Análisis Forense Reinaldo Mayol Arnao

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Análisis Forense Reinaldo Mayol Arnao"

Transcripción

1 Análisis Forense

2 Qué es el Análisis Forense? Es un proceso, metodológicamente guiado, que involucra los siguientes elementos, referidos a los datos de un sistema computacional: Preservación IdenAficación Extracción Documentación Interpretación

3 Cúales son las diferencias más comunes con un proceso forense tradicional? Cuando se subtrae información esta sigue estando donde estaba La copia de los datos es idénaca a los originales Los datos pueden accederse si contacto Isico La información puede ser ocultada para que no sea reconocida La información puede ser distribuida en pocos segundos a numerosos lugares La información puede ser destruida sin que queden rastros, ni exista forma de recuperarla El volumen de datos puede ser significaavo La información colectada puede ser falsa

4 Metodología de Análisis Forense 1. Adquisición de Evidencia 2. AutenAficación de la evidencia colectada 3. Análisis de la Evidencia

5 1- Adquisición de Evidencia Preservar los datos, aún si estos se encuentran en medios voláales como la memoria RAM del sistema afectado. Si no se encuentra evidencia en medios voláales, el equipo debe ser iniciado desde un disco flexible debidamente El contenido de todos los discos duros debe ser volcado a algún medio de almacenamiento secundario El medio de almacenamiento que conaene la data respaldada debe ser instalado en una estación especial de análisis de evidencias. Si se sospecha la existencia de evidencia en medios como la memoria RAM esta debe ser volcada a un medio perecedero. Es muy importante documentar todos los pasos ejecutados así como el contendido de toda la evidencia colectada.

6 Principios Generales de la Colección de Evidencias Digitales Cualquier labor realizada no debe modificar la evidencia En caso de que sea necesario operar sobre la evidencia original la persona debe estar capacitada para realizar la labor sin que la evidencia sea afectada Cualquier acavidad sobre la evidencia debe ser minusiosamente documentaday estar disponible para su revisión y comprobación.

7 Adqusición de la Evidencia VoláAl Hora del Sistema Usuarios AcAvos Información sobre procesos Memoria de procesos Contenido del protapapeles Historial de Comandos Servicios y DisposiAvos PolíAcas de Grupo Almacenamientos Protegidos

8 Adquisición de Evidencia VoláAl:Usuarios conectados

9 Adquisición de Evidencia VoláAl:Procesos

10 Adquisición de Evidencia VoláAl:Memoria C:> pmdump 1020 volcadoram.explorer Archivo de volcado Proceso

11 1- a) Manipulación de la Evidencia Si no se toman las medidas adecuadas para la manipulación de la evidencia esta puede perderse o resultar inaceptable como prueba. Uno de los elementos que se ualizan son las Cadenas de Confianza. Una adecuada Cadena de Confianza debe responder, para cada evidencia, las siguientes interrogantes: Quién colectó la evidencia? Cómo y donde fue colectada? Quiénes tuvieron posesión y acceso a la evidencia? Cómo fue almacenada y protegida? Quién la ha manipulado?

12 1- a) Manipulación de la Evidencia cont Toda la evidencia colectada debe ser idenaficada. La idenaficación debe incluir los siguientes elementos: Número del caso Descripción de caso Firma del InvesAgador que colecta la evidencia Fecha y hora en que la evidencia ha sido colectada

13 1- a) Manipulación de la Evidencia cont Si la evidencia debe ser transportada deben tenerse en cuenta los elementos de seguridad Isica (humedad, interferencia electromagnéaca, etc) necesarios para garanazar que la eficacia de la evidencia no sea afectada. Igualmente debe asegurarse que la evidencia no pueda ser manipulada por terceros durante su transportación.

14 1- a) Manipulación de la Evidencia cont Debe cuidarse que la idenaficación de la evidencia no sea afectada durante el proceso de transportación Iguales medidas han de tomarse para preservar la evidencia si la misma debe ser almacenada

15 2- AutenAficación de la Evidencia El objeavo de este paso es proveer un mecanismo que garanace la evidencia colectada no pueda ser modificada o susatuida sin que el invesagador pueda notarlo.

16 2- AutenAficación de la Evidencia Por lo general, se recomienda ualizar algoritmos de HASH (MD5?? ó SHA) capaces de crear un hash de la evidencia que garanace su integridad. Se puede firmar digitalmente cada evidencia garanazando de esta forma que la misma no pueda ser susatuida.

17 3- Análisis de las Evidencias El objeavo de este paso es poder reconstruir lo ocurrido para llegar a conclusiones sobre sus causas, responsables y profilaxis. Este paso incluye acciones como: n Montaje de la evidencia en la estación del invesagador

18 3- Análisis de las Evidencias n Análisis del sector de arranque n Búsqueda de evidencia paracular en sectores borrados n Análisis de bitácoras del sistema operaavo

19 Auditoría Forense Windows

20 El sistema de Archivos: FAT vs NTFS FAT ualiza File AllocaAon Tables. NTFS ualiza archivos de Metadata FAT ualiza un formato 8.3 para la representación de nombres NTFS ualiza UNICODE (16 bits por cada caracter) Los permisos en FAT solo llegan a nivel de carpetas mientras en NTFS los permisos se exaenden hasta los archivos.

