Análisis Forense Reinaldo Mayol Arnao
|
|
- Juan Carlos Felipe Duarte Cuenca
- hace 8 años
- Vistas:
Transcripción
1 Análisis Forense
2 Qué es el Análisis Forense? Es un proceso, metodológicamente guiado, que involucra los siguientes elementos, referidos a los datos de un sistema computacional: Preservación IdenAficación Extracción Documentación Interpretación
3 Cúales son las diferencias más comunes con un proceso forense tradicional? Cuando se subtrae información esta sigue estando donde estaba La copia de los datos es idénaca a los originales Los datos pueden accederse si contacto Isico La información puede ser ocultada para que no sea reconocida La información puede ser distribuida en pocos segundos a numerosos lugares La información puede ser destruida sin que queden rastros, ni exista forma de recuperarla El volumen de datos puede ser significaavo La información colectada puede ser falsa
4 Metodología de Análisis Forense 1. Adquisición de Evidencia 2. AutenAficación de la evidencia colectada 3. Análisis de la Evidencia
5 1- Adquisición de Evidencia Preservar los datos, aún si estos se encuentran en medios voláales como la memoria RAM del sistema afectado. Si no se encuentra evidencia en medios voláales, el equipo debe ser iniciado desde un disco flexible debidamente El contenido de todos los discos duros debe ser volcado a algún medio de almacenamiento secundario El medio de almacenamiento que conaene la data respaldada debe ser instalado en una estación especial de análisis de evidencias. Si se sospecha la existencia de evidencia en medios como la memoria RAM esta debe ser volcada a un medio perecedero. Es muy importante documentar todos los pasos ejecutados así como el contendido de toda la evidencia colectada.
6 Principios Generales de la Colección de Evidencias Digitales Cualquier labor realizada no debe modificar la evidencia En caso de que sea necesario operar sobre la evidencia original la persona debe estar capacitada para realizar la labor sin que la evidencia sea afectada Cualquier acavidad sobre la evidencia debe ser minusiosamente documentaday estar disponible para su revisión y comprobación.
7 Adqusición de la Evidencia VoláAl Hora del Sistema Usuarios AcAvos Información sobre procesos Memoria de procesos Contenido del protapapeles Historial de Comandos Servicios y DisposiAvos PolíAcas de Grupo Almacenamientos Protegidos
8 Adquisición de Evidencia VoláAl:Usuarios conectados
9 Adquisición de Evidencia VoláAl:Procesos
10 Adquisición de Evidencia VoláAl:Memoria C:> pmdump 1020 volcadoram.explorer Archivo de volcado Proceso
11 1- a) Manipulación de la Evidencia Si no se toman las medidas adecuadas para la manipulación de la evidencia esta puede perderse o resultar inaceptable como prueba. Uno de los elementos que se ualizan son las Cadenas de Confianza. Una adecuada Cadena de Confianza debe responder, para cada evidencia, las siguientes interrogantes: Quién colectó la evidencia? Cómo y donde fue colectada? Quiénes tuvieron posesión y acceso a la evidencia? Cómo fue almacenada y protegida? Quién la ha manipulado?
12 1- a) Manipulación de la Evidencia cont Toda la evidencia colectada debe ser idenaficada. La idenaficación debe incluir los siguientes elementos: Número del caso Descripción de caso Firma del InvesAgador que colecta la evidencia Fecha y hora en que la evidencia ha sido colectada
13 1- a) Manipulación de la Evidencia cont Si la evidencia debe ser transportada deben tenerse en cuenta los elementos de seguridad Isica (humedad, interferencia electromagnéaca, etc) necesarios para garanazar que la eficacia de la evidencia no sea afectada. Igualmente debe asegurarse que la evidencia no pueda ser manipulada por terceros durante su transportación.
14 1- a) Manipulación de la Evidencia cont Debe cuidarse que la idenaficación de la evidencia no sea afectada durante el proceso de transportación Iguales medidas han de tomarse para preservar la evidencia si la misma debe ser almacenada
15 2- AutenAficación de la Evidencia El objeavo de este paso es proveer un mecanismo que garanace la evidencia colectada no pueda ser modificada o susatuida sin que el invesagador pueda notarlo.
