Administración de Sistemas Informáticos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Administración de Sistemas Informáticos"

Transcripción

1 Administración de Sistemas Informáticos Antonio Sanz

2 Indice Introducción...5 Objetivos del curso...5 Presentación de Linux... 6 Presentación de Windows... 7 Partition Magic & Norton Ghost... 8 Instalación de Red Hat Linux Administración básica de Linux...10 Manejo básico del shell Comandos básicos Apagar y reiniciar el Sistema Operativo...10 Estructura de ficheros del Sistema Operativo Descripción de los permisos de un fichero...11 Comandos básicos Tuberías o redireccionamientos...12 Comandos básicos Descripción de un proceso de Linux Comandos básicos Montar dispositivos Manejo básico de las XWindows Gnome Conceptos de Administración de Sistemas ( en construcción )...15 Conceptos básicos de Seguridad Informática...16 Introducción...16 Seguridad informática Seguridad absoluta Seguridad mesurada Equilibrio seguridad / usabilidad...17 Mínimo privilegio Seguridad en profundidad Seguridad mediante oscuridad...18 Seguridad del eslabón más débil Seguridad evolutiva...18 Requisitos de seguridad...19 Control de acceso / Autenticación...19 Confidencialidad Integridad / no repudio Disponibilidad Privacidad...20 Posibles amenazas y ataques contra un sistema Hacker Cracker Script kiddie Lamer...21 Tipos de ataques Posibles daños Herramientas de seguridad Plan de Seguridad...25 Prácticas básicas de Seguridad Informática...27 Introducción

3 Topología de Red Antivirus...29 Correo electrónico Navegación Web Seguridad de los equipos de la Intranet Otros programas de comunicaciones...32 Cortafuegos personales...33 Backups Formación continuada Conclusiones Cortafuegos ( firewalls )...36 Introducción...36 Características Tipología Conclusiones Virus informáticos...40 Introducción...40 Primer paso: Infección...40 Segundo Paso: Reproducción...41 Tercer Paso: Actuación Primera contramedida: Prevención Segunda contramedida: Detección Tercera contramedida: Reacción Procolo TCP / IP y Redes LAN ( en construcción ) Instalación de un equipo con SO Windows 2000 Advanced Server Introducción...45 Recogida de información preliminar Creación de las particiones del equipo Arranque desde el CDROM Creación y asignación de particiones Configuración de dispositivos Instalación minimizando componentes Configuración de la red Verificación de la correcta instalación del equipo Administración básica de Windows 2000 Advanced Server Introducción...48 Herramientas de Gestión de Windows Realización de tareas de administración y gestión Añadir un elemento hardware al equipo...51 Desinstalar un programa del SO...52 Añadir nuevos componentes de Windows Configurar una conexión de red local Configurar una impresora y compartirla en red...55 Acceder a una impresora de red Crear una tarea programada...56 Gestionar servicios del sistema Acceder a los logs de incidencias del sistema Compartir Recursos...59 Administrar usuarios Crear un disco de reparación de emergencia de Windows

4 Administrador de Tareas Añadir y eliminar programas en el inicio de Windows Securización de un equipo con SO Windows 2000 Advanced Server...64 Introducción...64 Aplicación del Service Pack y las actualizaciones correspondientes Desactivación de servicios no utilizados...64 Deshabilitacion del protocolo NetBIOS sobre TCP/IP Gestión de cuentas de usuario Activación de mecanismos de log del sistema Políticas de seguridad genéricas (modificación manual o aplicación de plantillas) Políticas de seguridad a nivel de usuario ( Poledit )...70 Protección de ciertos comandos del sistema Activación del Salvapantallas Protección del arranque Refuerzo de la pila de protocolos TCP/IP Instalación del resto de aplicaciones Verificación de la seguridad de la instalación Información extra Instalación y configuración del cortafuegos personal AtGuard Configuración base del AtGuard Definición de reglas...80 Instalación y configuración del antivirus AVX Instalación del AVX Configuración del AVX Realización de un scan con AVX Criptografía básica, certificados digitales y PKI Esquemas de cifrado asimétrico o de clave pública Firmas digitales Certificados digitales...93 Infraestructura de Clave Pública Instalación, configuración y uso del PGP...97 Introducción...97 Instalación del PGP Arranque del PGP...98 Generación de un par de claves Copia de seguridad de las claves Publicación de las claves Obtención de claves PGP Revocación de una clave PGP Cifrado y firmado de ficheros Cifrado de ficheros Firma de ficheros Descifrado de ficheros Verificación de firmas Creación de ficheros autodescifrables o SDA Borrado seguro de información Envío de correo seguro