21 MAC Times Una de los elementos más importantes para el analista forense lo consatuyen las marcas de Aempo. MAC Modificación Acceso Creación

22 MAC Times cont

23 Sistema de Archivos de NTFS Durante la creación del volumen es creado el Master File Table (MFT), además de otros archivos de control. Existe un MFT por cada archivo en el volumen. Los MFT son localizados en la raíz del volumen, comienzan por $ y no son visibles. Un MFT almacena los atributos de los archivos y subdirectorios incluyendo el nombre, MAC, permisos, flags de estado, entre otros. Adicionalmente el MFT almacena parte ( o su totalidad) de la data (dependiendo del tamaño del archivo)

24 Formato Simplificado de un Para un archivo: Header $FILENAME $ STANDART_INFORMATION $DATA Lista de Atributos archivo MFT Para un subdirectorio: Header $INDEX_ROOT Entradas de Indice $INDEX_ALLOCATION

25 $BITMAP EL $BITMAP ualiza un bit para almacenar el estado de cada sector: 1 : el sector está ocupado 0 : el sector está disponible. Cuando un archivo es borrado el bit correspondiente en el $BITMAP es puesto en 0, el MFT correspondiente es marcado para ser borrado y el índice correspondiente es borrado.

26 Formateado Cuando un volumen es formateado NTFS sobrescribe los anaguos MFT. Sin embargo, los datos se manaenen (ahora claro está inconexos, no visibles y posiblemente incompletos) en los sectores disponibles del nuevo volumen.

27 Renombrado, movimiento y borrado de archivos Cuando un archivo es renombrado o movido el sistema simplemente borra los archivos de índice correspondientes pero no mueve la información. Un invesagador puede buscar en el MFT del directorio que contenía los datos movidos y renombrados para encontrar las entradas correspondientes con los índices de buffers (índices a las posiciones de los datos que no Reinaldo cabían Mayol Arnao dentro del MFT.

28 Papelera de Reciclaje El análisis de la papelera de reciclaje es un elemento importante para el invesagador forense. La papelera es un archivo oculto llamado Recycled en Windows 95 y 98, y Recycler en las versiones posteriores y localizados en la raíz del sistema de archivos En W. NT y versiones posteriores la primera vez que un usuario pone un archivo en la papelera es creado un subdirectorio cuyo Reinaldo nombre Mayol Arnao corresponde al UID del usuario.

29 La papelera C:\RECYCLER>dir /ah Volume in drive C has no label. Volume Serial Number is D08 Directory of C:\RECYCLER 11/02/ :30 p.m. <DIR>. 11/02/ :30 p.m. <DIR>.. 26/02/ :05 p.m. <DIR> S File(s) 0 bytes 3 Dir(s) bytes free :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: C:\RECYCLER\S >dir /ah Volume in drive C has no label. Volume Serial Number is D08 Directory of C:\RECYCLER\S /02/ :05 p.m. <DIR>. 26/02/ :05 p.m. <DIR>.. 15/02/ :41 p.m. 65 desktop.ini 01/03/ :59 a.m INFO2 2 File(s) bytes 2 Dir(s) bytes free

30 La papelera cont Papelera de Reciclaje Archivos dentro de la papelera Posición dentro del disco

31 La papelera de reciclaje cont El nombre de los archivos dentro de la papelera se forma de la siguiente forma: Ej: Archivo borrado c:/mydocs/text.txt Nombre del archivo en la papelera: Volumen donde residía el archivo borrado Índice dentro de la papelera DC0.txt Extensión original

32 La papelera de reciclaje cont El archivo oculto INFO2 almacena la información sobre todos los archivos borrados, incluyendo para cada uno la fecha de borrado, su índice dentro de la papelera y su nuevo nombre dentro de la misma y el path del archivo original.

33 La papelera de reciclaje cont Cuando la papelera es borrada los archivos y el INFO2 también son borrados. Si la papelera no ha sido sobrescrita es posible encontrar el archivo INFO2 y hacer una búsqueda manual de los archivos. Si el archivo INFO2 ha sido sobrescrito solo queda buscar exhausavamente el archivo en el espacio disponible del disco.

34 Otras fuentes de información Los archivos de acceso directo Index.dat Thumbs.db Entradas del registro

35 Index.dat

36 Index.dat

37 Análisis de Temporales

38 Análisis de Atajos

39 El registro Los registros se encuentran en varios archivos ocultos en: %systemroot% \system32\config y NTUSER.DAT. Un auditor forense debe hacer copias de los archivos del registro y visualizarlos en otro editor.

40 Cuál es la estructura del registro?

41 El proceso svhost Svhost es un superproceso que maneja otros procesos. Es cumún que su nombre aparezca varias veces en el arbol de servios activos

42 El proceso Svhost Varios Troyanos y backdoors han sido escritos para que se escriban en el sistema vícama bajo el nombre de svhost.exe. De esa forma tratan de engañar al administrtador del sistema Por regla general se trata de copiar hacia system32 En W2K, XP y 2003 el subdirtectorio system32 se encuentra protegido.