16 2- AutenAficación de la Evidencia Por lo general, se recomienda ualizar algoritmos de HASH (MD5?? ó SHA) capaces de crear un hash de la evidencia que garanace su integridad. Se puede firmar digitalmente cada evidencia garanazando de esta forma que la misma no pueda ser susatuida.
17 3- Análisis de las Evidencias El objeavo de este paso es poder reconstruir lo ocurrido para llegar a conclusiones sobre sus causas, responsables y profilaxis. Este paso incluye acciones como: n Montaje de la evidencia en la estación del invesagador
18 3- Análisis de las Evidencias n Análisis del sector de arranque n Búsqueda de evidencia paracular en sectores borrados n Análisis de bitácoras del sistema operaavo
19 Auditoría Forense Windows
20 El sistema de Archivos: FAT vs NTFS FAT ualiza File AllocaAon Tables. NTFS ualiza archivos de Metadata FAT ualiza un formato 8.3 para la representación de nombres NTFS ualiza UNICODE (16 bits por cada caracter) Los permisos en FAT solo llegan a nivel de carpetas mientras en NTFS los permisos se exaenden hasta los archivos.
21 MAC Times Una de los elementos más importantes para el analista forense lo consatuyen las marcas de Aempo. MAC Modificación Acceso Creación
22 MAC Times cont
23 Sistema de Archivos de NTFS Durante la creación del volumen es creado el Master File Table (MFT), además de otros archivos de control. Existe un MFT por cada archivo en el volumen. Los MFT son localizados en la raíz del volumen, comienzan por $ y no son visibles. Un MFT almacena los atributos de los archivos y subdirectorios incluyendo el nombre, MAC, permisos, flags de estado, entre otros. Adicionalmente el MFT almacena parte ( o su totalidad) de la data (dependiendo del tamaño del archivo)
24 Formato Simplificado de un Para un archivo: Header $FILENAME $ STANDART_INFORMATION $DATA Lista de Atributos archivo MFT Para un subdirectorio: Header $INDEX_ROOT Entradas de Indice $INDEX_ALLOCATION
25 $BITMAP EL $BITMAP ualiza un bit para almacenar el estado de cada sector: 1 : el sector está ocupado 0 : el sector está disponible. Cuando un archivo es borrado el bit correspondiente en el $BITMAP es puesto en 0, el MFT correspondiente es marcado para ser borrado y el índice correspondiente es borrado.
26 Formateado Cuando un volumen es formateado NTFS sobrescribe los anaguos MFT. Sin embargo, los datos se manaenen (ahora claro está inconexos, no visibles y posiblemente incompletos) en los sectores disponibles del nuevo volumen.
27 Renombrado, movimiento y borrado de archivos Cuando un archivo es renombrado o movido el sistema simplemente borra los archivos de índice correspondientes pero no mueve la información. Un invesagador puede buscar en el MFT del directorio que contenía los datos movidos y renombrados para encontrar las entradas correspondientes con los índices de buffers (índices a las posiciones de los datos que no Reinaldo cabían Mayol Arnao dentro del MFT.
28 Papelera de Reciclaje El análisis de la papelera de reciclaje es un elemento importante para el invesagador forense. La papelera es un archivo oculto llamado Recycled en Windows 95 y 98, y Recycler en las versiones posteriores y localizados en la raíz del sistema de archivos En W. NT y versiones posteriores la primera vez que un usuario pone un archivo en la papelera es creado un subdirectorio cuyo Reinaldo nombre Mayol Arnao corresponde al UID del usuario.
29 La papelera C:\RECYCLER>dir /ah Volume in drive C has no label. Volume Serial Number is D08 Directory of C:\RECYCLER 11/02/ :30 p.m. <DIR>. 11/02/ :30 p.m. <DIR>.. 26/02/ :05 p.m. <DIR> S File(s) 0 bytes 3 Dir(s) bytes free :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: C:\RECYCLER\S >dir /ah Volume in drive C has no label. Volume Serial Number is D08 Directory of C:\RECYCLER\S /02/ :05 p.m. <DIR>. 26/02/ :05 p.m. <DIR>.. 15/02/ :41 p.m. 65 desktop.ini 01/03/ :59 a.m INFO2 2 File(s) bytes 2 Dir(s) bytes free
30 La papelera cont Papelera de Reciclaje Archivos dentro de la papelera Posición dentro del disco
31 La papelera de reciclaje cont El nombre de los archivos dentro de la papelera se forma de la siguiente forma: Ej: Archivo borrado c:/mydocs/text.txt Nombre del archivo en la papelera: Volumen donde residía el archivo borrado Índice dentro de la papelera DC0.txt Extensión original
32 La papelera de reciclaje cont El archivo oculto INFO2 almacena la información sobre todos los archivos borrados, incluyendo para cada uno la fecha de borrado, su índice dentro de la papelera y su nuevo nombre dentro de la misma y el path del archivo original.