5 Introducción El propósito de este documento es proporcionar una fuente de información para todos aquellos que, con unos conocimientos básicos de informática, deseen introducirse más a fondo en temas de administración de sistemas y, posteriormente, de seguridad informática. La duración del curso, y por tanto de este documento, es en principio ilimitada. Se empezará por temas básicos de administración de sistemas para pasar luego a temas de seguridad informática, siempre subiendo el nivel de complejidad pero sobre unas bases bien asentadas. Se facilitan una serie de guías, consejos, opiniones personales, etc...todo ello junto con una buena cantidad de enlaces que permitan siempre obtener una gran cantidad de información añadida. El curso está moderadamente desordenado y puede parecer que es una mezcla de varios documentos separados...cosa totalmente cierta. Todos los documentos que componen el curso han sido reciclados para el mismo, por lo que quizás se eche de menos algo de cohesión. Se ha hecho todo lo posible para que sea un curso sencillo, completo y moderadamente ameno. Objetivos del curso Los objetivos del curso son los siguientes: Realizar una instalación dual de Linux y Windows en el mismo equipo. Obtener los conocimientos necesarios para realizar las tareas de administración del mismo en ambos SO, pudiendo configurar e instalar varios servicios y herramientas, así como saber solucionar problemas básicos. Conseguir unas nociones de seguridad básicas que permitan configurar de forma segura los SO y las aplicaciones contenidas en ellos. Obtener conocimientos avanzados de administración de sistemas informáticos y de seguridad, que permitan desempeñar las tareas de administrador de red y/o experto en seguridad informática. 5

6 Presentación de Linux Linux es bueno. Linux es tu amigo. Confía en tu Linux Linux: Sistema Operativo totalmente funcional tanto a nivel de usuario como a nivel de servidor. Ventajas: Robustez, fiabilidad y rendimiento. Gran cantidad de software libre ( open source ) de coste cero. Alta capacidad de configuración. Mayor nivel de seguridad. Desventajas: Curva de aprendizaje mayor. Aparición de problemas oscuros. Falta de madurez en la compatibilidad hardware y en el entorno gráfico. Sabores de Linux: El Linux en sí mismo en únicamente un núcleo o kernel. Cada versión de Linux viste al kernel con las aplicaciones y métodos que considera oportuno (algo similar a tener un mismo motor de coche, y que cada fabricante haga sus propios chasis y ponga los extras que crea mejores). Actualmente existen cuatro sabores de Linux extendidos: Red Hat, Debian, SuSe y Mandrake. Elección de Red Hat: Es uno de las versiones de Linux más extendidas, y es bastante fácil de configurar. Tiene los RPM, paquetes de software ya precompilado que facilita enormemente la instalación. 6

7 Presentación de Windows Windows es...es...es... cuál era la siguiente pregunta? Windows: Sistema Operativo totalmente funcional tanto a nivel de usuario como a nivel de servidor. Ventajas: Fácil de emplear. Curva de aprendizaje rápida. Ampliamente utilizado a nivel de usuario. Gran cantidad de software disponible. Desventajas: Tanto el Sistema Operativo como la mayoría de las aplicaciones son de pago. Difícil configuración a fondo. Menor nivel de seguridad. Fallos oscuros de S.O.. Elección de Windows 2000 Advanced Server: Es la última versión estable del SO Windows para estaciones servidoras, y es más estable, manejable y robusto que cualquier otra versión de Windows. 7

8 Partition Magic & Norton Ghost Partition Magic: Programa que permite crear y modificar particiones de un disco duro sin tener que eliminar los datos que contienen. Será empleado para crear las particiones en las que instalaremos ambos SO. Tipos de particiones: FAT, FAT32, NTFS ( para Windows ), EXT2FS, Swap ( para Linux). Crearemos una partición NTFS de al menos 2Gb para Windows 2000 ( 4Gb si el espacio lo permite). Para Linux crearemos una partición EXT2FS de al menos 1Gb (2Gb si el espacio lo permite), y otra Swap cuya tamaño será aproximadamente el doble de la memoria RAM del equipo. El resto del espacio en disco duro se invertirá en una partición FAT32 (que servirá para intercambiar datos entre ambos SO). Desde el propio Partition Magic se modificará la partición de Linux para que sea considerada como activa (la que busca el ordenador cuando arranca el equipo). Norton Ghost: Programa que permite realizar una copia perfecta de una partición, comprimiéndola y guardándola en un solo fichero. Será empleada para, una vez instalado y configurado correctamente cada uno de los SO, crear una imagen Ghost cuyo tamaño permita meterla en un CDROM. En caso de fallo en el SO, restaurar la imagen es un proceso rápido (unos 5 minutos), que puede ahorrar horas de instalación y configuración. 8