43 Detectando interfaces promiscuas

44 Obteniendo información de la Red

45 Obteniendo información de la Red

46 Historial de Comandos

47 Drivers

48 Protected Storage pstoreview

49 Análisis de Sistemas UNIX

50 Sistema de Archivos # fdisk l /dev/hda Disk /dev/hda: 64 heads, 63 sectors, 789 cylinders Units = cylinders of 4032* 512 bytes Device Boot Start End Blocks Id System /dev/hda Linux Disco IDE A Partición:1 Tipo de SA

51 Permisología UNIX R: Lectura W: Escritura X: Ejecución Permiso Negado Permiso Otorgado Resto Grupo Propietario

52 Archivos Ocultos En UNIX los archivos ocultos se disanguen por comenzar por un. # ls a.home.stach.gnome$

53 /etc/passwd User:23wedjg jf:500:500:usuario General:/home/user:/bin/csh HOME shell Nombre UID GID Login Contraseña

54 SUID y SGID _rwsr_xr_x 1 root root Apr 4 16:00 / usr/bin/at SUID SGID _rwxr_sr_x 1 root root Apr 7 11:12 / sbin/netport

55 HASH de Archivos # md5sum /bin/ ls 9640c319462eacd0bcc640832cf45bcd4

56 Syslog

57 Servicios Disponibles Revisar todo el árbol /etc/ rc* Ejecutar (si es posible) alguna herramienta de búsqueda de puertos abiertos. Tener en cuenta que muchos servicios pueden ser manejados por Superdemonios (inetd)

58 Cuentas de Usuarios Revisar /etc/passwd Si existe /etc/shadow

59 Trabajos temporizados Revisar los archivos relacionados con el cron del sistema

60 Análisis de Bitácoras

61 Análisis de bitácoras (Logs) Quizás uno de los aspectos más desafiantes pero críacos del análisis forense es el análisis de los archivos de registros o bitácoras.

62 Análisis de bitácoras (Logs) Si se registran demasiadas acavidades, la información que se pudiera llegar a necesitar puede verse perdida en un mar de registros. En caso contrario, si se registran muy pocas acavidades del sistema, no se podrá contar con información suficiente para detectar acavidades sospechosas.

63 Creación de una línea de base El comienzo de un análisis de bitácoras debe estar precedido por el desarrollo de una línea de base, la cual puede ser un marco de referencias para acavidades normales predefinidas que se llevan a cabo en la red. Se puede crear una línea base al examinar cuidadosamente los registros o bitácoras por períodos extensos.

64 Bitácora de enrutadores y firewalls IdenAficar las interfaces de fuente y desano. Descubrir los servidores de fuentes y de desano. Realizar seguimiento de los patrones de uso.

65 Bitácora de enrutadores y firewalls Descubrir protocolos usados: búsqueda de uso de Internet de manera no producava, el cual incluye tráfico HTTP, tráfico MP3, ICQ, RealPlayer, Messenger y tráfico IRC. Implementar búsqueda de conexiones sospechosas ICMP, TCP y UDP. Búsqueda de conexiones realizadas por puertos sospechosos, como por ejemplo: el (puerto predeterminado de NetBus).

66 Bitácoras de sistemas opera?vos Bitácoras o registros en sistemas UNIX: Los sistemas UNIX Aenen varias herramientas naavas que ayudan a determinar la acavidad pasada. Estas pueden ser:

67 Bitácoras de sistemas opera?vos last: rastrea el archivo /var/log/lastlog para reportar información variada, incluyendo inicios de sesiones de usuarios, el terminal y ubicación remota, información sobre el apagado y reinicio de sistemas, y los servicios que han sido manejados por sesión (Telnet, FTP, entre otros). lastb: Provee información sobre intentos de inicio de sesiones fallidas. lastlog: Provee información sobre usuarios que han iniciado sesión en el pasado. Además suministra información sobre usuarios quienes nunca han iniciado sesión alguna.

68 Bitácoras de sistemas opera?vos (cont ) Bitácoras o registros en sistemas Windows: La ualidad naava para el registro en la plataforma Windows 2000 en el Visor de Sucesos. Este permite controlar el servicio EventLog. Windows 2000 divide su registro en las siguientes cuatro categorías:

69 Bitácoras de sistemas opera?vos (cont ) System: Registra servicios iniciados y fallidos, apagado y reinicio de sistemas. Security: Registra eventos tales como las acavidades de inicio de sesión, acceso y alteración de los privilegios de usuarios, y acceso a objetos. Applica4on: Registra las acciones de aplicaciones individuales y como ellas interactúan con el sistema operaavo. DNS Server: Si el servicio DNS está instalado, este registro o bitácora conaene todos los mensajes enviados por él.

70 Auditoría en Windows

71 Filtrado de bitácoras o registros (Logs) Los archivos de registros pueden crecer considerablemente, y más cuando no se han configurado apropiadamente los sistemas para registrar solamente los eventos importantes.

72 Filtrado de Bitácoras en UNIX last x: Despliega solo entradas concernientes a las eventos en los que se apaga o reinicia un sistema. last x reboot: Muestra cada reinicio del sistema. last x shutdown: Muestra cada caída o apagado del sistema.

73 Filtrado de Bitácoras en UNIX last a: Ubica toda la información del servidor en la úlama columna de la lectura. last d: Muestra todos los inicios de sesión remotos. last n: Permite controlar el número de líneas que serán visualizadas.

74 Registros o bitácoras adicionales Los registros (logs) adicionales para consulta incluye los siguientes: Sistemas de detección de intrusos. Conexiones telefónicas (incluyendo registros de correo de voz). ISDN (Red Digital de Servicios Integrados) o conexiones frame relay. Registro de accesos de empleados (registro de accesos Isicos).