33 La papelera de reciclaje cont Cuando la papelera es borrada los archivos y el INFO2 también son borrados. Si la papelera no ha sido sobrescrita es posible encontrar el archivo INFO2 y hacer una búsqueda manual de los archivos. Si el archivo INFO2 ha sido sobrescrito solo queda buscar exhausavamente el archivo en el espacio disponible del disco.
34 Otras fuentes de información Los archivos de acceso directo Index.dat Thumbs.db Entradas del registro
35 Index.dat
36 Index.dat
37 Análisis de Temporales
38 Análisis de Atajos
39 El registro Los registros se encuentran en varios archivos ocultos en: %systemroot% \system32\config y NTUSER.DAT. Un auditor forense debe hacer copias de los archivos del registro y visualizarlos en otro editor.
40 Cuál es la estructura del registro?
41 El proceso svhost Svhost es un superproceso que maneja otros procesos. Es cumún que su nombre aparezca varias veces en el arbol de servios activos
42 El proceso Svhost Varios Troyanos y backdoors han sido escritos para que se escriban en el sistema vícama bajo el nombre de svhost.exe. De esa forma tratan de engañar al administrtador del sistema Por regla general se trata de copiar hacia system32 En W2K, XP y 2003 el subdirtectorio system32 se encuentra protegido.
43 Detectando interfaces promiscuas
44 Obteniendo información de la Red
45 Obteniendo información de la Red
46 Historial de Comandos
47 Drivers
48 Protected Storage pstoreview
49 Análisis de Sistemas UNIX
50 Sistema de Archivos # fdisk l /dev/hda Disk /dev/hda: 64 heads, 63 sectors, 789 cylinders Units = cylinders of 4032* 512 bytes Device Boot Start End Blocks Id System /dev/hda Linux Disco IDE A Partición:1 Tipo de SA
51 Permisología UNIX R: Lectura W: Escritura X: Ejecución Permiso Negado Permiso Otorgado Resto Grupo Propietario
52 Archivos Ocultos En UNIX los archivos ocultos se disanguen por comenzar por un. # ls a.home.stach.gnome$
53 /etc/passwd User:23wedjg jf:500:500:usuario General:/home/user:/bin/csh HOME shell Nombre UID GID Login Contraseña
54 SUID y SGID _rwsr_xr_x 1 root root Apr 4 16:00 / usr/bin/at SUID SGID _rwxr_sr_x 1 root root Apr 7 11:12 / sbin/netport
55 HASH de Archivos # md5sum /bin/ ls 9640c319462eacd0bcc640832cf45bcd4
56 Syslog
57 Servicios Disponibles Revisar todo el árbol /etc/ rc* Ejecutar (si es posible) alguna herramienta de búsqueda de puertos abiertos. Tener en cuenta que muchos servicios pueden ser manejados por Superdemonios (inetd)
58 Cuentas de Usuarios Revisar /etc/passwd Si existe /etc/shadow
59 Trabajos temporizados Revisar los archivos relacionados con el cron del sistema
60 Análisis de Bitácoras
61 Análisis de bitácoras (Logs) Quizás uno de los aspectos más desafiantes pero críacos del análisis forense es el análisis de los archivos de registros o bitácoras.
62 Análisis de bitácoras (Logs) Si se registran demasiadas acavidades, la información que se pudiera llegar a necesitar puede verse perdida en un mar de registros. En caso contrario, si se registran muy pocas acavidades del sistema, no se podrá contar con información suficiente para detectar acavidades sospechosas.
63 Creación de una línea de base El comienzo de un análisis de bitácoras debe estar precedido por el desarrollo de una línea de base, la cual puede ser un marco de referencias para acavidades normales predefinidas que se llevan a cabo en la red. Se puede crear una línea base al examinar cuidadosamente los registros o bitácoras por períodos extensos.