9 Instalación de Red Hat Linux 7.1 Configurar el equipo para que arranque desde el CDROM (se hace desde la BIOS, y hay que cambiar la opción boot sequence o boot order). Se eligen el idioma (español), el tipo de teclado y el ratón que se deseen (normalmente los valores detectados suelen ser los correctos). Se realizará una instalación personalizada (la de estación de trabajo y la de servidor hacen la instalación desatendida con una configuración por defecto, que no nos interesa). Configurar las particiones: Se indica la partición EXT2FS en la que se va a instalar el SO, así como la Swap que empleará el mismo. Se configurará la partición FAT32 para que aparezca cuando arranquemos el Linux. LILO: Gestor de arranque de Linux. Se configurará en el primer sector de la partición del SO, NUNCA en la MBR (porque sino, el instalar Windows 2000 la sobrescribirá y perderemos la información de arranque de Linux). Se introducirá la contraseña de root y se creará una cuenta adicional para acceder al equipo (a la que luego se darán permisos de superusuario, a fin de tenerla como cuenta de backup en caso de emergencia). Se seleccionarán los paquetes necesarios para el equipo. Solo deberán instalarse las categorías que sean necesarias (el ajuste fino de paquetes se hará después de que el SO esté instalado). Se configurarán las XWindows (el entorno de ventanas de Linux). Se elegirá la opción de NO iniciar el equipo en el entorno gráfico (si se estropea el entorno gráfico no podremos iniciar una sesión de forma sencilla). Se copiarán los paquetes y se reiniciará el equipo (no olvidar sacar el CDROM). La instalación concluye en este punto, y debería aparecer la etiqueta boot: en la pantalla del equipo (es el LILO, el gestor de arranque de Linux). Pulsando Return o esperando unos segundos Linux arrancará automáticamente (desde este punto será donde elijamos el SO que queremos emplear cada vez que se arranque el equipo). Una vez realizado el proceso de arranque, nos pedirá un nombre de usuario (root) y una contraseña (la que se haya especificado anteriormente). Si la contraseña es correcta, tendremos acceso a un shell del sistema. 9

10 Administración básica de Linux Manejo básico del shell El shell es el entorno de operación más común de Linux, siendo algo muy similar al entorno DOS del SO Windows (se teclean comandos y se reciben las respuestas en pantalla, todo en modo texto). Es posible arrancar varios shells y actuar entre ellos pulsando las teclas Alt+F1, Alt+F2...hasta Alt+F4. El shell dispone de varias ayudas para mejorar su usabilidad: se pueden recuperar comandos con las teclas de arriba y abajo. En el caso de comandos largos, es posible escribir las primeras letras del mismo y pulsar TAB para activar la función de autocompletar (también es útil para mostrar todos los comandos que empiezan por esa cadena de letras). LS (list): Sirve para hacer un listado de los ficheros de un directorio. La opción l hace un listado con datos extra (permisos, fecha de modificación, etc). La opción a muestra ficheros ocultos del sistema, y la opción t los muestra ordenados por fecha de modificación. Ejemplo: ls alt. Comandos básicos 1 CD (change directory): Sirve para moverse por la estructura de ficheros del sistema operativo. Con la opción.. se mueve un directorio hacia arriba. Con el nombre del directorio, nos introducimos en el mismo. Si se emplea sin ningún modificador, nos lleva al directorio de inicio del usuario. PWD (print working directory): Sirve para saber el directorio actual en el que nos encontramos. CAT: Muestra el contenido de un fichero. Si es un binario, mostrará caracteres basura y es posible que corrompa la terminal (hacer que solo salgan caracteres basura). EXIT: Termina la sesión de un shell. Si se está en entorno gráfico, se cierra la pantalla. Si se está en modo texto, se cierra la sesión y se muestra la pantalla de inicio de sesión o login. Apagar y reiniciar el Sistema Operativo HALT: Apaga el sistema de forma ordenada. Siempre debería apagarse el equipo con este comando (o con su equivalente gráfico). REBOOT: Reinicia el sistema de forma ordenada. 10