75 Se terminó... Gracias!

Análisis Forense. Prof. Reinaldo Mayol

Análisis Forense. Prof. Reinaldo Mayol + Análisis Forense Prof. Reinaldo Mayol + Conceptos Iniciales Parte 1 2 + Qué es el Análisis Forense? 3 n Es un proceso, metodológicamente guiado, que involucra los siguientes elementos, referidos a los

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

UNIDAD DIDACTICA 9 GESTIÓN DE PARTICIONES EN GNU/LINUX

UNIDAD DIDACTICA 9 GESTIÓN DE PARTICIONES EN GNU/LINUX UNIDAD DIDACTICA 9 GESTIÓN DE PARTICIONES EN GNU/LINUX Eduard Lara 1 1. COMANDO FDISK fdisk Sintaxis: fdisk device La orden fdisk permite crear particiones de cualquier tipo (fat16, fat32, ntfs, ext2,

Más detalles

INFORMÁTICA APLICADA

INFORMÁTICA APLICADA INFORMÁTICA APLICADA José Manuel Gómez Soriano Dpto. de Lenguajes y Sistemas Informáticos jmgomez@ua.es Informática Aplicada TRATAMIENTO DE INFORMACIÓN EN SISTEMAS DE ALMACENAMIENTO 2 PARA EXTRAER LA INFORMACIÓN

Más detalles

Anexo 2. Realización de los escenarios de ataque

Anexo 2. Realización de los escenarios de ataque Anexo 2 Realización de los escenarios de ataque 1. Requisitos para el ataque Para la elaboración de los ataques se trabajó con los siguientes elementos: Archivos ejecutables de Slacker y Timestomp, conextensión.exe.

Más detalles

Índice. agradecimientos...15

Índice. agradecimientos...15 Índice agradecimientos...15 CAPÍTULO 1. LOS SISTEMAS OPERATIVOS EN RED...17 1.1 La Arquitectura cliente/servidor...18 1.2 Características de los sistemas operativos de red... 20 1.2.1 La gestión de los

Más detalles

Escuela de Ingeniería Electrónica. Programa de Mantenimiento de PCs. Sistemas Operativos. Ing. José Alberto Díaz García

Escuela de Ingeniería Electrónica. Programa de Mantenimiento de PCs. Sistemas Operativos. Ing. José Alberto Díaz García Sistemas Operativos Ing. José Alberto Díaz García Sistemas Operativos (SO) Son programas que controlan miles de operaciones, provee una interfase entre el usuario y el computador, y corre aplicaciones.

Más detalles

SISTEMAS OPERATIVOS. Fco. Javier Bueno

SISTEMAS OPERATIVOS. Fco. Javier Bueno SISTEMAS OPERATIVOS Fco. Javier Bueno Índice Objetivos Contenidos Qué es un Sistema Operativo? Diferentes Sistemas Operativos Gestión de archivos, carpetas y discos Archivos Directorios o carpetas Los

Más detalles

Actividad Extra Distribución Agave.

Actividad Extra Distribución Agave. Actividad Extra Distribución Agave. Sausedo Zarate Mariana-N.L.20 2 de Diciembre de 2015. 1. Actividades a realizar: 2. Utilizando las herramientas Multihasher (sección Adquirir - Duplicar - Preservar

Más detalles

NTFS (Windows NT) Principales características que se deseaba que tuviera. Manejo de disco: $MFT Master File Table

NTFS (Windows NT) Principales características que se deseaba que tuviera. Manejo de disco: $MFT Master File Table NTFS (Windows NT) Principales características que se deseaba que tuviera Soporte para discos grandes FAT usa entradas de 16 bits para referenciar clusters (puede referencia hasta 2^16 =65536 clusters,

Más detalles

El Sistema Operativo Linux

El Sistema Operativo Linux Introducción El Sistema Operativo Linux La mayor parte de los ordenadores que existen en la actualidad están diseñados de forma que puedan ejecutar diversas tareas o programas. Es evidente, que si cada

Más detalles

Índice. agradecimientos...19

Índice. agradecimientos...19 Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26

Más detalles

Diplomado de Informática Forense

Diplomado de Informática Forense Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la

Más detalles

INFORMATICA FORENSE Fases de aplicación.

INFORMATICA FORENSE Fases de aplicación. 1 INFORMATICA FORENSE Fases de aplicación. DEFINICIONES GENERALES El E-discovery o descubrimiento electrónico es la parte del proceso de descubrimiento que se centra en la búsqueda de pruebas en formato

Más detalles

TP N 7 Comandos "mount" y "umount"

TP N 7 Comandos mount y umount Taller de GNU/Linux 2002 TP7 hoja 1/5 Universidad Nacional de La Matanza Ingeniería en Informática-Taller de GNU/Linux TP N 7 Comandos "mount" y "umount" Objetivos: Comprender los nombres utilizados por

Más detalles

Esta es la interfaz gráfica de Ubuntu (Linux) Manejo. Ésto es un poco el manejo básico para saber manejar archivos y directorios.

Esta es la interfaz gráfica de Ubuntu (Linux) Manejo. Ésto es un poco el manejo básico para saber manejar archivos y directorios. Esta es la interfaz gráfica de Ubuntu (Linux) Manejo Ésto es un poco el manejo básico para saber manejar archivos y directorios. ls [opciones] [archivos]; (list) Lista el contenido de un directorio, mostrando

Más detalles

INSTALACION Y ADMINISTRACION DE REDES

INSTALACION Y ADMINISTRACION DE REDES INSTALACION Y ADMINISTRACION DE REDES Descripción Este Diplomado está enfocado a todas aquellas personas con conocimientos previos en Instalación y Administración de Redes punto a punto o grupos de trabajo

Más detalles

Servicios de archivos y de Impresión Información Detallada

Servicios de archivos y de Impresión Información Detallada Servicios de archivos y de Impresión Información Detallada Distributed File System (DFS) Sistema de Archivos Distribuido El sistema de archivos distribuido (DFS, Distributed File System) permite a los