64 Bitácora de enrutadores y firewalls IdenAficar las interfaces de fuente y desano. Descubrir los servidores de fuentes y de desano. Realizar seguimiento de los patrones de uso.
65 Bitácora de enrutadores y firewalls Descubrir protocolos usados: búsqueda de uso de Internet de manera no producava, el cual incluye tráfico HTTP, tráfico MP3, ICQ, RealPlayer, Messenger y tráfico IRC. Implementar búsqueda de conexiones sospechosas ICMP, TCP y UDP. Búsqueda de conexiones realizadas por puertos sospechosos, como por ejemplo: el (puerto predeterminado de NetBus).
66 Bitácoras de sistemas opera?vos Bitácoras o registros en sistemas UNIX: Los sistemas UNIX Aenen varias herramientas naavas que ayudan a determinar la acavidad pasada. Estas pueden ser:
67 Bitácoras de sistemas opera?vos last: rastrea el archivo /var/log/lastlog para reportar información variada, incluyendo inicios de sesiones de usuarios, el terminal y ubicación remota, información sobre el apagado y reinicio de sistemas, y los servicios que han sido manejados por sesión (Telnet, FTP, entre otros). lastb: Provee información sobre intentos de inicio de sesiones fallidas. lastlog: Provee información sobre usuarios que han iniciado sesión en el pasado. Además suministra información sobre usuarios quienes nunca han iniciado sesión alguna.
68 Bitácoras de sistemas opera?vos (cont ) Bitácoras o registros en sistemas Windows: La ualidad naava para el registro en la plataforma Windows 2000 en el Visor de Sucesos. Este permite controlar el servicio EventLog. Windows 2000 divide su registro en las siguientes cuatro categorías:
69 Bitácoras de sistemas opera?vos (cont ) System: Registra servicios iniciados y fallidos, apagado y reinicio de sistemas. Security: Registra eventos tales como las acavidades de inicio de sesión, acceso y alteración de los privilegios de usuarios, y acceso a objetos. Applica4on: Registra las acciones de aplicaciones individuales y como ellas interactúan con el sistema operaavo. DNS Server: Si el servicio DNS está instalado, este registro o bitácora conaene todos los mensajes enviados por él.
70 Auditoría en Windows
71 Filtrado de bitácoras o registros (Logs) Los archivos de registros pueden crecer considerablemente, y más cuando no se han configurado apropiadamente los sistemas para registrar solamente los eventos importantes.
72 Filtrado de Bitácoras en UNIX last x: Despliega solo entradas concernientes a las eventos en los que se apaga o reinicia un sistema. last x reboot: Muestra cada reinicio del sistema. last x shutdown: Muestra cada caída o apagado del sistema.
73 Filtrado de Bitácoras en UNIX last a: Ubica toda la información del servidor en la úlama columna de la lectura. last d: Muestra todos los inicios de sesión remotos. last n: Permite controlar el número de líneas que serán visualizadas.
74 Registros o bitácoras adicionales Los registros (logs) adicionales para consulta incluye los siguientes: Sistemas de detección de intrusos. Conexiones telefónicas (incluyendo registros de correo de voz). ISDN (Red Digital de Servicios Integrados) o conexiones frame relay. Registro de accesos de empleados (registro de accesos Isicos).
75 Se terminó... Gracias!
UNIDAD DIDACTICA 9 GESTIÓN DE PARTICIONES EN GNU/LINUX
UNIDAD DIDACTICA 9 GESTIÓN DE PARTICIONES EN GNU/LINUX Eduard Lara 1 1. COMANDO FDISK fdisk Sintaxis: fdisk device La orden fdisk permite crear particiones de cualquier tipo (fat16, fat32, ntfs, ext2,
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesTema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS.
1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Lugar de ejecución: Lab. de arquitectura de computadoras, edif. de electrónica. Tema: INSTALACIÓN Y PARTICIONAMIENTO
Más detallesíndice CONVENCIONES USADAs...17
índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detallesPSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:
CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden
Más detallesMódulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas
Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesQue hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001
Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará
Más detallesToda base de datos relacional se basa en dos objetos
1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.