11 Estructura de ficheros del Sistema Operativo Linux tiene una estructura de ficheros en modo árbol (existe una raíz de la que cuelgan el resto de directorios). La raíz del árbol de ficheros es el directorio /. /BIN: Guarda comandos del sistema de acceso público (cat, ls, cd...). /BOOT: Contiene la información necesaria para que se inicie el Sistema Operativo (en este directorio se encuentra el kernel del mismo). /DEV: Guarda la configuración de los dispositivos o devices del Linux. No se opera sobre ella. /ETC: Contiene ficheros de configuración tanto del sistema como de los programas instalados. /LIB: Contiene librerías del sistema. /MNT: Contiene los dispositivos de datos externos ( CDROM, disquetera, etc...). /OPT: Guarda programas instalados en el sistema. Es usado para guardar los programas que instala el usuario y así diferenciarlo de los instalados por el sistema. /PROC: Contiene los procesos que se ejecutan en el sistema. No se debe tocar ya que puede desestabilizar el sistema. /ROOT: Guarda los ficheros del superusuario. /SBIN: Guarda comandos del sistema que solo root puede ejecutar. /TMP: Directorio de acceso público donde tanto el SO como las aplicaciones guardan ficheros temporales. /USR: Guarda los programas instalados por el sistema (Netscape, Acrobat Reader, etc ). /VAR: Guarda ficheros varios del sistema (logs del mismo, directorios de correo, temporales de la impresora, etc...). Descripción de los permisos de un fichero Un fichero o directorio del sistema tiene unos permisos establecidos: rwxrxrx 1 root root 940 sep 3 12:18 APTICE.txt El primer guión indica que es un fichero (si fuera d sería un directorio, por ejemplo). Luego hay tres bloque de letras rwx, que corresponden a read, write & execute (lectura, escritura y ejecución). El primer bloque corresponde los permisos del dueño del fichero. El segundo corresponde a los permisos del grupo al que pertenece el usuario, y el tercero corresponde al resto de usuarios del sistema. En este caso, todo el mundo tiene permisos de lectura y ejecución, pero solo root puede modificarlo. El nombre del usuario y del grupo al que pertenece (usuario root y grupo root en este caso). El número de caracteres que ocupa el fichero en el disco duro La fecha en la que se ha producido la última modificación. El nombre del fichero. VIP: El root de un equipo puede saltarse todos los permisos de los ficheros de un sistema, así como cambiarlos a su antojo. 11

12 Comandos básicos 2 PASSWD: Permite cambiar la contraseña de acceso al equipo. CP: Permite copiar un fichero. Ejemplo: cp fichero1.txt /root/. Se puede cambiar el nombre al fichero destino. Con la opción r copia también directorios. MV: Mueve un fichero a otra parte del árbol de ficheros o lo cambia de nombre. RM: Borra un fichero. VIP: Lo que el rm se llevó, se lo llevó para siempre. Mucho cuidado con lo que se borra. Con la opción r borra directorios enteros. MKDIR: Crea un directorio. TOUCH: Crea un fichero de tamaño nulo, o hace que cambie la fecha de modificación de uno ya existente. MORE: Actúa de forma similar al CAT, pero corta la visualización por pantallas para que pueda leerse el fichero. GREP: Busca una cadena de caracteres en un fichero o flujo de datos. Ejemplo: grep cadena fichero. Tuberías o redireccionamientos Es posible lanzar la salida de un programa a otro para que la procese empleando pipes o tuberías. En Linux se representan mediante el carácter (ALTGR+1). Ls alt more Saca un listado de los ficheros pausando en cada pantalla. Cat nombres.txt grep Susana Busca en el fichero la cadena de texto Susana. También es posible realizar una redirección a la entrada o la salida de un comando mediante los operadores > y <. Ls alt > lista.txt Vuelca el listado de ficheros al fichero lista.txt Mail asanz@aptice.org < mail.txt Manda como texto el fichero mail.txt Comandos básicos 3 MAN: Muestra la ayuda sobre un comando del sistema. De utilidad suma. CLEAR: Limpia la pantalla y muestra el prompt base del shell. PS: Muestra una lista de los procesos que corren en el sistema bajo el usuario. Con la opción ef muestra todos los procesos que se ejecutan en el mismo. Truco: ps ef grep nombre_proceso. DF: Muestra el espacio libre en las particiones del sistema. Con la opción h lo muestra en MB. FREE: Muestra la cantidad de memoria RAM que queda libre en el sistema. UPTIME: Muestra el tiempo que ha estado activo el sistema, así como la carga del mismo. 12

13 Descripción de un proceso de Linux La salida del comando ps consiste en líneas similares a la siguiente: root Sep24? 00:00:00 /opt/apache/bin/httpd DSSL La primera línea muestra el usuario que ejecuta el proceso. A continuación vienen dos números que especifican el número del proceso y el número del proceso que actúa como padre del mismo. Luego sigue la fecha de inicio del proceso, y el tiempo de CPU que ha estado consumiendo. Para finalizar, se muestra el nombre del proceso con el PATH completo y alguna de sus opciones. Comandos básicos 4 KILL: Mata un proceso. Es necesario saber el número del proceso para poderlo eliminar (se suele hacer antes un ps ef grep nombre ). Con la opción 9 lo mata bien muerto, y con la opción HUP lo mata y lo vuelve a lanzar. TOP: Muestra información variada del sistema (CPU consumida, RAM empleada, procesos que consumen más recursos, etc...). NETSTAT: Muestra las conexiones de red activas, así como los puertos en los que están escuchando los servicios activos del equipo. Montar dispositivos Bajo Linux, los dispositivos de datos externos (CDROM, disquetera, Zip, etc...) no pueden ser empleados de forma directa, siendo necesario activarlos mediante lo que se denomina una operación de montaje mediante el comando MOUNT. Ej: mount /dev/fd0 /mnt/floppy mount /dev/cdrom /mnt/cdrom El primer parámetro indica el tipo de dispositivo ( fd0 = disquetera, cdrom = CDROM), y el segundo indica el lugar en el que se monta (se puede obviar porque estos dispositivos tienen lugar por defecto). De la misma forma, para poder expulsar uno de los media antes citados, se deberá desmontar el dispositivo con el comando UMOUNT. Es necesario no estar en el PATH de estos dispositivos, ya que el UMOUNT dará un error y no nos dejará realizar la operación. Es posible montar particiones FAT32 con este comando. Para ello hay que seguir los pasos que se describen a continuación: Crear un directorio en el que se monte la partición: mkdir /almacen Utilizar el comando FDISK con el nombre del disco en el que se encuentre la partición (lo más usual es /dev/hda): fdisk /dev/hda 13