Más detalles

CURSO: SISTEMA OPERATIVO WINDOWS 2003 SERVER

CURSO: SISTEMA OPERATIVO WINDOWS 2003 SERVER UNIVERSIDAD CENTRAL DE VENEZUELA EMPREVET S.A. ACADEMIA DE COMPUTACION Y REDES UCV-MARACAY CURSO: SISTEMA OPERATIVO WINDOWS 2003 SERVER ENFOQUE FILOSOFICO Se fundamenta en el aporte de conocimientos teóricos

Más detalles

SILLABUS CURSO : LINUX

SILLABUS CURSO : LINUX SILLABUS CURSO : LINUX Administración DURACIÓN : 8 sesiones de 3 horas cada sesión Horarios : Grupo 1 : Lunes Miércoles -Viernes (8:00 pm a 11 :00 pm) Grupo 2 : Martes Jueves ( 7:00 pm 10 :00 pm) SUMILLA

Más detalles

Recuperación ante ataques

Recuperación ante ataques 1 INTRODUCCIÓN ÍNDICE GENERAL Recuperación ante ataques IRIS-CERT 14 de Noviembre de 2000 Resumen Otro documento, mezcla de varios para contar con toda la información en conjunto sobre

Más detalles

TEMA 2: GESTIÓN DE ARCHIVOS

TEMA 2: GESTIÓN DE ARCHIVOS Tema 2: Gestión de archivos. GNU/LINUX 1/6 TEMA 2: GESTIÓN DE ARCHIVOS Este tema cubre la gestión básica del sistema de archivos (archivos, directorios y links) de GNU/LINUX mediante las órdenes disponibles

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

CAPITULO 6. Sistema Operativo Windows NT/2000/XP. Version 3

CAPITULO 6. Sistema Operativo Windows NT/2000/XP. Version 3 CAPITULO 6 Sistema Operativo Windows NT/2000/XP AGENDA Contrastes de Windows 9X Herramientas del sistema Proceso de instalación Instalación de Windows 2000 Instalaciones especiales 2 Sistema de archivos

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

Sistemas de ficheros en Servidores de Información multimedia

Sistemas de ficheros en Servidores de Información multimedia Sistemas de ficheros en Servidores de Información multimedia 2º Ingeniero Técnico de Telecomunicación Imagen y Sonido Departamento de Ingeniería Telemática Universidad Carlos III de Madrid 2 Indice Concepto

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

SISTEMA OPERATIVO WINDOWS 9X

SISTEMA OPERATIVO WINDOWS 9X SISTEMA OPERATIVO WINDOWS 9X RENOMBRANDO ARCHIVOS El término directorio (directory) y carpeta (folder) se utilizan indiferentemente para describir el lugar donde se almacena información. En Windows 3.1

Más detalles

PSTfile. Visión general. Revisión 2

PSTfile. Visión general. Revisión 2 PSTfile Visión general Revisión 2 Copyright 2013 Autek Ingeniería. Todos los derechos reservados. Ninguna parte de este documento podrá ser reproducida, total o parcialmente, incluso para uso personal,

Más detalles

Guía detallada de administración de Active Directory

Guía detallada de administración de Active Directory Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows

Más detalles

Manual de usuario Respaldo Cloud

Manual de usuario Respaldo Cloud Manual de usuario Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 Interfaz del Agente... 4 1.1 Panel de navegación... 4 1.2 Información de la cuenta...

Más detalles

Unidad 1 Discos Rígidos Sistemas de Archivos y Particiones.

Unidad 1 Discos Rígidos Sistemas de Archivos y Particiones. Unidad 1 Discos Rígidos Sistemas de Archivos y Particiones. Una unidad de disco rígido puede tener uno o más discos de aluminio llamados platos, que tienen sus dos lados recubiertos por una capa de cromo

Más detalles

INTRODUCCIÓN...15 TEORÍA...17

INTRODUCCIÓN...15 TEORÍA...17 ÍNDICE INTRODUCCIÓN...15 TEORÍA...17 CAPÍTULO 1. ASPECTOS BÁSICOS...19 1.1 TAREAS DEL ADMINISTRADOR...19 1.2 HARDWARE DEL SERVIDOR...21 1.2.1 CPD...21 1.2.2 Sistema de rack...23 1.2.3 Servidores...24 1.2.4

Más detalles

MANUAL DE USO FILEZILLA

MANUAL DE USO FILEZILLA Manual desarrollado por la Universidad de Jaén, España. http://www.ujaen.es/sci/redes/ftp/filezilla/ 1.- Introducción. MANUAL DE USO FILEZILLA FileZilla es un cliente de FTP desarrollado para la plataforma

Más detalles

Tema 15. Administración de Sistemas Operativos. Mª Pilar González Férez

Tema 15. Administración de Sistemas Operativos. Mª Pilar González Férez Tema 15. Administración i ió de discos Administración de Sistemas Operativos Mª Pilar González Férez Índice 1. It Introducción 2. Discos básicos y dinámicos 3. Administración de discos 4. Discos básicos

Más detalles

2.3.5 Capa de sesión. Protocolos

2.3.5 Capa de sesión. Protocolos 2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota

Más detalles

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto LABORATORIO DE FTP PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez PRESENTADO A: Marcelo Utard Javier Bozzuto ESCUELA DE GRADUADOS DE ELECTRÓNICA Y TELECOMUNICACIONES LABORATORIO DE

Más detalles

FAMILIA DE SERVIDORES WINDOWS 2000

FAMILIA DE SERVIDORES WINDOWS 2000 FAMILIA DE SERVIDORES WINDOWS 2000 La familia de servidores Windows 2000 esta formada por tres versiones las cuales son: Server, Advanced y Datacenter; nosotros utilizaremos Server. Server. Esta versión

Más detalles

Curso Taller de Química Computacional Módulo II. PRACTICO 1 Introducción al uso del sistema operativo Linux.

