de GNU/LINUX mediante las órdenes disponibles

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico.

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico. Clientes de FTP en modo gráfico Introducción Ya vimos en la primera parte de nuestro curso de FTP, que la conexión a servidores inicialmente se realizaba (y aún se sigue haciendo) en modo texto. Aunque

Más detalles

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano.

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano. FTP (FILE TRANSFER PROTOCOL) FTP es un programa que se utiliza para transferir información, almacenada en ficheros, de una máquina remota a otra local, o viceversa (RFC 959). Para poder realizar esta operación

Más detalles

TEMA 6: «LOS SISTEMAS DE ARCHIVO» Implantación de Sistemas Operativos

TEMA 6: «LOS SISTEMAS DE ARCHIVO» Implantación de Sistemas Operativos TEMA 6: «LOS SISTEMAS DE ARCHIVO» Implantación de Sistemas Operativos INDICE 1. INTRODUCCIÓNCONSIDERACIONES PREVIAS 2. LOS ARCHIVOS 3. LOS DIRECTORIOS 4. IMPLEMENTACIÓN DEL SISTEMA DE ARCHIVOS 5. TIPOS

Más detalles

NTFS (Windows NT) Principales características que se deseaba que tuviera. Manejo de disco: $MFT Master File Table

NTFS (Windows NT) Principales características que se deseaba que tuviera. Manejo de disco: $MFT Master File Table NTFS (Windows NT) Principales características que se deseaba que tuviera Soporte para discos grandes FAT usa entradas de 16 bits para referenciar clusters (puede referencia hasta 2^16 =65536 clusters,

Más detalles

UNIDAD DIDACTICA 8 MONTAR Y DESMONTAR UNIDADES EN GNU/LINUX

UNIDAD DIDACTICA 8 MONTAR Y DESMONTAR UNIDADES EN GNU/LINUX UNIDAD DIDACTICA 8 MONTAR Y DESMONTAR UNIDADES EN GNU/LINUX Eduard Lara 1 1. INTRODUCCIÓN En los sistemas GNU/LINUX y UNIX los dispositivos como los discos duros y sus particiones, el terminal de pantalla,

Más detalles

Se podía cambiar o expandir una red como fuera necesario, simplemente conectando otra computadora u otro concentrador.

Se podía cambiar o expandir una red como fuera necesario, simplemente conectando otra computadora u otro concentrador. CAPÍTULO 4. DISEÑO FÍSICO Y LÓGICO 4.1 Equipo de telecomunicaciones La implementación del equipo de telecomunicaciones en el CENAM, inició en el año de 1995. Los concentradores se establecieron como el

Más detalles

Descubre gnulinex 1. Capítulo 20. Instalación de gnulinex

Descubre gnulinex 1. Capítulo 20. Instalación de gnulinex Descubre gnulinex 1 Capítulo 20 Instalación de gnulinex 2 Descubre gnulinex Sistemas operativos Generalmente, cuando adquirimos un ordenador, éste nos viene con un sistema operativo instalado. El problema

Más detalles

Tema 18. El registro de Windows. Administración de Sistemas Operativos

Tema 18. El registro de Windows. Administración de Sistemas Operativos Tema 18. El registro de Windows Administración de Sistemas Operativos Mª Pilar González Férez Índice Introducción Estructura del registro Modificar el registro Tema 18. El registro de Windows 2 Introducción

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Fases de Instalación de un Sistema Operativo

Fases de Instalación de un Sistema Operativo Fases de Instalación de un Sistema Operativo 1. Preparar el equipo para arrancar desde CD/DVD. 2. Preparación del Disco Duro: 3. Ejecutar el programa de instalación 4. Proporcionar el nombre y contraseña

Más detalles

SILLABUS CURSO : LINUX

SILLABUS CURSO : LINUX SILLABUS CURSO : LINUX Administración DURACIÓN : 8 sesiones de 3 horas cada sesión Horarios : Grupo 1 : Lunes Miércoles -Viernes (8:00 pm a 11 :00 pm) Grupo 2 : Martes Jueves ( 7:00 pm 10 :00 pm) SUMILLA

Más detalles

Unidad 1 Discos Rígidos Sistemas de Archivos y Particiones.

Unidad 1 Discos Rígidos Sistemas de Archivos y Particiones. Unidad 1 Discos Rígidos Sistemas de Archivos y Particiones. Una unidad de disco rígido puede tener uno o más discos de aluminio llamados platos, que tienen sus dos lados recubiertos por una capa de cromo

Más detalles

INFORMÁTICA APLICADA

INFORMÁTICA APLICADA INFORMÁTICA APLICADA José Manuel Gómez Soriano Dpto. de Lenguajes y Sistemas Informáticos jmgomez@ua.es Informática Aplicada TRATAMIENTO DE INFORMACIÓN EN SISTEMAS DE ALMACENAMIENTO 2 PARA EXTRAER LA INFORMACIÓN

Más detalles

Administración de Redes

Administración de Redes Administración de Redes Funciones de un Servidor de Red Controladores de dominio Servidor DNS Servidor de archivos Servidor de aplicaciones Servidor de impresión Servidor de terminal 1 Grupo de trabajo

Más detalles

PROGRAMA FORMATIVO OBJETIVOS CONTENIDOS

PROGRAMA FORMATIVO OBJETIVOS CONTENIDOS Windows Server 2012 Introducir al alumno en los conceptos de redes (a nivel físico (hardware) y de programas para gestionarlas (software). Lo prepara además para crear y montar este sistema dentro de una

Más detalles

PSTfile. Visión general. Revisión 2

PSTfile. Visión general. Revisión 2 PSTfile Visión general Revisión 2 Copyright 2013 Autek Ingeniería. Todos los derechos reservados. Ninguna parte de este documento podrá ser reproducida, total o parcialmente, incluso para uso personal,

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

6 Sistemas de Archivos

6 Sistemas de Archivos 6 Sistemas de Archivos Conceptos generales Archivos Directorios Semánticas de consistencia 1 Persistencia de datos Los sistemas de archivos implementan el almacenamiento persistente - los datos creados

Más detalles

Anexo 2. Realización de los escenarios de ataque

Anexo 2. Realización de los escenarios de ataque Anexo 2 Realización de los escenarios de ataque 1. Requisitos para el ataque Para la elaboración de los ataques se trabajó con los siguientes elementos: Archivos ejecutables de Slacker y Timestomp, conextensión.exe.

Más detalles

Sistema de Ficheros. Sistemas Operativos - ITIG. Álvaro Polo Valdenebro. Abril 2009. apoloval@gsyc.es. GSyC - 2009 Introducción 1

Sistema de Ficheros. Sistemas Operativos - ITIG. Álvaro Polo Valdenebro. Abril 2009. apoloval@gsyc.es. GSyC - 2009 Introducción 1 Sistema de Ficheros Sistemas Operativos - ITIG Álvaro Polo Valdenebro apoloval@gsyc.es Abril 2009 GSyC - 2009 Introducción 1 c 2009 GSyC Algunos derechos reservados. Este trabajo se distribuye bajo la

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

Registros del sistema

Registros del sistema Registros del sistema Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) Registros del sistema Abril

Más detalles

SOR - Examen 3ª Evaluación Teorico

SOR - Examen 3ª Evaluación Teorico Paralelo 2? Evaluaciones? SOR Examen 3ª Evaluación Teorico SOR - Examen 3ª Evaluación Teorico Comenzado: Feb 20 en 8:26pm Question 1: 1 puntos El sistema operativo en un virtualizador es llamado sistema

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

Introducción. Sistemas Operativos. Pedro Chávez Lugo mailto:pchavezl74@gmail.com. 23 de marzo de 2010

Introducción. Sistemas Operativos. Pedro Chávez Lugo mailto:pchavezl74@gmail.com. 23 de marzo de 2010 mailto:pchavezl74@gmail.com 23 de marzo de 2010 1 Introducción Que es un Sistema Operativo? Un sistema operativo es un programa que tiene la finalidad de simplificar el manejo y la utilización de la computadora.

Más detalles

Qué es la desfragmentación del disco?

Qué es la desfragmentación del disco? Qué es la desfragmentación del disco? La desfragmentación del disco es un proceso que consiste en volver a organizar los datos fragmentados en un volumen (como un disco duro o un dispositivo de almacenamiento),

Más detalles

Carpetas compartidas. Contenido

Carpetas compartidas. Contenido Carpetas compartidas Contenido Descripción general 1 Introducción a las carpetas compartidas 2 Creación de carpetas compartidas 3 Combinación de permisos de NTFS y permisos de carpetas compartidas 14 Uso

Más detalles

Sistemas de ficheros en Servidores de Información multimedia

Sistemas de ficheros en Servidores de Información multimedia Sistemas de ficheros en Servidores de Información multimedia 2º Ingeniero Técnico de Telecomunicación Imagen y Sonido Departamento de Ingeniería Telemática Universidad Carlos III de Madrid 2 Indice Concepto