14 Acceder a la lista de particiones del disco duro pulsando p, y mirar el número de la partición FAT32. Montar la partición con MOUNT: mount /dev/hda3 /almacen Manejo básico de las XWindows Gnome Inicio del entorno gráfico: Comando STARTX (sin más). Descripción de las ventanas (prácticamente igual a un entorno Windows). Gnome: Entorno gráfico que se apoya en las X (el otro muy usado es el KDE. Que cada uno elija el que más le guste, aunque Gnome está pegando fuerte). Iconos más usados: Huella ( = Inicio de Windows). Bocadillo con interrogante ( = Ayuda). Pantalla + Huella ( = Lanzar un shell). Caja de herramientas ( = centro de configuración de las X). Herramientas de configuración del sistema: linuxconf (crear usuarios y configurar red). Control Panel: Centro de control del SO desde Gnome (configurar impresora, red y módem, parar y arrancar servicios, etc...). Setup: Configuración básica del hardware del equipo (se lanza mejor desde fuera de las X). Montar dispositivos desde Gnome: Huella Programas Sistema Disk Management. RPM: Red Hat Package Modules: Programas empaquetados de abrir e instalar, muy útiles para una instalación rápida (no dan problemas de instalación, y se pueden eliminar limpiamente del sistema. A cambio, no son tan configurables como se consigue compilando el código fuente). Instalar un paquete: rpm i nombre. Desinstalar un paquete: rpm e nombre del paquete (sin la extensión. rpm!). Gnome tiene una utilidad denominada GnoRPM que permite una gestión de paquetes sencilla. 14

15 Conceptos de Administración de Sistemas ( en construcción ) 15

16 Conceptos básicos de Seguridad Informática Introducción Este documento pretende ser una pequeña introducción a la seguridad informática. En ella se van a definir el concepto de seguridad aplicada a sistemas informáticos y se van a presentar una serie de nociones básicas de seguridad, así como varias definiciones genéricas con el fin de obtener una base sólida dentro de esta área de conocimiento. Seguridad informática La seguridad informática es el área de conocimiento que, englobada dentro de la informática, se encarga de establecer los procedimientos, herramientas y protocolos necesarios para garantizar el correcto, seguro y continuo funcionamiento de los diferentes elementos que componen un sistema o red informática (empleamos la definición de seguro como aquél sistema que se comporta como lo desea su propietario ). El campo de la seguridad informática se puede dividir en varias áreas diferenciadas: Sistemas Operativos: Se refiere a la seguridad intrínseca del propio sistema operativo empleado ( Windows, Linux, Mac OS )... Aplicaciones o Servicios: Se refieren a los programas empleados tanto para acceder como para entregar datos. (Servidores Web, gestores de correo electrónico, etc...). Redes: Trata la seguridad de los datos transmitidos de un ordenador a otro, así como de la seguridad de todos los dispositivos que conforman la red. Datos: Compone las normas necesarias para una adecuada protección de los datos de un sistema. Física: Aunque de forma bastante tangencial, se asocian ciertos parámetros de seguridad física a la seguridad informática. Sin entrar en profundidad a tratar temas técnicos, existen unos conceptos básicos cuya comprensión es de vital importancia para poder afrontar con perspectiva la materia. Seguridad absoluta El término seguridad absoluta no existe. Es definitivamente imposible construir un sistema 100% seguro. Dado que los diseñadores y arquitectos del sistema son personas, es probable que se cometan fallos que puedan ser aprovechados de forma posterior por posibles intrusos. Es factible afirmar que cualquier grupo con recursos y la determinación suficiente como para intentar romper un sistema de seguridad logre su objetivo. 16