Curso Taller de Química Computacional Módulo II. PRACTICO 1 Introducción al uso del sistema operativo Linux. Curso Taller de Química Computacional Módulo II PRACTICO 1 Introducción al uso del sistema operativo Linux. Objetivos : Aprender a conectarse con la maquina desde una terminal remota e iniciar una sesión.

Más detalles

Fases de Instalación de un Sistema Operativo

Fases de Instalación de un Sistema Operativo Fases de Instalación de un Sistema Operativo 1. Preparar el equipo para arrancar desde CD/DVD. 2. Preparación del Disco Duro: 3. Ejecutar el programa de instalación 4. Proporcionar el nombre y contraseña

Más detalles

Administración de Redes

Administración de Redes Administración de Redes Funciones de un Servidor de Red Controladores de dominio Servidor DNS Servidor de archivos Servidor de aplicaciones Servidor de impresión Servidor de terminal 1 Grupo de trabajo

Más detalles

PROGRAMA FORMATIVO OBJETIVOS CONTENIDOS

PROGRAMA FORMATIVO OBJETIVOS CONTENIDOS Windows Server 2012 Introducir al alumno en los conceptos de redes (a nivel físico (hardware) y de programas para gestionarlas (software). Lo prepara además para crear y montar este sistema dentro de una

Más detalles

SOR - Examen 3ª Evaluación Teorico

SOR - Examen 3ª Evaluación Teorico Paralelo 2? Evaluaciones? SOR Examen 3ª Evaluación Teorico SOR - Examen 3ª Evaluación Teorico Comenzado: Feb 20 en 8:26pm Question 1: 1 puntos El sistema operativo en un virtualizador es llamado sistema

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003. Introducción

CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003. Introducción CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003 Fuente: www.microsoft.com Asignatura: Sistemas Distribuidos Tutor: Iván Sánchez Nieves Semestre IX - Nocturno Fundación Universitaria San

Más detalles

Software Libre / Código Abierto Programa de contenidos

Software Libre / Código Abierto Programa de contenidos Software Libre / Código Abierto Programa de contenidos Resumen Se presenta a continuación la organización de un curso de cincuenta horas cuyo fin es dar a conocer la base ideológica que sostiene a los

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 10 LINUX

Escuela de Ingeniería Electrónica CAPITULO 10 LINUX CAPITULO 10 LINUX AGENDA Administración de la interfase del usuario. Cuentas para usuarios y grupos Administración de servicios y archivos del sistema Daemons (demonios) 2 Instalación de Linux La instalación

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Práctica 2: Transferencia de ficheros

Práctica 2: Transferencia de ficheros 2 Práctica 2: Transferencia de ficheros En esta práctica veremos cómo transferir ficheros entre dos ordenadores empleando distintos programas: El cliente ftp, que trabaja en modo texto mediante comandos

Más detalles

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 2. ANÁLISIS DE LAS EVIDENCIAS Y HERRAMIENTAS COMPUTACIONALES

Más detalles

INSTALACIÓN, CONFIGURACIÓN Y PRUEBAS DE FUNCIONAMIENTO DEL SERVICIO DE SAMBA EN FEDORA 17 LINUX-UNIX

INSTALACIÓN, CONFIGURACIÓN Y PRUEBAS DE FUNCIONAMIENTO DEL SERVICIO DE SAMBA EN FEDORA 17 LINUX-UNIX INSTALACIÓN, CONFIGURACIÓN Y PRUEBAS DE FUNCIONAMIENTO DEL SERVICIO DE SAMBA EN FEDORA 17 LINUX-UNIX Nombre: VIVIANA ISABEL ESPINOSA PEÑA Código:1150017 Asignatura: ASOR Docente: Jean Polo Cequeda UNIVERSIDA

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Montaje de particiones

Montaje de particiones Instituto Tecnológico de Costa Rica Programa Mantenimiento de Computadoras Personales Curso: Linux Profesor: Ing. Javier Pérez Rodríguez Montaje de particiones Ubuntu reconoce automáticamente la conexión

Más detalles

Autor: Prof. Pedro A. Hernández correo: pedroadonis@gmail.com Versión 1.0

Autor: Prof. Pedro A. Hernández correo: pedroadonis@gmail.com Versión 1.0 Tema: Unidad 3. Los comandos que se presenta en esta práctica son para el manejo de los archivos del Sistema Operativo GNU/Linux. Tiempo estimado de Ejecución : 1.30 H Valoración: 10% Objetivo: Dar a conocer

Más detalles

Sistema de Ficheros. Sistemas Operativos - ITIG. Álvaro Polo Valdenebro. Abril 2009. apoloval@gsyc.es. GSyC - 2009 Introducción 1

Sistema de Ficheros. Sistemas Operativos - ITIG. Álvaro Polo Valdenebro. Abril 2009. apoloval@gsyc.es. GSyC - 2009 Introducción 1 Sistema de Ficheros Sistemas Operativos - ITIG Álvaro Polo Valdenebro apoloval@gsyc.es Abril 2009 GSyC - 2009 Introducción 1 c 2009 GSyC Algunos derechos reservados. Este trabajo se distribuye bajo la

Más detalles

SISTEMA OPERATIVO. Si lo que quieres es terminar la sesión y poder cambiar de usuario debes pulsar sobre,