Más detalles

VRM Monitor. Ayuda en línea

VRM Monitor. Ayuda en línea VRM Monitor es Ayuda en línea VRM Monitor Índice es 3 Índice 1 Introducción 3 2 Descripción del sistema 3 3 Getting started 4 3.1 Inicio de VRM Monitor 4 3.2 Inicio de Configuration Manager 4 4 Configuración

Más detalles

Recuperación ante ataques

Recuperación ante ataques 1 INTRODUCCIÓN ÍNDICE GENERAL Recuperación ante ataques IRIS-CERT 14 de Noviembre de 2000 Resumen Otro documento, mezcla de varios para contar con toda la información en conjunto sobre

Más detalles

INTRODUCCIÓN...15 TEORÍA...17

INTRODUCCIÓN...15 TEORÍA...17 ÍNDICE INTRODUCCIÓN...15 TEORÍA...17 CAPÍTULO 1. ASPECTOS BÁSICOS...19 1.1 TAREAS DEL ADMINISTRADOR...19 1.2 HARDWARE DEL SERVIDOR...21 1.2.1 CPD...21 1.2.2 Sistema de rack...23 1.2.3 Servidores...24 1.2.4

Más detalles

EJERCICIO 2: Control de acceso al GRUB en modo claro

EJERCICIO 2: Control de acceso al GRUB en modo claro PRÁCTICA 7: HERRAMIENTAS DE SEGURIDAD ACTIVA EN EL SISTEMA OBJETIVO: En este tema se han tratado una serie de mecanismos y herramientas que se utilizan en diferentes sistemas operativos para lograr una

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

INFORMATICA FORENSE Fases de aplicación.

INFORMATICA FORENSE Fases de aplicación. 1 INFORMATICA FORENSE Fases de aplicación. DEFINICIONES GENERALES El E-discovery o descubrimiento electrónico es la parte del proceso de descubrimiento que se centra en la búsqueda de pruebas en formato

Más detalles

Introducción. Requerimientos

Introducción. Requerimientos char c-link server 2.0 Introducción c-link server es un servicio WIN32 creado para permitir la total integración de sistemas telefónicos, habitualmente centrales telefónicas (PBX), con aplicaciones informáticas.

Más detalles

CAPITULO 6. Sistema Operativo Windows NT/2000/XP. Version 3

CAPITULO 6. Sistema Operativo Windows NT/2000/XP. Version 3 CAPITULO 6 Sistema Operativo Windows NT/2000/XP AGENDA Contrastes de Windows 9X Herramientas del sistema Proceso de instalación Instalación de Windows 2000 Instalaciones especiales 2 Sistema de archivos

Más detalles

Contenido. Sistema de archivos. Operaciones sobre archivos. Métodos de acceso a archivos. Directorio. Sistema de archivos por capas.

Contenido. Sistema de archivos. Operaciones sobre archivos. Métodos de acceso a archivos. Directorio. Sistema de archivos por capas. Contenido Sistema de archivos Operaciones sobre archivos Métodos de acceso a archivos Directorio Sistema de archivos por capas Espacio libre Sistema de archivos Proporciona el mecanismo para el almacenamiento

Más detalles

TRABAJO PRÁCTICO Nº 4. DFS: Distributed File System

TRABAJO PRÁCTICO Nº 4. DFS: Distributed File System Universidad Nacional del Noroeste de Buenos Aires TRABAJO PRÁCTICO Nº 4 DFS: Distributed File System Universidad: UNOOBA. Cátedra: Sistemas Operativos II Docentes: - Matías Zabaljáuregui - Javier Charne

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

MENU MULTIINICIO WINDOWS XP

MENU MULTIINICIO WINDOWS XP MENU MULTIINICIO WINDOWS XP Windows XP, al igual que otras versiones de Windows, puede presentar determinados problemas en el arranque. Las opciones que Windows XP permite para arrancar un PC después de

Más detalles

Servicio de compartición de ficheros y de autenticación

Servicio de compartición de ficheros y de autenticación Servicio de compartición de ficheros y de autenticación Compartición de ficheros La compartición de ficheros se realiza a través de un sistema de ficheros en red. Los principales sistemas existentes para

Más detalles

INSTALACIÓN, CONFIGURACIÓN Y PRUEBAS DE FUNCIONAMIENTO DEL SERVICIO DE SAMBA EN FEDORA 17 LINUX-UNIX

INSTALACIÓN, CONFIGURACIÓN Y PRUEBAS DE FUNCIONAMIENTO DEL SERVICIO DE SAMBA EN FEDORA 17 LINUX-UNIX INSTALACIÓN, CONFIGURACIÓN Y PRUEBAS DE FUNCIONAMIENTO DEL SERVICIO DE SAMBA EN FEDORA 17 LINUX-UNIX Nombre: VIVIANA ISABEL ESPINOSA PEÑA Código:1150017 Asignatura: ASOR Docente: Jean Polo Cequeda UNIVERSIDA

Más detalles

Administración de servidores WINDOWS

Administración de servidores WINDOWS Administración de servidores WINDOWS Tema 1. Active Directory Francisco Medina López paco.medina@gmail.com http://www.paconetworks.com/cursos Centro Coapa Dirección General de Servicios de Cómputo Académico

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Tema I. Sistemas operativos

Tema I. Sistemas operativos Pag 1 Tema I. Sistemas operativos Un sistema operativo es un programa (software) encargado de poner en funcionamiento el ordenador, puesto que gestiona los procesos básicos del sistema. Así mismo se encarga

Más detalles

Tema 15. Administración de Sistemas Operativos. Mª Pilar González Férez

Tema 15. Administración de Sistemas Operativos. Mª Pilar González Férez Tema 15. Administración i ió de discos Administración de Sistemas Operativos Mª Pilar González Férez Índice 1. It Introducción 2. Discos básicos y dinámicos 3. Administración de discos 4. Discos básicos

Más detalles

Servicios de archivos y de Impresión Información Detallada

Servicios de archivos y de Impresión Información Detallada Servicios de archivos y de Impresión Información Detallada Distributed File System (DFS) Sistema de Archivos Distribuido El sistema de archivos distribuido (DFS, Distributed File System) permite a los

Más detalles

convenciones usadas...15 capítulo 1. Las novedades de windows 8...17 capítulo 2. Conceptos previos...21

convenciones usadas...15 capítulo 1. Las novedades de windows 8...17 capítulo 2. Conceptos previos...21 índice convenciones usadas...15 capítulo 1. Las novedades de windows 8...17 1.1 Introducción...17 1.2 Novedades...18 capítulo 2. Conceptos previos...21 2.1 Requisitos del sistema windows 8...21 2.1.1 Requisitos

Más detalles

CONVENCIONES USADAS... 13 INTRODUCCIÓN...15

CONVENCIONES USADAS... 13 INTRODUCCIÓN...15 CONTENIDO CONVENCIONES USADAS... 13 INTRODUCCIÓN...15 CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 17 La protección contra la electricidad estática y el calor... 17 La protección contra los ruidos eléctricos,

Más detalles

3.1 Cómo ejecutar un escaneo utilizando el Asistente de Recuva

3.1 Cómo ejecutar un escaneo utilizando el Asistente de Recuva Cómo ejecutar diferentes escaneos utilizando Recuva Lista de secciones en esta página: 3.0 Antes de comenzar 3.1 Cómo ejecutar un escaneo utilizando el Asistente de Recuva 3.2 Cómo ejecutar un escaneo

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 10 LINUX

Escuela de Ingeniería Electrónica CAPITULO 10 LINUX CAPITULO 10 LINUX AGENDA Administración de la interfase del usuario. Cuentas para usuarios y grupos Administración de servicios y archivos del sistema Daemons (demonios) 2 Instalación de Linux La instalación

Más detalles

Tema 1: Implementación del sistema de archivos

Tema 1: Implementación del sistema de archivos Tema 1: Implementación del sistema de archivos 1. Introducción 2. Implementación 3. Estructura del almacenamiento secundario Dpto. Tema Lenguajes 1: Implementación y Sistemas del Informáticos. sistema

Más detalles

Controladores de dominio. Redes Microsoft

Controladores de dominio. Redes Microsoft Controladores de dominio Redes Microsoft NetBIOS Las redes Microsoft han identificado tradicionalmente los ordenadores mediante nombres NetBIOS. NetBIOS facilita el desarrollo de aplicaciones en red (proporciona

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

CURSO: SISTEMA OPERATIVO WINDOWS 2003 SERVER

CURSO: SISTEMA OPERATIVO WINDOWS 2003 SERVER UNIVERSIDAD CENTRAL DE VENEZUELA EMPREVET S.A. ACADEMIA DE COMPUTACION Y REDES UCV-MARACAY CURSO: SISTEMA OPERATIVO WINDOWS 2003 SERVER ENFOQUE FILOSOFICO Se fundamenta en el aporte de conocimientos teóricos

Más detalles

Domine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez

Domine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez Domine Microsoft Windows Server 2003 José Luis Raya Laura Raya Miguel Á. Martínez Reseña: Este libro ofrece al lector, de forma sencilla, el proceso de instalación y configuración de un servidor Windows

Más detalles

Capacitación VMS Políticas de Agente. Seguridad Integral, Detección, Limpieza y Reparación Total

Capacitación VMS Políticas de Agente. Seguridad Integral, Detección, Limpieza y Reparación Total Capacitación VMS Políticas de Agente Seguridad Integral, Detección, Limpieza y Reparación Total 1 RIS VRSP Pantalla Principal General Menu de inicio: Visualizamos las opciones de escaneo y configuración

Más detalles

Archivos de registro de epolicy Orchestrator

Archivos de registro de epolicy Orchestrator Guía de referencia del archivo de McAfee epolicy Orchestrator 5.1.0 Software Archivos de de epolicy Orchestrator Los archivos de descritos en esta guía representan un subconjunto de todos los archivos

Más detalles

CURSO ADMINISTRACIÓN SISTEMAS LINUX

CURSO ADMINISTRACIÓN SISTEMAS LINUX CURSO ADMINISTRACIÓN SISTEMAS LINUX Objetivo General Al final del curso el participante estará en condiciones de realizar todas las labores de instalación, configuración y preparación para la Administración

Más detalles

Escuela de Ingeniería Electrónica. Programa de Mantenimiento de PCs. Sistemas Operativos. Ing. José Alberto Díaz García

Escuela de Ingeniería Electrónica. Programa de Mantenimiento de PCs. Sistemas Operativos. Ing. José Alberto Díaz García Sistemas Operativos Ing. José Alberto Díaz García Sistemas Operativos (SO) Son programas que controlan miles de operaciones, provee una interfase entre el usuario y el computador, y corre aplicaciones.

Más detalles

ZKSoftware Dpto. Ingeniería y Soporte 1

ZKSoftware Dpto. Ingeniería y Soporte 1 ZKSoftware Dpto. Ingeniería y Soporte 1 Versión: V1.2 Versión de software: ZK Access 4.0 y 5.0 Fecha: Marzo de 2011 ZKSoftware Dpto. Ingeniería y Soporte 2 ZK Access sistema de seguridad es un sistema

Más detalles

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará

Más detalles

CURSO: SISTEMA OPERATIVO WINDOWS 2008 SERVER

CURSO: SISTEMA OPERATIVO WINDOWS 2008 SERVER UNIVERSIDAD CENTRAL DE VENEZUELA EMPREVET S.A. ACADEMIA DE COMPUTACION Y REDES UCV-MARACAY CURSO: SISTEMA OPERATIVO WINDOWS 2008 SERVER ENFOQUE FILOSOFICO Se fundamenta en el aporte de conocimientos teóricos

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

LPIC-1 Guía de estudio Exámenes 101-102

LPIC-1 Guía de estudio Exámenes 101-102 LPIC-1 Guía de estudio Exámenes 101-102 Agradecimientos Sobre el autor Introducción Qué es Linux? Por qué obtener una certificación Linux? Cómo obtener un certificado del LPI Por qué debería comprar este

Más detalles

Soporte a Servidores Web. ISC Carlos Gerardo Montelongo López

Soporte a Servidores Web. ISC Carlos Gerardo Montelongo López Soporte a Servidores Web ISC Carlos Gerardo Montelongo López Administración del Servidor Controladores de dominio Servidor DNS Servidor de archivos Servidor de aplicaciones Servidor de impresión Servidor

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Cuando uno contrata

Más detalles

Guardar y abrir documentos

Guardar y abrir documentos Contenido 1. Guardar como... 2 2. Abrir... 4 3. Recuperar archivos... 5 4. Unidades, Archivos y Carpetas... 5 5. Estructura de archivos... 6 6. Diferentes visiones de la lista de Abrir... 7 7. Cambiar

Más detalles

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 2. ANÁLISIS DE LAS EVIDENCIAS Y HERRAMIENTAS COMPUTACIONALES

Más detalles

PAG. 1. Administración Remota

PAG. 1. Administración Remota PAG. 1 Administración Remota. PAG. 2 Tabla de Contenido Objetivo 3 Introducción 4 Herramientas de Administración Remota 5 Terminal Services 5 Remote Desktop Connection 5 Computer Management 6 Telnet 6

Más detalles