17 Lo que se pretende conseguir en términos de seguridad es definir una serie de medidas de seguridad que formen una barrera lo más impenetrable posible. La idea es que la rotura de dicha barrera suponga una cantidad de recursos o una cantidad de determinación que la gran mayoría de los intrusos no tenga o no esté dispuesta a invertir. Es muy importante tener en cuenta este concepto, porque va a permeabilizar por completo el resto de principios y de requisitos. Seguridad mesurada De forma previa a la securización de un sistema, es necesario realizar un análisis de lo que se desea proteger, y de qué tipos de amenazas se desea proteger los recursos del sistema. Gracias a este análisis se podrán observar las amenazas más probables y diseñar de esta forma las medidas más adecuadas desde un punto de vista económico. Este punto es de gran importancia ya que en la gran mayoría de los casos los recursos asignados a seguridad suelen ser escasos, por lo que hay que optimizar su uso de la forma más eficiente posible. Equilibrio seguridad / usabilidad Las contramedidas que un sistema de seguridad impone para garantizar una buena defensa (controles de acceso, contraseñas, etc...) suelen reñirse a menudo con la facilidad de uso y administración del mismo, es decir, de su usabilidad final. El tener una usabilidad total sin seguridad repercute negativamente en el sistema, ya que cualquier intruso puede lograr un acceso fácil al mismo y realizar las operaciones que desee. El tener una seguridad total tampoco es beneficioso, ya que las abundantes medidas de seguridad impuestas harán el uso del sistema demasiado complicado y decididamente improductivo. El objetivo de un sistema de seguridad es lograr un equilibrio entre la seguridad y la usabilidad del sistema al que protege, aceptando algunos riesgos de seguridad menores a cambio de una alta usabilidad, y sacrificando parte de la usabilidad del sistema a cambio de una alta seguridad (muy en la línea de la seguridad mesurada). Mínimo privilegio Las aplicaciones, usuarios y servicios que operan sobre el sistema no deberían tener más permisos o privilegios que los que sean necesarios para realizar con comodidad su trabajo diario. Un usuario de un PC no necesita la contraseña de administrador de un equipo, así como el servidor Web no tiene por qué saber acceder al servidor de correo de la empresa. Esta regla es muy importante ya que nos ayudará a establecer conjuntos de permisos con los que generaremos nuestras políticas de seguridad. Seguridad en profundidad 17

18 La dependencia de un solo elemento de seguridad para la protección de un sistema puede provocar el compromiso total del mismo en caso de fallo de dicho elemento. Es por ello por lo que los sistemas de seguridad se diseñan con varias capas de seguridad, de forma que se introduzcan elementos de seguridad que dificulten de un posible intruso a los recursos del mismo. En la medida de lo posible, se deberán idear estrategias que protejan nuestros recursos con varios elementos de seguridad (un ejemplo puede ser una contraseña para acceder al sistema y otra para abrir los ficheros cifrados). Seguridad mediante oscuridad La seguridad mediante oscuridad se basa en el desconocimiento de los métodos o elementos que componen el sistema. Aun cuando no se deban publicar los detalles concretos de un sistema de seguridad a fin de no facilitar información a un posible intruso, es totalmente desaconsejable confiar únicamente en dicho desconocimiento como medida de seguridad para la protección de un sistema. Es cuestión de tiempo que se produzcan filtraciones y que dichos detalles sean de conocimiento público en un espacio de tiempo limitado. Seguridad del eslabón más débil La seguridad puede concebirse fácilmente como una cadena, en la que la fortaleza de la misma depende de la fortaleza del eslabón más débil con el que ha sido forjada. Aplicando este ejemplo a la seguridad podemos afirmar que la robustez de la estrategia de seguridad debe ser lo más uniforme posible, de forma que se obtenga una estructura homogénea que no ofrezca puntos sencillos de entrada al sistema. Seguridad evolutiva La seguridad es un campo que cambia continuamente. Cada día aparecen nuevas vulnerabilidades, herramientas y defensas. Se deberán establecer los requisitos necesario para que la seguridad de un sistema pueda prevenir posibles riesgos futuros y a la vez ser fácilmente actualizable. 18