SISTEMA OPERATIVO. Si lo que quieres es terminar la sesión y poder cambiar de usuario debes pulsar sobre, SISTEMA OPERATIVO Es el software que permite comunicarse con ordenador. A través del sistema operativo, el usuario puede administrar y coordinar la ejecución e instalación de los programas y las aplicaciones

Más detalles

Curso XHTML/HTML/HTML5

Curso XHTML/HTML/HTML5 Curso XHTML/HTML/HTML5 Curso XHTML/HTML/HTML5 Servidores Web y FTP Desde el inicio del curso hemos estado creando documentos HTML en las máquinas locales. Introduciremos ahora el concepto de los Servidores

Más detalles

U.D. 8 Juan Carlos Pérez González. UD 8. Auditorías

U.D. 8 Juan Carlos Pérez González. UD 8. Auditorías UD 8. Auditorías Requisitos de seguridade do sistema e dos datos. Obxectivos da auditoría. Ámbito da auditoría. Aspectos auditables. Mecanismos de auditoría. Alarmas e accións correctivas. Información

Más detalles

Microsoft TechNet Latinoamérica - How to

Microsoft TechNet Latinoamérica - How to Página 1 de 10 Haga clic aquí para instalar Silverlight Latinoamérica Cambiar Todos los sitios de Microsoft Buscar Microsoft.com Enviar consulta Home Inicio Biblioteca Entrenamiento Descarga Soporte Comunidad

Más detalles

CONVENCIONES USADAS... 13 INTRODUCCIÓN...15

CONVENCIONES USADAS... 13 INTRODUCCIÓN...15 CONTENIDO CONVENCIONES USADAS... 13 INTRODUCCIÓN...15 CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 17 La protección contra la electricidad estática y el calor... 17 La protección contra los ruidos eléctricos,

Más detalles

Servicio de compartición de ficheros y de autenticación

Servicio de compartición de ficheros y de autenticación Servicio de compartición de ficheros y de autenticación Compartición de ficheros La compartición de ficheros se realiza a través de un sistema de ficheros en red. Los principales sistemas existentes para

Más detalles

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano.

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano. FTP (FILE TRANSFER PROTOCOL) FTP es un programa que se utiliza para transferir información, almacenada en ficheros, de una máquina remota a otra local, o viceversa (RFC 959). Para poder realizar esta operación

Más detalles

Administración de usuarios

Administración de usuarios Administración de usuarios La administración de las cuentas de los usuarios y sus grupos de trabajo implica una gran responsabilidad, pues el primer paso para mantener la seguridad del sistema consiste

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

Capacitación VMS Políticas de Agente. Seguridad Integral, Detección, Limpieza y Reparación Total

Capacitación VMS Políticas de Agente. Seguridad Integral, Detección, Limpieza y Reparación Total Capacitación VMS Políticas de Agente Seguridad Integral, Detección, Limpieza y Reparación Total 1 RIS VRSP Pantalla Principal General Menu de inicio: Visualizamos las opciones de escaneo y configuración

Más detalles

Sistemas de Ficheros en GNU/Linux

Sistemas de Ficheros en GNU/Linux en GNU/Linux Page 1 Nota de Copyright 2005. Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution-ShareAlike. Para obtener la licencia completa, véase http://creativecommons.org/licenses/by-sa/2.1/es

Más detalles

1. CARACTERÍSTICAS DE LINUX.

1. CARACTERÍSTICAS DE LINUX. UNIDAD 1: EL SISTEMA OPERATIVO LINUX 1. CARACTERÍSTICAS DE LINUX. El sistema operativo LINUX es un conjunto de programas y una serie de utilidades que permiten al usuario gestionar los recursos hardware

Más detalles

Cuando se agregan, eliminan o modificar usuarios al sistema se modifican los siguientes archivos: usuario:x:uid:gid:comentarios:directorio Home:Shell

Cuando se agregan, eliminan o modificar usuarios al sistema se modifican los siguientes archivos: usuario:x:uid:gid:comentarios:directorio Home:Shell 1. INTRODUCCIÓN En linux tenemos 3 formas de agregar usuarios, una mediante el comando adduser, otra mediante el comando useradd y la última usando alguna herramienta con interfaz gráfica que tenga instalado

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Objetivos: Desarrollar una comprensión de los comandos de networking de UNIX y TCP/IP Hacer ping

Más detalles

Unidad 2: El sistema operativo. Trabajo sin conexión.

Unidad 2: El sistema operativo. Trabajo sin conexión. Unidad 2: El sistema operativo. Trabajo sin conexión. Un sistema operativo es un conjunto de programas de control que actúa como intermediario entre el usuario y el hardware de un sistema informático,

Más detalles

UNIDAD DIDACTICA 2 COMANDOS BÁSICOS DE LINUX

UNIDAD DIDACTICA 2 COMANDOS BÁSICOS DE LINUX UNIDAD DIDACTICA 2 COMANDOS BÁSICOS DE LINUX Eduard Lara 1 1. SISTEMAS DE FICHEROS DE LINUX Todos los sistemas operativos estructuran sus objetos en una estructura jerárquica en forma de árbol que contiene

Más detalles

Tema 1: Implementación del sistema de archivos

Tema 1: Implementación del sistema de archivos Tema 1: Implementación del sistema de archivos 1. Introducción 2. Implementación 3. Estructura del almacenamiento secundario Dpto. Tema Lenguajes 1: Implementación y Sistemas del Informáticos. sistema

Más detalles

Introducción. Requerimientos

Introducción. Requerimientos char c-link server 2.0 Introducción c-link server es un servicio WIN32 creado para permitir la total integración de sistemas telefónicos, habitualmente centrales telefónicas (PBX), con aplicaciones informáticas.