Más detallesEscuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS
CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS
Más detallesWINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS
WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO LABORATORIO DE INFORMÁTICA BOGOTÁ D. C. 2007-2 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. EL DIRECTORIO ACTIVO Y
Más detallesEjercicio 1 Monitorización de aplicaciones con el Administrador de tareas
Monitorización y optimización del rendimiento en Windows 2000 1 Práctica A: Uso del Administrador de tareas y del Visor de sucesos Objetivos En este laboratorio, aprenderemos a: Monitorizar el rendimiento
Más detallesAgente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]
Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesSISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE
ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesCarpetas compartidas. Contenido
Carpetas compartidas Contenido Descripción general 1 Introducción a las carpetas compartidas 2 Creación de carpetas compartidas 3 Combinación de permisos de NTFS y permisos de carpetas compartidas 14 Uso
Más detallesSISTEMAS OPERATIVOS. Fco. Javier Bueno
SISTEMAS OPERATIVOS Fco. Javier Bueno Índice Objetivos Contenidos Qué es un Sistema Operativo? Diferentes Sistemas Operativos Gestión de archivos, carpetas y discos Archivos Directorios o carpetas Los
Más detallesAl iniciar o reiniciar un equipo basado en Windows XP, puede aparecer uno de los mensajes de error siguientes:
Reparar Registro Windows XP En este artículo se describe cómo recuperar un sistema Windows XP que no se inicia debido a que el Registro está dañado. Este procedimiento no garantiza la recuperación completa
Más detallesZKSoftware Dpto. Ingeniería y Soporte 1
ZKSoftware Dpto. Ingeniería y Soporte 1 Versión: V1.2 Versión de software: ZK Access 4.0 y 5.0 Fecha: Marzo de 2011 ZKSoftware Dpto. Ingeniería y Soporte 2 ZK Access sistema de seguridad es un sistema
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesHasta ahora Microsoft disponía de dos sistemas operativos diferentes: entorno personal Windows98. entorno profesional Windows NT/2000.
IAFF Curso 2004 / 2005 Windows XP El sistema operativo Windows XP permite Responder a las acciones del usuario Gestionar el almacenamiento de información: archivos Gestionar y facilitar el uso de todos
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesAcronis Backup & Recovery 11 Guía de inicio rápido
Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesHP Backup and Recovery Manager
HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesAcronis Universal Restore
Acronis Universal Restore GUÍA DEL USUARIO Contenido 1 Qué es Acronis Universal Restore?...3 2 Instalación de Acronis Universal Restore...3 3 Crear dispositivos de inicio...3 4 Utilización de Acronis Universal
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesGuías técnicas Grupo Danysoft: Borland StarTeam. Equipo Grupo Danysoft abril de 2003 - (902) 123146 www.danysoft.com
Guías técnicas Grupo Danysoft: Borland StarTeam Equipo Grupo Danysoft abril de 2003 - (902) 123146 www.danysoft.com Este documento se ha realizado utilizando Doc-To-Help, distribuido por : Danysoft Internacional
Más detallesTEMA 6: «LOS SISTEMAS DE ARCHIVO» Implantación de Sistemas Operativos
TEMA 6: «LOS SISTEMAS DE ARCHIVO» Implantación de Sistemas Operativos INDICE 1. INTRODUCCIÓNCONSIDERACIONES PREVIAS 2. LOS ARCHIVOS 3. LOS DIRECTORIOS 4. IMPLEMENTACIÓN DEL SISTEMA DE ARCHIVOS 5. TIPOS
Más detallesAuditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT
INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office
Más detallesSophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise
Más detallesCompartir Biblio en una red local con Windows XP
Compartir Biblio en una red local con Windows XP Caso práctico Supongamos que tenemos 2 tipos de personas que van a necesitar acceder remotamente (a través de otro ordenador de la red local) a la base
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesPráctica 1: Herramientas básicas:
Práctica 1: Herramientas básicas: En esta práctica veremos las siguientes herramientas: Conexión a Terminal remoto Conexión a escritorio remoto Otras herramientas Duración: 1 sesión de 2 5 horas Conexión
Más detallesManual de referencia y del usuario
Manual de referencia y del usuario Manual del usuario y referencia de Todos los derechos reservados. Ningún fragmento de esta publicación podrá ser reproducido de manera alguna (ya sea de forma gráfica,
Más detallesBoot Camp Manual de instalación y configuración
Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac
Más detallesMANUAL DE USUARIO. Webservice simple para la exportación rápida de información proveniente de una base de datos. Versión 0,1,1
MANUAL DE USUARIO Webservice simple para la exportación rápida de información proveniente de una base de datos Versión 0,1,1 Jorge Iván Meza Martínez INTRODUCCIÓN Esta aplicación permite
Más detallesPasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico.
Clientes de FTP en modo gráfico Introducción Ya vimos en la primera parte de nuestro curso de FTP, que la conexión a servidores inicialmente se realizaba (y aún se sigue haciendo) en modo texto. Aunque
Más detallesManualDe Backup DelSistema
ManualDe Backup DelSistema 1 Índice Introducción... 4 Políticas de Backup... 5 Política de Backup establecida:... 5 Copia de seguridad de la Base de Datos.... 6 CMS / Drupal.... 6 LMS/ Moodle.... 6 Restauración
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesInstrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)
Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........
Más detallesCONCEPTOS BASICOS. Febrero 2003 Página - 1/10
CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,
Más detallesInstantáneas o Shadow Copy
Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesUNIDAD DIDACTICA 8 MONTAR Y DESMONTAR UNIDADES EN GNU/LINUX
UNIDAD DIDACTICA 8 MONTAR Y DESMONTAR UNIDADES EN GNU/LINUX Eduard Lara 1 1. INTRODUCCIÓN En los sistemas GNU/LINUX y UNIX los dispositivos como los discos duros y sus particiones, el terminal de pantalla,
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesCI Politécnico Estella
PROGRAMACIÓN DEL /ASIGNATURA DEPARTAMENTO: Informática GRUPO/CURSO: 1º AS / 2.014-2.015 / ASIGNATURA: ISOP (IMPLANTACIÓN DE SISTEMAS OPERATIVOS) PROFESOR: Mikel Villanueva Erdozain 1. SÍNTESIS DE LA PROGRAMACIÓN
Más detallesAdministración de servidores WINDOWS
Administración de servidores WINDOWS Tema 1. Active Directory Francisco Medina López paco.medina@gmail.com http://www.paconetworks.com/cursos Centro Coapa Dirección General de Servicios de Cómputo Académico
Más detallesCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guía de configuración de Monitorización de EMC Celerra Serie de celerra 1.6 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se proporciona
Más detallesSISTEMA CABILDO MANUAL DE INSTALACIÓN CLIENTE ERP CABILDO LA SOLUCIÓN TECNOLÓGICA MÁS COMPLETA E INTEGRAL PARA GOBIERNOS LOCALES
PRISHARD PROFESIONALISMO CIA. LTDA. SISTEMA CABILDO LA SOLUCIÓN TECNOLÓGICA MÁS COMPLETA E INTEGRAL PARA GOBIERNOS LOCALES MANUAL DE INSTALACIÓN CLIENTE ERP CABILDO 2 Contenido 1. INTRODUCCIÓN 3 2. REQUERIMIENTOS
Más detallesORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS
ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS Organizar la información: El explorador de Windows... 1 Introducción... 1 Explorador de Windows... 2 Ejercicio práctico del explorador de Windows... 5
Más detallesInfraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual
Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ
ESCUELA POLITÉCNICA NACIONAL INGENIERIA DE SISTEMAS INFORME 1 APLICACIONES WEB SERVICIOS SOBRE INTERNET 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ 1. INTRODUCCIÓN Internet es un conjunto descentralizado
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesInstrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado)
Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesRedes de área local Aplicaciones y Servicios Linux NFS
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesManual de usuario servidor de archivos para El Colegio de la Frontera Sur
Contenido 1. Acceso al servidor de archivos... 2 2. Manejo de archivos (Interfaz web).... 3 2.1. Creando y subiendo archivos... 4 2.1.1. Seleccionar archivos... 4 2.1.2. Visualizando archivos... 5 2.1.3.
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesPAG. 1. Administración Remota
PAG. 1 Administración Remota. PAG. 2 Tabla de Contenido Objetivo 3 Introducción 4 Herramientas de Administración Remota 5 Terminal Services 5 Remote Desktop Connection 5 Computer Management 6 Telnet 6
Más detallesFacultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema:
Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014 Materia: Sistemas Operativos de Redes Tema: Sistema de archivo en red Docente: Ing. Manuel de Jesús Flores Villatoro
Más detallesAdministración de Redes
Administración de Redes Funciones de un Servidor de Red Controladores de dominio Servidor DNS Servidor de archivos Servidor de aplicaciones Servidor de impresión Servidor de terminal 1 Grupo de trabajo
Más detallesMANUAL DE USUARIO AVMsorguar
MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesSoftware de programación de interfaz FDT DXID. Guía del programador (DXID P01.doc)
Software de programación de interfaz FDT DXID Guía del programador (DXID P01.doc) PREFACIO...3 DXID...4 1.0 Descripción general...4 2.0 Instalación...4 3.0 Introducción a la programación...5 3.1 Precauciones...5
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesPráctica: Copia de seguridad y restauración de datos
Copia de seguridad y restauración de datos 1 Práctica: Copia de seguridad y restauración de datos Objetivos En este laboratorio, aprenderá a: Realizar copias de seguridad de archivos con la utilidad de
Más detallesShell de Unix ProgPLN
Shell de Unix ProgPLN Víctor Peinado v.peinado@filol.ucm.es 9 de octubre de 2014 Never use the graphical tool; always learn the old Unix tool. You ll be far more effective over time and your data will
Más detallesWindows XP Protección de archivos
Servicio de Informática Atención al Usuario Windows XP Protección de archivos Sección de Atención al Usuario Ultima modificación: 01 de Julio de 2.003 Protección de archivos en Windows XP Pág. 2 de 6 TABLA
Más detallesISEC Labs #11. Despliegue y restauración segura de volúmenes cifrados con TrueCrypt. Javier Moreno jmoreno<arroba>isecauditors.com
ISEC Labs #11 Despliegue y restauración segura de Javier Moreno jmorenoisecauditors.com 1. RESUMEN 2 2. INTRODUCCIÓN 2 3. RESTAURACIÓN DE VOLÚMENES CIFRADOS 3 4. CONCLUSIÓN 14 5. REFERENCIAS 14
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar
Más detallesExplotación de Sistemas Informáticos IES Murgi 2006-2007 PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE
PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE Índice 1. Instalación...2 2. Administrar los sitios Web... 4 3. Crear un nuevo sitio Web... 4 4. Creación de directorios virtuales... 5 5.
Más detallesInstrucciones de instalación de IBM SPSS Modeler Server 16 para Windows
Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............
Más detallesComponente del sistema operativo que maneja el acceso a los archivos.
HFS (MAC) Hierachical File System File Manager Componente del sistema operativo que maneja el acceso a los archivos. Finder Parte del sistema operativo que maneja la búsqueda de archivos a ser presentados.
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesTrabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.
Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos
Más detallesEstructuras de Sistemas Operativos
Estructuras de Sistemas Operativos Definicion de Sistema Operativos Un sistema operativo es un programa que actua como inter entre el usuario y el hardware de un computador y su proposito es proporcionar
Más detallesMENU MULTIINICIO WINDOWS XP
MENU MULTIINICIO WINDOWS XP Windows XP, al igual que otras versiones de Windows, puede presentar determinados problemas en el arranque. Las opciones que Windows XP permite para arrancar un PC después de
Más detallesTutorial: Primeros Pasos con Subversion
Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través
Más detallesCapítulo 1 Introducción a la Computación
Capítulo 1 Introducción a la Computación 1 MEMORIA PRINCIPAL (RAM) DISPOSITIVOS DE ENTRADA (Teclado, Ratón, etc) C P U DISPOSITIVOS DE SALIDA (Monitor, Impresora, etc.) ALMACENAMIENTO (Memoria Secundaria:
Más detallesMANUAL DE INSTALACIÓN Y USO APLICACIÓN "VALIDACIÓN REGISTRO DE ACCIONISTAS" SOCIEDADES INSCRITAS EN EL REGISTRO DE VALORES.
MANUAL DE INSTALACIÓN Y USO APLICACIÓN "VALIDACIÓN REGISTRO DE ACCIONISTAS" SOCIEDADES INSCRITAS EN EL REGISTRO DE VALORES. Tabla de Contenido. 1. - Introducción. 1 2. - Instalación y ejecución de la aplicación.
Más detallesTEMA 2: GESTIÓN DE ARCHIVOS
Tema 2: Gestión de archivos. GNU/LINUX 1/6 TEMA 2: GESTIÓN DE ARCHIVOS Este tema cubre la gestión básica del sistema de archivos (archivos, directorios y links) de GNU/LINUX mediante las órdenes disponibles
Más detallesMondopad v1.8. Inicio rápido 009-1488-00
Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detalles