19 Requisitos de seguridad Control de acceso / Autenticación El control de acceso engloba todos los procedimientos y herramientas necesarios para realizar una regulación de los recursos a los usuarios del sistema. De forma intrínseca al control de accesos viene añadida la idea del nivel de permisos, que establece categorías de usuarios con diferentes permisos sobre el sistema (permisos de usuario, permisos de administrador, etc...). El mecanismo de control de acceso más usual suele ser el de un nombre de usuario junto con una contraseña, con los permisos establecidos por el propio sistema operativo o el software al que se accede. Existen sin embargo otros medio de control de acceso, como pueden ser: Acceso mediante certificados digitales: Se emplean esquemas de clave pública para acceder al sistema, almacenados en el propio equipo o en tokens criptográficos. Acceso mediante desafío / respuesta ( SecureID ). Se establecen protocolos criptográficos mediante el uso de una tarjeta de acceso. Acceso biométrico. Se deberán establecer los medios necesarios para evitar que una persona no autorizada pueda lograr acceso al sistema. Deberá hacerse lo posible para que las restricciones de acceso se mantengan aun cuando el intruso pueda disponer de acceso físico al sistema. Confidencialidad La confidencialidad supone que únicamente las personas autorizadas van a poder acceder a la información del sistema, ya sea esta almacenada en un equipo o transmitida a través de una comunicación entre dos o más equipos. La forma más usual de garantizar la confidencialidad de la información se basa en el empleo de esquemas de cifrado ( de clave secreta o de clave pública ) en cada uno de los casos. Se suelen emplear esquemas de cifrado de clave secreta (3DES, por ejemplo) para proteger la información contenida en un equipo y esquemas de clave pública ( RSA o DSA ) para proteger la información transmitida. Deberán emplearse esquemas de cifrado que utilicen algoritmos de robustez ampliamente probada y con longitudes de clave lo suficientemente elevadas como para que sean resistentes a ataques de fuerza bruta. 19

20 Integridad / no repudio La integridad es un requisito de importancia pareja al de la confidencialidad. Garantizar la integridad de una información supone que nadie ha sido capaz de alterar el mensaje, no pudiendo eliminar, añadir o modificar la información contenida en el mismo. De la misma forma, el no repudio enlaza los conceptos de autenticación e integridad añadiendo a la no modificación de la información la certeza de que dicha información ha sido transmitida o generada por una persona concreta, sin posibilidad de que otra persona pueda impersonar a la original. Los protocolos más empleados para garantizar la integridad y el no repudio de la información son los de clave pública, emplazados principalmente dentro de los esquemas de firma digital, que emplean certificados digitales para su operación. Disponibilidad El tener una infraestructura de comunicaciones costosa y perfectamente segura sirve de bien poco si no está ofreciendo sus servicios a los usuarios. La disponibilidad es un criterio de seguridad muy importante, ya que debe ejercerse como protección de diversos ataques (como los conocidos DoS o Denegación de Servicio). También se contemplan soluciones para prevenir fallos de hardware, etc...todas en busca del 24x7 o disponibilidad total. Privacidad Será necesario disponer de herramientas que garanticen la privacidad de las comunicaciones de los usuarios en el sistema, siempre y cuando accedan a recursos comunes. Dichas herramientas deberán centrarse en la eliminación de cookies, web bugs y cualquier otro intento de localizar al usuario y/o recopilar información del mismo. 20

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Guía de instalación de LliureX 5.09

Guía de instalación de LliureX 5.09 Guía de instalación de LliureX 5.09 Introducción La distribución LliureX está basada en Sarge, la versión estable de Debian GNU/Linux. Esta guía pretende ayudar al usuario en el proceso de instalación

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Implantar Microsoft Software Updates Service (SUS)

Implantar Microsoft Software Updates Service (SUS) Implantar Microsoft Software Updates Service (SUS) Guía rápida de instalación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 15 de Junio de 2005 Licencia: CreativeCommons - ShareAlike Indice 1.Introducción...

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Documento descargado de http://talleresinformaticos.wordpress.com. Licencia de este documento: Reconocimiento NoComer cial Compar tir Igual 2.

Documento descargado de http://talleresinformaticos.wordpress.com. Licencia de este documento: Reconocimiento NoComer cial Compar tir Igual 2. Licencia de este documento: Reconocimiento NoComer cial Compar tir Igual 2.5 RMD 1 Guías Rápidas de aprendizaje Formateo del disco duro e instalación de Windows XP Cuándo proceder a una instalación de

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

FOROS. Manual de Usuario

FOROS. Manual de Usuario FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

FORMATEAR EL DISCO E INSTALAR WINDOWS XP

FORMATEAR EL DISCO E INSTALAR WINDOWS XP FORMATEAR EL DISCO E INSTALAR WINDOWS XP Nota importante: Reanima recomienda que las tareas necesarias para formatear el disco, instalar Windows XP, configurar dispositivos y optimizar el sistema sean

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

DOCUCONTA Versión 8.0.2. Septiembre 2010 MINISTERIO DE HACIENDA. Manual de instalación SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS

DOCUCONTA Versión 8.0.2. Septiembre 2010 MINISTERIO DE HACIENDA. Manual de instalación SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS INTERVENCIÓN GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL DOCUCONTA Versión 8.0.2 Septiembre 2010 Manual de instalación C/

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

file:///d:/users/coord%20tic/mis%20documentos/mis%20sitios%20web/web%20ntic.orgfree.com/man...

file:///d:/users/coord%20tic/mis%20documentos/mis%20sitios%20web/web%20ntic.orgfree.com/man... Página 1 de 13 Tags: Windows XP, Instalar Windows COMO HACER UNA INSTALACION LIMPIA DE WINDOWS XP. Con este tutorial conseguiremos instalar nuestro Windows XP sin problemas y desde cero. Para ello lo primero

Más detalles

Instalación de dos Sistemas Operativos en un mismo Computador

Instalación de dos Sistemas Operativos en un mismo Computador Instalación de dos Sistemas Operativos en un mismo Computador Si quieres tener los dos sistemas operativos en un mismo equipo y elegir, entre uno y otro, en el momento del arranque, debes realizar los

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Gestión de archivos (módulo transversal, MF0978_2)

Gestión de archivos (módulo transversal, MF0978_2) Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS.