Más detalles

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA ÍNDICE PRÓLOGO...13 CAPÍTULO 1. LINUX: UNA VISIÓN GENERAL...15 1.1 QUÉ APORTA ESTE LIBRO SOBRE LINUX...16 1.2 CÓMO COMIENZA LINUX...17 1.3 SISTEMA OPERATIVO LINUX...17 1.4 GNU LINUX, LINUX GNU O LINUX...18

Más detalles

Registros del sistema

Registros del sistema Registros del sistema Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) Registros del sistema Abril

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

UNIDAD DIDACTICA 8 MONTAR Y DESMONTAR UNIDADES EN GNU/LINUX

UNIDAD DIDACTICA 8 MONTAR Y DESMONTAR UNIDADES EN GNU/LINUX UNIDAD DIDACTICA 8 MONTAR Y DESMONTAR UNIDADES EN GNU/LINUX Eduard Lara 1 1. INTRODUCCIÓN En los sistemas GNU/LINUX y UNIX los dispositivos como los discos duros y sus particiones, el terminal de pantalla,

Más detalles

Tema 18. El registro de Windows. Administración de Sistemas Operativos

Tema 18. El registro de Windows. Administración de Sistemas Operativos Tema 18. El registro de Windows Administración de Sistemas Operativos Mª Pilar González Férez Índice Introducción Estructura del registro Modificar el registro Tema 18. El registro de Windows 2 Introducción

Más detalles

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico.

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico. Clientes de FTP en modo gráfico Introducción Ya vimos en la primera parte de nuestro curso de FTP, que la conexión a servidores inicialmente se realizaba (y aún se sigue haciendo) en modo texto. Aunque

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Índice general. Índice general

Índice general. Índice general Índice general Índice general 5 Capítulo 1: Presentación de Windows Server 2008... 19 LAS NOVEDADES EN WINDOWS SERVER 2008... 21 LAS EDICIONES DE WINDOWS SERVER 2008... 25 Edición Standard... 26 Edición

Más detalles

CURSO: SISTEMA OPERATIVO WINDOWS 2008 SERVER

CURSO: SISTEMA OPERATIVO WINDOWS 2008 SERVER UNIVERSIDAD CENTRAL DE VENEZUELA EMPREVET S.A. ACADEMIA DE COMPUTACION Y REDES UCV-MARACAY CURSO: SISTEMA OPERATIVO WINDOWS 2008 SERVER ENFOQUE FILOSOFICO Se fundamenta en el aporte de conocimientos teóricos

Más detalles

Para ver que el kernel ha reconocido la nueva partición: Creación de Sistemas de archivos II. mkfs -t ext2 /dev/fd0 1144 mkfs -t fat /dev/fd0 1144

Para ver que el kernel ha reconocido la nueva partición: Creación de Sistemas de archivos II. mkfs -t ext2 /dev/fd0 1144 mkfs -t fat /dev/fd0 1144 Creación de Sistemas de archivos II Crear las estructuras necesarias Formateo del dispositivo de forma que pueda albergar un sistema de archivos: mkfs Sintaxis: mkfs [-vct] dispositivo tamaño -t: indica

Más detalles

Tema 1: Introducción al S.O.

Tema 1: Introducción al S.O. Tema 1: Introducción al S.O. Enrique Soriano Laboratorio de Sistemas, Grupo de Sistemas y Comunicaciones, URJC 18 de enero de 2012 (cc) 2008 Grupo de Sistemas y Comunicaciones. Algunos derechos reservados.

Más detalles

Administrar el almacenamiento de datos

Administrar el almacenamiento de datos Administrar el almacenamiento de datos Contenido 2 Lección: Administrar la compresión de archivos 3 Lección: Configurar el cifrado de archivos 15 Lección: Implementar cuotas de disco 24 2 Administrar el

Más detalles

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS.

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS. 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Lugar de ejecución: Lab. de arquitectura de computadoras, edif. de electrónica. Tema: INSTALACIÓN Y PARTICIONAMIENTO

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

School Spain. Unidad 6: Configuración de redes LAN

School Spain. Unidad 6: Configuración de redes LAN Unidad 6: Configuración de redes LAN 1 El sistema NetBIOS...NetBIOS (Network Basic Input Output System): Interface de aplicaciones para trabajo en red (IBM, 1985)... Identificación de máquinas mediante

Más detalles

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta

Más detalles

Capacitación VMS Herramientas. Seguridad Integral, Detección, Limpieza y Reparación Total

Capacitación VMS Herramientas. Seguridad Integral, Detección, Limpieza y Reparación Total Capacitación VMS Herramientas Seguridad Integral, Detección, Limpieza y Reparación Total Conectividad Check Network - Agent El Menú contextual de Consola concentra las herramientas remotas y de administración

Más detalles

Ing. Víctor Cuchillac

Ing. Víctor Cuchillac Nota sobre la creación de este material Implementación LDAP en Windows El material ha sido tomado de archivos elaborados por Andres Holguin Coral, Mª Pilar González Férez, Información en TechNET. Yo he

Más detalles

Windows, Linux, AIX, IBM i, Solaris y UNIX

Windows, Linux, AIX, IBM i, Solaris y UNIX SECURE FTP SERVER Windows, Linux, AIX, IBM i, Solaris y UNIX El servidor de archivos seguro permite a sus socios de negocio conectarse a su sistema e intercambiar archivos en un entorno auditado y centralizado

Más detalles