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS. 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Lugar de ejecución: Lab. de arquitectura de computadoras, edif. de electrónica. Tema: INSTALACIÓN Y PARTICIONAMIENTO

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Selección de los puntos de montaje

Selección de los puntos de montaje PARTICIONES PARA LINUX Selección de los puntos de montaje Tanto para aquellos que vayan a instalar ahora, como para quienes quieran cambiar el tamaño de una partición o formatear este apunte (resumen de

Más detalles

Sistema operativo Discos duros Usuarios

Sistema operativo Discos duros Usuarios Práctica III Para este último bloque de unidades, vamos a modificar la infraestructura de la empresa PEQUE, S.A., que tenemos: Tipo de hardware Sistema operativo Discos duros Usuarios TIPO 1 (5 equipos)

Más detalles

en dispositivos móviles

en dispositivos móviles Correo electrónico en dispositivos móviles Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com En los últimos tiempos, el uso de dispositivos móviles ha ido en aumento en el uso cotidiano,

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Práctica No. 1. Consulta de las versiones del SO

Práctica No. 1. Consulta de las versiones del SO Práctica No. 1 Consulta de las versiones del SO Objetivos: Determinar la versión y la revisión del sistema operativo (SO). Analizar el método utilizado para configurar las actualizaciones de Windows vista

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Recall SIP. Guía de Instalación y Configuración Versión 3.7

Recall SIP. Guía de Instalación y Configuración Versión 3.7 Recall SIP Guía de Instalación y Configuración Versión 3.7 INDICE 1- INTRODUCCION... 3 2- INSTALACIÓN DE RECALL SIP... 4 2.1 Instalación del Hardware...4 2.2 Instalación del Software...5 2.2.1 Instalación

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

USO DEL COMANDO. Fdisk. Autor :. Alejandro Curquejo. Recopilación :. Agustí Guiu i Ribera. Versión :.. 1.0

USO DEL COMANDO. Fdisk. Autor :. Alejandro Curquejo. Recopilación :. Agustí Guiu i Ribera. Versión :.. 1.0 USO DEL COMANDO Fdisk Autor :. Alejandro Curquejo Recopilación :. Agustí Guiu i Ribera Versión :.. 1.0 Fecha : 30 de Junio del 2001 USO DE FDISK El programa FDISK suministra información sobre las particiones,

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

Internet como herramientas de comunicación: El correo electrónico

Internet como herramientas de comunicación: El correo electrónico Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Linux Open Suse 10.2 (Básico + Avanzado)

Linux Open Suse 10.2 (Básico + Avanzado) Linux Open Suse 10.2 (Básico + Avanzado) Módulo: Linux básico Estudia los entornos de usuario KDE y GNOME, prestando especial atención al primero. Estudia cómo explorar el sistema de archivos, personalizar

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

BRUTALIX Una distribución GNU/Linux para operadores.

BRUTALIX Una distribución GNU/Linux para operadores. BRUTALIX Una distribución GNU/Linux para operadores. Jaime Ruiz Frontera jaruiz@unizar.es Índice 1. Introducción 1 2. Cómo arrancar y comenzar con Brutalix 2 3. Cómo clonar un disco duro 4 1. Introducción

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Este documento pretende ser una guía para arrancar con el sistema de visado electrónico SIVES.

Este documento pretende ser una guía para arrancar con el sistema de visado electrónico SIVES. 18/11/06 Manual: Primeros pasos con el sistema. Página 1 de 13 1. Introducción. Este documento pretende ser una guía para arrancar con el sistema de visado electrónico SIVES. El sistema consta, en lo que

Más detalles

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882 3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso

Más detalles

Protocolo Configuración Windows NT WS

Protocolo Configuración Windows NT WS Comprobación de la instalación del Service Pack 5 ó el último reconocido. Desde Herramientas Administrativas, en su opción Diagnosis de Windows NT, o cuando arranca el sistema, podemos comprobarlo. Si

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...

Más detalles

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1 Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL

Más detalles

En esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos.

En esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos. ESTRUCTURA DEL SISTEMA DE ARCHIVOS 1. Introducción. En la unidad anterior se esbozó mediante la explicación de los formatos del disco duro, distintos tipos de sistemas de archivos: FAT16, FAT32, NTFS y

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles