Administración de Sistemas Informáticos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Administración de Sistemas Informáticos"

Transcripción

1 Administración de Sistemas Informáticos Antonio Sanz

2 Indice Introducción...5 Objetivos del curso...5 Presentación de Linux... 6 Presentación de Windows... 7 Partition Magic & Norton Ghost... 8 Instalación de Red Hat Linux Administración básica de Linux...10 Manejo básico del shell Comandos básicos Apagar y reiniciar el Sistema Operativo...10 Estructura de ficheros del Sistema Operativo Descripción de los permisos de un fichero...11 Comandos básicos Tuberías o redireccionamientos...12 Comandos básicos Descripción de un proceso de Linux Comandos básicos Montar dispositivos Manejo básico de las XWindows Gnome Conceptos de Administración de Sistemas ( en construcción )...15 Conceptos básicos de Seguridad Informática...16 Introducción...16 Seguridad informática Seguridad absoluta Seguridad mesurada Equilibrio seguridad / usabilidad...17 Mínimo privilegio Seguridad en profundidad Seguridad mediante oscuridad...18 Seguridad del eslabón más débil Seguridad evolutiva...18 Requisitos de seguridad...19 Control de acceso / Autenticación...19 Confidencialidad Integridad / no repudio Disponibilidad Privacidad...20 Posibles amenazas y ataques contra un sistema Hacker Cracker Script kiddie Lamer...21 Tipos de ataques Posibles daños Herramientas de seguridad Plan de Seguridad...25 Prácticas básicas de Seguridad Informática...27 Introducción

3 Topología de Red Antivirus...29 Correo electrónico Navegación Web Seguridad de los equipos de la Intranet Otros programas de comunicaciones...32 Cortafuegos personales...33 Backups Formación continuada Conclusiones Cortafuegos ( firewalls )...36 Introducción...36 Características Tipología Conclusiones Virus informáticos...40 Introducción...40 Primer paso: Infección...40 Segundo Paso: Reproducción...41 Tercer Paso: Actuación Primera contramedida: Prevención Segunda contramedida: Detección Tercera contramedida: Reacción Procolo TCP / IP y Redes LAN ( en construcción ) Instalación de un equipo con SO Windows 2000 Advanced Server Introducción...45 Recogida de información preliminar Creación de las particiones del equipo Arranque desde el CDROM Creación y asignación de particiones Configuración de dispositivos Instalación minimizando componentes Configuración de la red Verificación de la correcta instalación del equipo Administración básica de Windows 2000 Advanced Server Introducción...48 Herramientas de Gestión de Windows Realización de tareas de administración y gestión Añadir un elemento hardware al equipo...51 Desinstalar un programa del SO...52 Añadir nuevos componentes de Windows Configurar una conexión de red local Configurar una impresora y compartirla en red...55 Acceder a una impresora de red Crear una tarea programada...56 Gestionar servicios del sistema Acceder a los logs de incidencias del sistema Compartir Recursos...59 Administrar usuarios Crear un disco de reparación de emergencia de Windows

4 Administrador de Tareas Añadir y eliminar programas en el inicio de Windows Securización de un equipo con SO Windows 2000 Advanced Server...64 Introducción...64 Aplicación del Service Pack y las actualizaciones correspondientes Desactivación de servicios no utilizados...64 Deshabilitacion del protocolo NetBIOS sobre TCP/IP Gestión de cuentas de usuario Activación de mecanismos de log del sistema Políticas de seguridad genéricas (modificación manual o aplicación de plantillas) Políticas de seguridad a nivel de usuario ( Poledit )...70 Protección de ciertos comandos del sistema Activación del Salvapantallas Protección del arranque Refuerzo de la pila de protocolos TCP/IP Instalación del resto de aplicaciones Verificación de la seguridad de la instalación Información extra Instalación y configuración del cortafuegos personal AtGuard Configuración base del AtGuard Definición de reglas...80 Instalación y configuración del antivirus AVX Instalación del AVX Configuración del AVX Realización de un scan con AVX Criptografía básica, certificados digitales y PKI Esquemas de cifrado asimétrico o de clave pública Firmas digitales Certificados digitales...93 Infraestructura de Clave Pública Instalación, configuración y uso del PGP...97 Introducción...97 Instalación del PGP Arranque del PGP...98 Generación de un par de claves Copia de seguridad de las claves Publicación de las claves Obtención de claves PGP Revocación de una clave PGP Cifrado y firmado de ficheros Cifrado de ficheros Firma de ficheros Descifrado de ficheros Verificación de firmas Creación de ficheros autodescifrables o SDA Borrado seguro de información Envío de correo seguro

5 Introducción El propósito de este documento es proporcionar una fuente de información para todos aquellos que, con unos conocimientos básicos de informática, deseen introducirse más a fondo en temas de administración de sistemas y, posteriormente, de seguridad informática. La duración del curso, y por tanto de este documento, es en principio ilimitada. Se empezará por temas básicos de administración de sistemas para pasar luego a temas de seguridad informática, siempre subiendo el nivel de complejidad pero sobre unas bases bien asentadas. Se facilitan una serie de guías, consejos, opiniones personales, etc...todo ello junto con una buena cantidad de enlaces que permitan siempre obtener una gran cantidad de información añadida. El curso está moderadamente desordenado y puede parecer que es una mezcla de varios documentos separados...cosa totalmente cierta. Todos los documentos que componen el curso han sido reciclados para el mismo, por lo que quizás se eche de menos algo de cohesión. Se ha hecho todo lo posible para que sea un curso sencillo, completo y moderadamente ameno. Objetivos del curso Los objetivos del curso son los siguientes: Realizar una instalación dual de Linux y Windows en el mismo equipo. Obtener los conocimientos necesarios para realizar las tareas de administración del mismo en ambos SO, pudiendo configurar e instalar varios servicios y herramientas, así como saber solucionar problemas básicos. Conseguir unas nociones de seguridad básicas que permitan configurar de forma segura los SO y las aplicaciones contenidas en ellos. Obtener conocimientos avanzados de administración de sistemas informáticos y de seguridad, que permitan desempeñar las tareas de administrador de red y/o experto en seguridad informática. 5

6 Presentación de Linux Linux es bueno. Linux es tu amigo. Confía en tu Linux Linux: Sistema Operativo totalmente funcional tanto a nivel de usuario como a nivel de servidor. Ventajas: Robustez, fiabilidad y rendimiento. Gran cantidad de software libre ( open source ) de coste cero. Alta capacidad de configuración. Mayor nivel de seguridad. Desventajas: Curva de aprendizaje mayor. Aparición de problemas oscuros. Falta de madurez en la compatibilidad hardware y en el entorno gráfico. Sabores de Linux: El Linux en sí mismo en únicamente un núcleo o kernel. Cada versión de Linux viste al kernel con las aplicaciones y métodos que considera oportuno (algo similar a tener un mismo motor de coche, y que cada fabricante haga sus propios chasis y ponga los extras que crea mejores). Actualmente existen cuatro sabores de Linux extendidos: Red Hat, Debian, SuSe y Mandrake. Elección de Red Hat: Es uno de las versiones de Linux más extendidas, y es bastante fácil de configurar. Tiene los RPM, paquetes de software ya precompilado que facilita enormemente la instalación. 6

7 Presentación de Windows Windows es...es...es... cuál era la siguiente pregunta? Windows: Sistema Operativo totalmente funcional tanto a nivel de usuario como a nivel de servidor. Ventajas: Fácil de emplear. Curva de aprendizaje rápida. Ampliamente utilizado a nivel de usuario. Gran cantidad de software disponible. Desventajas: Tanto el Sistema Operativo como la mayoría de las aplicaciones son de pago. Difícil configuración a fondo. Menor nivel de seguridad. Fallos oscuros de S.O.. Elección de Windows 2000 Advanced Server: Es la última versión estable del SO Windows para estaciones servidoras, y es más estable, manejable y robusto que cualquier otra versión de Windows. 7

8 Partition Magic & Norton Ghost Partition Magic: Programa que permite crear y modificar particiones de un disco duro sin tener que eliminar los datos que contienen. Será empleado para crear las particiones en las que instalaremos ambos SO. Tipos de particiones: FAT, FAT32, NTFS ( para Windows ), EXT2FS, Swap ( para Linux). Crearemos una partición NTFS de al menos 2Gb para Windows 2000 ( 4Gb si el espacio lo permite). Para Linux crearemos una partición EXT2FS de al menos 1Gb (2Gb si el espacio lo permite), y otra Swap cuya tamaño será aproximadamente el doble de la memoria RAM del equipo. El resto del espacio en disco duro se invertirá en una partición FAT32 (que servirá para intercambiar datos entre ambos SO). Desde el propio Partition Magic se modificará la partición de Linux para que sea considerada como activa (la que busca el ordenador cuando arranca el equipo). Norton Ghost: Programa que permite realizar una copia perfecta de una partición, comprimiéndola y guardándola en un solo fichero. Será empleada para, una vez instalado y configurado correctamente cada uno de los SO, crear una imagen Ghost cuyo tamaño permita meterla en un CDROM. En caso de fallo en el SO, restaurar la imagen es un proceso rápido (unos 5 minutos), que puede ahorrar horas de instalación y configuración. 8

9 Instalación de Red Hat Linux 7.1 Configurar el equipo para que arranque desde el CDROM (se hace desde la BIOS, y hay que cambiar la opción boot sequence o boot order). Se eligen el idioma (español), el tipo de teclado y el ratón que se deseen (normalmente los valores detectados suelen ser los correctos). Se realizará una instalación personalizada (la de estación de trabajo y la de servidor hacen la instalación desatendida con una configuración por defecto, que no nos interesa). Configurar las particiones: Se indica la partición EXT2FS en la que se va a instalar el SO, así como la Swap que empleará el mismo. Se configurará la partición FAT32 para que aparezca cuando arranquemos el Linux. LILO: Gestor de arranque de Linux. Se configurará en el primer sector de la partición del SO, NUNCA en la MBR (porque sino, el instalar Windows 2000 la sobrescribirá y perderemos la información de arranque de Linux). Se introducirá la contraseña de root y se creará una cuenta adicional para acceder al equipo (a la que luego se darán permisos de superusuario, a fin de tenerla como cuenta de backup en caso de emergencia). Se seleccionarán los paquetes necesarios para el equipo. Solo deberán instalarse las categorías que sean necesarias (el ajuste fino de paquetes se hará después de que el SO esté instalado). Se configurarán las XWindows (el entorno de ventanas de Linux). Se elegirá la opción de NO iniciar el equipo en el entorno gráfico (si se estropea el entorno gráfico no podremos iniciar una sesión de forma sencilla). Se copiarán los paquetes y se reiniciará el equipo (no olvidar sacar el CDROM). La instalación concluye en este punto, y debería aparecer la etiqueta boot: en la pantalla del equipo (es el LILO, el gestor de arranque de Linux). Pulsando Return o esperando unos segundos Linux arrancará automáticamente (desde este punto será donde elijamos el SO que queremos emplear cada vez que se arranque el equipo). Una vez realizado el proceso de arranque, nos pedirá un nombre de usuario (root) y una contraseña (la que se haya especificado anteriormente). Si la contraseña es correcta, tendremos acceso a un shell del sistema. 9

10 Administración básica de Linux Manejo básico del shell El shell es el entorno de operación más común de Linux, siendo algo muy similar al entorno DOS del SO Windows (se teclean comandos y se reciben las respuestas en pantalla, todo en modo texto). Es posible arrancar varios shells y actuar entre ellos pulsando las teclas Alt+F1, Alt+F2...hasta Alt+F4. El shell dispone de varias ayudas para mejorar su usabilidad: se pueden recuperar comandos con las teclas de arriba y abajo. En el caso de comandos largos, es posible escribir las primeras letras del mismo y pulsar TAB para activar la función de autocompletar (también es útil para mostrar todos los comandos que empiezan por esa cadena de letras). LS (list): Sirve para hacer un listado de los ficheros de un directorio. La opción l hace un listado con datos extra (permisos, fecha de modificación, etc). La opción a muestra ficheros ocultos del sistema, y la opción t los muestra ordenados por fecha de modificación. Ejemplo: ls alt. Comandos básicos 1 CD (change directory): Sirve para moverse por la estructura de ficheros del sistema operativo. Con la opción.. se mueve un directorio hacia arriba. Con el nombre del directorio, nos introducimos en el mismo. Si se emplea sin ningún modificador, nos lleva al directorio de inicio del usuario. PWD (print working directory): Sirve para saber el directorio actual en el que nos encontramos. CAT: Muestra el contenido de un fichero. Si es un binario, mostrará caracteres basura y es posible que corrompa la terminal (hacer que solo salgan caracteres basura). EXIT: Termina la sesión de un shell. Si se está en entorno gráfico, se cierra la pantalla. Si se está en modo texto, se cierra la sesión y se muestra la pantalla de inicio de sesión o login. Apagar y reiniciar el Sistema Operativo HALT: Apaga el sistema de forma ordenada. Siempre debería apagarse el equipo con este comando (o con su equivalente gráfico). REBOOT: Reinicia el sistema de forma ordenada. 10

11 Estructura de ficheros del Sistema Operativo Linux tiene una estructura de ficheros en modo árbol (existe una raíz de la que cuelgan el resto de directorios). La raíz del árbol de ficheros es el directorio /. /BIN: Guarda comandos del sistema de acceso público (cat, ls, cd...). /BOOT: Contiene la información necesaria para que se inicie el Sistema Operativo (en este directorio se encuentra el kernel del mismo). /DEV: Guarda la configuración de los dispositivos o devices del Linux. No se opera sobre ella. /ETC: Contiene ficheros de configuración tanto del sistema como de los programas instalados. /LIB: Contiene librerías del sistema. /MNT: Contiene los dispositivos de datos externos ( CDROM, disquetera, etc...). /OPT: Guarda programas instalados en el sistema. Es usado para guardar los programas que instala el usuario y así diferenciarlo de los instalados por el sistema. /PROC: Contiene los procesos que se ejecutan en el sistema. No se debe tocar ya que puede desestabilizar el sistema. /ROOT: Guarda los ficheros del superusuario. /SBIN: Guarda comandos del sistema que solo root puede ejecutar. /TMP: Directorio de acceso público donde tanto el SO como las aplicaciones guardan ficheros temporales. /USR: Guarda los programas instalados por el sistema (Netscape, Acrobat Reader, etc ). /VAR: Guarda ficheros varios del sistema (logs del mismo, directorios de correo, temporales de la impresora, etc...). Descripción de los permisos de un fichero Un fichero o directorio del sistema tiene unos permisos establecidos: rwxrxrx 1 root root 940 sep 3 12:18 APTICE.txt El primer guión indica que es un fichero (si fuera d sería un directorio, por ejemplo). Luego hay tres bloque de letras rwx, que corresponden a read, write & execute (lectura, escritura y ejecución). El primer bloque corresponde los permisos del dueño del fichero. El segundo corresponde a los permisos del grupo al que pertenece el usuario, y el tercero corresponde al resto de usuarios del sistema. En este caso, todo el mundo tiene permisos de lectura y ejecución, pero solo root puede modificarlo. El nombre del usuario y del grupo al que pertenece (usuario root y grupo root en este caso). El número de caracteres que ocupa el fichero en el disco duro La fecha en la que se ha producido la última modificación. El nombre del fichero. VIP: El root de un equipo puede saltarse todos los permisos de los ficheros de un sistema, así como cambiarlos a su antojo. 11

12 Comandos básicos 2 PASSWD: Permite cambiar la contraseña de acceso al equipo. CP: Permite copiar un fichero. Ejemplo: cp fichero1.txt /root/. Se puede cambiar el nombre al fichero destino. Con la opción r copia también directorios. MV: Mueve un fichero a otra parte del árbol de ficheros o lo cambia de nombre. RM: Borra un fichero. VIP: Lo que el rm se llevó, se lo llevó para siempre. Mucho cuidado con lo que se borra. Con la opción r borra directorios enteros. MKDIR: Crea un directorio. TOUCH: Crea un fichero de tamaño nulo, o hace que cambie la fecha de modificación de uno ya existente. MORE: Actúa de forma similar al CAT, pero corta la visualización por pantallas para que pueda leerse el fichero. GREP: Busca una cadena de caracteres en un fichero o flujo de datos. Ejemplo: grep cadena fichero. Tuberías o redireccionamientos Es posible lanzar la salida de un programa a otro para que la procese empleando pipes o tuberías. En Linux se representan mediante el carácter (ALTGR+1). Ls alt more Saca un listado de los ficheros pausando en cada pantalla. Cat nombres.txt grep Susana Busca en el fichero la cadena de texto Susana. También es posible realizar una redirección a la entrada o la salida de un comando mediante los operadores > y <. Ls alt > lista.txt Vuelca el listado de ficheros al fichero lista.txt Mail < mail.txt Manda como texto el fichero mail.txt Comandos básicos 3 MAN: Muestra la ayuda sobre un comando del sistema. De utilidad suma. CLEAR: Limpia la pantalla y muestra el prompt base del shell. PS: Muestra una lista de los procesos que corren en el sistema bajo el usuario. Con la opción ef muestra todos los procesos que se ejecutan en el mismo. Truco: ps ef grep nombre_proceso. DF: Muestra el espacio libre en las particiones del sistema. Con la opción h lo muestra en MB. FREE: Muestra la cantidad de memoria RAM que queda libre en el sistema. UPTIME: Muestra el tiempo que ha estado activo el sistema, así como la carga del mismo. 12

13 Descripción de un proceso de Linux La salida del comando ps consiste en líneas similares a la siguiente: root Sep24? 00:00:00 /opt/apache/bin/httpd DSSL La primera línea muestra el usuario que ejecuta el proceso. A continuación vienen dos números que especifican el número del proceso y el número del proceso que actúa como padre del mismo. Luego sigue la fecha de inicio del proceso, y el tiempo de CPU que ha estado consumiendo. Para finalizar, se muestra el nombre del proceso con el PATH completo y alguna de sus opciones. Comandos básicos 4 KILL: Mata un proceso. Es necesario saber el número del proceso para poderlo eliminar (se suele hacer antes un ps ef grep nombre ). Con la opción 9 lo mata bien muerto, y con la opción HUP lo mata y lo vuelve a lanzar. TOP: Muestra información variada del sistema (CPU consumida, RAM empleada, procesos que consumen más recursos, etc...). NETSTAT: Muestra las conexiones de red activas, así como los puertos en los que están escuchando los servicios activos del equipo. Montar dispositivos Bajo Linux, los dispositivos de datos externos (CDROM, disquetera, Zip, etc...) no pueden ser empleados de forma directa, siendo necesario activarlos mediante lo que se denomina una operación de montaje mediante el comando MOUNT. Ej: mount /dev/fd0 /mnt/floppy mount /dev/cdrom /mnt/cdrom El primer parámetro indica el tipo de dispositivo ( fd0 = disquetera, cdrom = CDROM), y el segundo indica el lugar en el que se monta (se puede obviar porque estos dispositivos tienen lugar por defecto). De la misma forma, para poder expulsar uno de los media antes citados, se deberá desmontar el dispositivo con el comando UMOUNT. Es necesario no estar en el PATH de estos dispositivos, ya que el UMOUNT dará un error y no nos dejará realizar la operación. Es posible montar particiones FAT32 con este comando. Para ello hay que seguir los pasos que se describen a continuación: Crear un directorio en el que se monte la partición: mkdir /almacen Utilizar el comando FDISK con el nombre del disco en el que se encuentre la partición (lo más usual es /dev/hda): fdisk /dev/hda 13

14 Acceder a la lista de particiones del disco duro pulsando p, y mirar el número de la partición FAT32. Montar la partición con MOUNT: mount /dev/hda3 /almacen Manejo básico de las XWindows Gnome Inicio del entorno gráfico: Comando STARTX (sin más). Descripción de las ventanas (prácticamente igual a un entorno Windows). Gnome: Entorno gráfico que se apoya en las X (el otro muy usado es el KDE. Que cada uno elija el que más le guste, aunque Gnome está pegando fuerte). Iconos más usados: Huella ( = Inicio de Windows). Bocadillo con interrogante ( = Ayuda). Pantalla + Huella ( = Lanzar un shell). Caja de herramientas ( = centro de configuración de las X). Herramientas de configuración del sistema: linuxconf (crear usuarios y configurar red). Control Panel: Centro de control del SO desde Gnome (configurar impresora, red y módem, parar y arrancar servicios, etc...). Setup: Configuración básica del hardware del equipo (se lanza mejor desde fuera de las X). Montar dispositivos desde Gnome: Huella Programas Sistema Disk Management. RPM: Red Hat Package Modules: Programas empaquetados de abrir e instalar, muy útiles para una instalación rápida (no dan problemas de instalación, y se pueden eliminar limpiamente del sistema. A cambio, no son tan configurables como se consigue compilando el código fuente). Instalar un paquete: rpm i nombre. Desinstalar un paquete: rpm e nombre del paquete (sin la extensión. rpm!). Gnome tiene una utilidad denominada GnoRPM que permite una gestión de paquetes sencilla. 14

15 Conceptos de Administración de Sistemas ( en construcción ) 15

16 Conceptos básicos de Seguridad Informática Introducción Este documento pretende ser una pequeña introducción a la seguridad informática. En ella se van a definir el concepto de seguridad aplicada a sistemas informáticos y se van a presentar una serie de nociones básicas de seguridad, así como varias definiciones genéricas con el fin de obtener una base sólida dentro de esta área de conocimiento. Seguridad informática La seguridad informática es el área de conocimiento que, englobada dentro de la informática, se encarga de establecer los procedimientos, herramientas y protocolos necesarios para garantizar el correcto, seguro y continuo funcionamiento de los diferentes elementos que componen un sistema o red informática (empleamos la definición de seguro como aquél sistema que se comporta como lo desea su propietario ). El campo de la seguridad informática se puede dividir en varias áreas diferenciadas: Sistemas Operativos: Se refiere a la seguridad intrínseca del propio sistema operativo empleado ( Windows, Linux, Mac OS )... Aplicaciones o Servicios: Se refieren a los programas empleados tanto para acceder como para entregar datos. (Servidores Web, gestores de correo electrónico, etc...). Redes: Trata la seguridad de los datos transmitidos de un ordenador a otro, así como de la seguridad de todos los dispositivos que conforman la red. Datos: Compone las normas necesarias para una adecuada protección de los datos de un sistema. Física: Aunque de forma bastante tangencial, se asocian ciertos parámetros de seguridad física a la seguridad informática. Sin entrar en profundidad a tratar temas técnicos, existen unos conceptos básicos cuya comprensión es de vital importancia para poder afrontar con perspectiva la materia. Seguridad absoluta El término seguridad absoluta no existe. Es definitivamente imposible construir un sistema 100% seguro. Dado que los diseñadores y arquitectos del sistema son personas, es probable que se cometan fallos que puedan ser aprovechados de forma posterior por posibles intrusos. Es factible afirmar que cualquier grupo con recursos y la determinación suficiente como para intentar romper un sistema de seguridad logre su objetivo. 16

17 Lo que se pretende conseguir en términos de seguridad es definir una serie de medidas de seguridad que formen una barrera lo más impenetrable posible. La idea es que la rotura de dicha barrera suponga una cantidad de recursos o una cantidad de determinación que la gran mayoría de los intrusos no tenga o no esté dispuesta a invertir. Es muy importante tener en cuenta este concepto, porque va a permeabilizar por completo el resto de principios y de requisitos. Seguridad mesurada De forma previa a la securización de un sistema, es necesario realizar un análisis de lo que se desea proteger, y de qué tipos de amenazas se desea proteger los recursos del sistema. Gracias a este análisis se podrán observar las amenazas más probables y diseñar de esta forma las medidas más adecuadas desde un punto de vista económico. Este punto es de gran importancia ya que en la gran mayoría de los casos los recursos asignados a seguridad suelen ser escasos, por lo que hay que optimizar su uso de la forma más eficiente posible. Equilibrio seguridad / usabilidad Las contramedidas que un sistema de seguridad impone para garantizar una buena defensa (controles de acceso, contraseñas, etc...) suelen reñirse a menudo con la facilidad de uso y administración del mismo, es decir, de su usabilidad final. El tener una usabilidad total sin seguridad repercute negativamente en el sistema, ya que cualquier intruso puede lograr un acceso fácil al mismo y realizar las operaciones que desee. El tener una seguridad total tampoco es beneficioso, ya que las abundantes medidas de seguridad impuestas harán el uso del sistema demasiado complicado y decididamente improductivo. El objetivo de un sistema de seguridad es lograr un equilibrio entre la seguridad y la usabilidad del sistema al que protege, aceptando algunos riesgos de seguridad menores a cambio de una alta usabilidad, y sacrificando parte de la usabilidad del sistema a cambio de una alta seguridad (muy en la línea de la seguridad mesurada). Mínimo privilegio Las aplicaciones, usuarios y servicios que operan sobre el sistema no deberían tener más permisos o privilegios que los que sean necesarios para realizar con comodidad su trabajo diario. Un usuario de un PC no necesita la contraseña de administrador de un equipo, así como el servidor Web no tiene por qué saber acceder al servidor de correo de la empresa. Esta regla es muy importante ya que nos ayudará a establecer conjuntos de permisos con los que generaremos nuestras políticas de seguridad. Seguridad en profundidad 17

18 La dependencia de un solo elemento de seguridad para la protección de un sistema puede provocar el compromiso total del mismo en caso de fallo de dicho elemento. Es por ello por lo que los sistemas de seguridad se diseñan con varias capas de seguridad, de forma que se introduzcan elementos de seguridad que dificulten de un posible intruso a los recursos del mismo. En la medida de lo posible, se deberán idear estrategias que protejan nuestros recursos con varios elementos de seguridad (un ejemplo puede ser una contraseña para acceder al sistema y otra para abrir los ficheros cifrados). Seguridad mediante oscuridad La seguridad mediante oscuridad se basa en el desconocimiento de los métodos o elementos que componen el sistema. Aun cuando no se deban publicar los detalles concretos de un sistema de seguridad a fin de no facilitar información a un posible intruso, es totalmente desaconsejable confiar únicamente en dicho desconocimiento como medida de seguridad para la protección de un sistema. Es cuestión de tiempo que se produzcan filtraciones y que dichos detalles sean de conocimiento público en un espacio de tiempo limitado. Seguridad del eslabón más débil La seguridad puede concebirse fácilmente como una cadena, en la que la fortaleza de la misma depende de la fortaleza del eslabón más débil con el que ha sido forjada. Aplicando este ejemplo a la seguridad podemos afirmar que la robustez de la estrategia de seguridad debe ser lo más uniforme posible, de forma que se obtenga una estructura homogénea que no ofrezca puntos sencillos de entrada al sistema. Seguridad evolutiva La seguridad es un campo que cambia continuamente. Cada día aparecen nuevas vulnerabilidades, herramientas y defensas. Se deberán establecer los requisitos necesario para que la seguridad de un sistema pueda prevenir posibles riesgos futuros y a la vez ser fácilmente actualizable. 18

19 Requisitos de seguridad Control de acceso / Autenticación El control de acceso engloba todos los procedimientos y herramientas necesarios para realizar una regulación de los recursos a los usuarios del sistema. De forma intrínseca al control de accesos viene añadida la idea del nivel de permisos, que establece categorías de usuarios con diferentes permisos sobre el sistema (permisos de usuario, permisos de administrador, etc...). El mecanismo de control de acceso más usual suele ser el de un nombre de usuario junto con una contraseña, con los permisos establecidos por el propio sistema operativo o el software al que se accede. Existen sin embargo otros medio de control de acceso, como pueden ser: Acceso mediante certificados digitales: Se emplean esquemas de clave pública para acceder al sistema, almacenados en el propio equipo o en tokens criptográficos. Acceso mediante desafío / respuesta ( SecureID ). Se establecen protocolos criptográficos mediante el uso de una tarjeta de acceso. Acceso biométrico. Se deberán establecer los medios necesarios para evitar que una persona no autorizada pueda lograr acceso al sistema. Deberá hacerse lo posible para que las restricciones de acceso se mantengan aun cuando el intruso pueda disponer de acceso físico al sistema. Confidencialidad La confidencialidad supone que únicamente las personas autorizadas van a poder acceder a la información del sistema, ya sea esta almacenada en un equipo o transmitida a través de una comunicación entre dos o más equipos. La forma más usual de garantizar la confidencialidad de la información se basa en el empleo de esquemas de cifrado ( de clave secreta o de clave pública ) en cada uno de los casos. Se suelen emplear esquemas de cifrado de clave secreta (3DES, por ejemplo) para proteger la información contenida en un equipo y esquemas de clave pública ( RSA o DSA ) para proteger la información transmitida. Deberán emplearse esquemas de cifrado que utilicen algoritmos de robustez ampliamente probada y con longitudes de clave lo suficientemente elevadas como para que sean resistentes a ataques de fuerza bruta. 19

20 Integridad / no repudio La integridad es un requisito de importancia pareja al de la confidencialidad. Garantizar la integridad de una información supone que nadie ha sido capaz de alterar el mensaje, no pudiendo eliminar, añadir o modificar la información contenida en el mismo. De la misma forma, el no repudio enlaza los conceptos de autenticación e integridad añadiendo a la no modificación de la información la certeza de que dicha información ha sido transmitida o generada por una persona concreta, sin posibilidad de que otra persona pueda impersonar a la original. Los protocolos más empleados para garantizar la integridad y el no repudio de la información son los de clave pública, emplazados principalmente dentro de los esquemas de firma digital, que emplean certificados digitales para su operación. Disponibilidad El tener una infraestructura de comunicaciones costosa y perfectamente segura sirve de bien poco si no está ofreciendo sus servicios a los usuarios. La disponibilidad es un criterio de seguridad muy importante, ya que debe ejercerse como protección de diversos ataques (como los conocidos DoS o Denegación de Servicio). También se contemplan soluciones para prevenir fallos de hardware, etc...todas en busca del 24x7 o disponibilidad total. Privacidad Será necesario disponer de herramientas que garanticen la privacidad de las comunicaciones de los usuarios en el sistema, siempre y cuando accedan a recursos comunes. Dichas herramientas deberán centrarse en la eliminación de cookies, web bugs y cualquier otro intento de localizar al usuario y/o recopilar información del mismo. 20

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

Funcionamiento de los dispositivos de un sistema microinformático.

Funcionamiento de los dispositivos de un sistema microinformático. Funcionamiento de los dispositivos de un sistema microinformático. En esta sección nos centraremos en los conceptos más generalizados sobre el disco duro: Las particiones Formatos Sector de arranque Se

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Samsung Drive Manager Manual del usuario

Samsung Drive Manager Manual del usuario Samsung Drive Manager Manual del usuario El contenido de este manual está sujeto a cambios sin previo aviso. Salvo que se indique lo contrario, las empresas, los nombres y los datos que se utilizan en

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Práctica unidad 2.1 Instalación del Sistema Operativo. P221.

Práctica unidad 2.1 Instalación del Sistema Operativo. P221. Práctica unidad 2.1 Instalación del Sistema Operativo. P221. Parte I A continuación se proponen una serie de actividades que deberás ir realizando conforme se te indique en la unidad 2.1.: 1) El profesor

Más detalles

TEMA: LOS SISTEMAS OPERATIVOS

TEMA: LOS SISTEMAS OPERATIVOS TEMA 1. LOS SISTEMAS OPERATIVOS 1 Introducción En este tema, estudiaremos los sistemas operativos como el primer software que necesita cargar el ordenador en el arranque, y que tiene la responsabilidad

Más detalles

Fases de Instalación de un Sistema Operativo

Fases de Instalación de un Sistema Operativo Fases de Instalación de un Sistema Operativo 1. Preparar el equipo para arrancar desde CD/DVD. 2. Preparación del Disco Duro: 3. Ejecutar el programa de instalación 4. Proporcionar el nombre y contraseña

Más detalles

Samsung Drive Manager Manual del usuario

Samsung Drive Manager Manual del usuario Samsung Drive Manager Manual del usuario El contenido de este manual está sujeto a cambios sin previo aviso. Salvo que se indique lo contrario, las empresas, los nombres y los datos que se utilizan en

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

El Sistema Operativo Linux

El Sistema Operativo Linux Introducción El Sistema Operativo Linux La mayor parte de los ordenadores que existen en la actualidad están diseñados de forma que puedan ejecutar diversas tareas o programas. Es evidente, que si cada

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

TEMA 2: GESTIÓN DE ARCHIVOS

TEMA 2: GESTIÓN DE ARCHIVOS Tema 2: Gestión de archivos. GNU/LINUX 1/6 TEMA 2: GESTIÓN DE ARCHIVOS Este tema cubre la gestión básica del sistema de archivos (archivos, directorios y links) de GNU/LINUX mediante las órdenes disponibles

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Instalación de RedHat GNU/Linux Advanced Server 2.1

Instalación de RedHat GNU/Linux Advanced Server 2.1 Instalación de RedHat GNU/Linux Advanced Server 2.1 PROYECTO Documentación DESCRIPCIÓN Este documento describe cómo instalar RedHat GNU/Linux Advanced Server 2.1 en los servidores RACK AUTOR IgnacioBarrancos

Más detalles

Prácticas Básica de Seguridad para Windows XP

Prácticas Básica de Seguridad para Windows XP Prácticas Básica de Seguridad para Windows XP Antes de la Instalación Identificar los servicios que se quiere proveer, a quien se les debe proveer, y de que manera. Escoger las herramientas que servirá

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN WINDOWS XP PROFESSIONAL MANUAL DE INSTALACIÓN Y CONFIGURACIÓN Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN 1 2 Para utilizar Windows XP Professional, es necesario: PC con 300 MHz o superior

Más detalles

EMC Retrospect Express para Windows Guía breve

EMC Retrospect Express para Windows Guía breve EMC Retrospect Express para Windows Guía breve BIENVENIDO Bienvenido a EMC Retrospect Express, la rápida y sencilla herramienta para realizar copias de seguridad en CD/DVD, disco duro y unidades de disco

Más detalles

Unidad 2: El sistema operativo. Trabajo sin conexión.

Unidad 2: El sistema operativo. Trabajo sin conexión. Unidad 2: El sistema operativo. Trabajo sin conexión. Un sistema operativo es un conjunto de programas de control que actúa como intermediario entre el usuario y el hardware de un sistema informático,

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Guía de instalación de LliureX 5.09

Guía de instalación de LliureX 5.09 Guía de instalación de LliureX 5.09 Introducción La distribución LliureX está basada en Sarge, la versión estable de Debian GNU/Linux. Esta guía pretende ayudar al usuario en el proceso de instalación

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

Configuración básica del Router Cisco

Configuración básica del Router Cisco Contraseña de acceso al modo privilegiado Configuración básica del Router Cisco Como hemos visto, al sacar el router de la caja este no está protegido con contraseña. Existen diferentes formas de proteger

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Instalación Windows XP Profesional

Instalación Windows XP Profesional Antes de empezar Instalación Windows XP Microsoft Windows XP Antes de instalar Windows XP, debe completar las siguientes tareas, que se describen a continuación, para asegurar que la instalación será correcta:

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Table of Contents. iii

Table of Contents. iii Rebit 5 Help Table of Contents Iniciación... 1 Crear el primer punto de recuperación... 1 Qué hace Rebit 5?... 1 Características de Rebit 5... 1 Crear el primer punto de recuperación... 3 Qué son los puntos

Más detalles

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.

Más detalles

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD SEGURIDAD INFORMATICA Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad,

Más detalles

Índice. agradecimientos...19

Índice. agradecimientos...19 Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26

Más detalles

Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST)

Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST) Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST) Cuando hablamos de auditoría lo primero que nos viene a la cabeza es una pregunta: por qué necesito auditar un ordenador? Son varios los

Más detalles

FAMILIA DE SERVIDORES WINDOWS 2000

FAMILIA DE SERVIDORES WINDOWS 2000 FAMILIA DE SERVIDORES WINDOWS 2000 La familia de servidores Windows 2000 esta formada por tres versiones las cuales son: Server, Advanced y Datacenter; nosotros utilizaremos Server. Server. Esta versión

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES ÁREA DE REGISTRO

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES ÁREA DE REGISTRO DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES ÁREA DE REGISTRO CERTIFICADOS DE PERSONA FÍSICA EMITIDOS POR LA FNMT FNMT-RCM EN LA AUTORIDAD DE CERTIFICACIÓN DE USUARIOS (AC FNMT USUARIOS) (CERTIFICADO

Más detalles

Qué significan los errores más habituales que devuelve Apache y cómo solucionarlos?

Qué significan los errores más habituales que devuelve Apache y cómo solucionarlos? Qué significan los errores más habituales que devuelve Apache y cómo solucionarlos? Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Para que las páginas web puedan estar

Más detalles

Creación de redes AirPort 2

Creación de redes AirPort 2 apple Creación de redes AirPort 2 Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 1. Conceptos generales sobre redes... 1. 2. Elementos básicos de una red. Hardware y Software... 3. 3. Configuración de una LAN. Protocolo TCP IP... 5. 4. Recursos compartidos en una

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Instrucciones de funcionamiento

Instrucciones de funcionamiento Instrucciones de funcionamiento (Para configuración del Document Management System de Panasonic) Digital Imaging Systems Nº de modelo DP-800E / 800P / 806P Instalación Índice de contenido Instalación Instalación

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

LINUX primeros pasos como usuario

LINUX primeros pasos como usuario APUNTES DE PRÁCTICAS DE LABORATORIO AMPLIACIÓN DE CÁLCULO NUMÉRICO LINUX primeros pasos como usuario SISTEMAS OPERATIVOS ORIGEN Y DESARROLLO DE LINUX PRIMEROS PASOS arranque del sistema elección de passwords

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 6: Servicio Copias de seguridad

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 6: Servicio Copias de seguridad Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 6: Servicio Copias de seguridad Aulas en red. Aplicaciones y servicios. Windows Servicio Copias de Seguridad En este instante ya

Más detalles

Instalación de un aula LliureX

Instalación de un aula LliureX Instalación de un aula LliureX El objetivo principal del modelo de aula es conseguir que el aula de informática de los centros docentes de la Comunidad Valenciana disponga de todos los recursos necesarios

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

Ante todo, lo primero que debemos plantearnos es si realmente necesitamos hacer esta actualización.

Ante todo, lo primero que debemos plantearnos es si realmente necesitamos hacer esta actualización. UNIDAD 4: ACTUALIZACIÓN Y RESTAURACIÓN DE UN SISTEMA OPERATIVO MONOPUESTO. 1. INTRODUCCIÓN. Este tema está expresamente redactado para el módulo de Mantenimiento de sistemas y componentes informáticos

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

GUÍA DE INSTALACIÓN DE SLACKWARE LINUX 11.0 v. 1.0

GUÍA DE INSTALACIÓN DE SLACKWARE LINUX 11.0 v. 1.0 GUÍA DE INSTALACIÓN DE SLACKWARE LINUX 11.0 v. 1.0 Autor: eli@s (Elías Cuellar Rodríguez) Licencia: GPL Fecha: 20 de Abril de 2007 UNIVERSIDAD PERUANA UNIÓN FACULTAD DE INGENIERÍA EAP de Ingeniería de

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: 02/2015 GUÍA DE LABORATORIO #6 Nombre de la Practica: Instalación de FreeBSD para Server. Tiempo Estimado: 2 horas

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Seguridad (informática) en redes corporativas

Seguridad (informática) en redes corporativas Seguridad (informática) en redes corporativas Algunos aspectos de la seguridad informática en departamentos de salud Joan Pau García Úbeda Informática Hospital Lluís Alcanyís Departament Xàtiva-Ontinyent

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

1.1. Características del sistema... 2

1.1. Características del sistema... 2 1.1. Características del sistema... 2 1.2. Instalación del sistema... 3 1.2.1. Carpetas del sistema... 9 1.2.2. Reparación del sistema... 10 1.2.3. Eliminación del sistema... 11 1.3. Abrir el sistema...

Más detalles

Ayuda Portal WiFi para PC

Ayuda Portal WiFi para PC Ayuda Portal WiFi para PC Índice ÍNDICE... 1 AYUDA PARA PC WINDOWS XP... 2 1. REQUISITOS DEL SISTEMA... 2 2. ACCESO A INTERNET... 3 3. PROBLEMAS FRECUENTES... 4 1.1. COMPRUEBE QUE TIENE ACTIVADA SU CONEXIÓN

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Seguridad Web Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Lista de contenidos Seguridad de los datos Autenticación Integridad Malware Spam Denegación de servicio

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Mantenimiento y reparación de un PC en red (3ª edición)

Mantenimiento y reparación de un PC en red (3ª edición) Los componentes físicos 1. Introducción 17 2. La placa base 17 2.1 El factor de forma 18 2.2 Los componentes 18 3. El procesador 19 3.1 Frecuencia y ancho de bus 21 4. El almacenamiento de datos 23 4.1

Más detalles

Instalación de un segundo sistema operativo

Instalación de un segundo sistema operativo Instalación de un segundo sistema operativo Haga clic en uno de los vínculos que aparecen a continuación para visualizar una de las siguientes secciones: Resumen Información y términos clave Sistemas operativos

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Es Internet un lugar seguro para vivir?

Es Internet un lugar seguro para vivir? Seguridad file:///home/jpiquer/jpiquer/charlas/seguridad4/charla.html Es Internet un lugar seguro para vivir? José M. Piquer DCC - U. de Chile 1 of 1 06/08/2007 04:43 PM Internet Comercial (8) file:///home/jpiquer/jpiquer/charlas/seguridad4/1.html

Más detalles

Sistemas operativos TEMA 2 de tico

Sistemas operativos TEMA 2 de tico 2012 Sistemas operativos TEMA 2 de tico MARILO GARCÍA MARTÍNEZ. MARILÓ GARCÍA MARTÍNEZ para RAIMUNDO RODRÍGUEZ CAMPOS TEMA 2. SISTEMAS OPERATIVOS. INDICE DE CONTENIDOS 1. CONCEPTO DE SISTEMA OPERATIVO

Más detalles

Proceso de Clonado por Multicast

Proceso de Clonado por Multicast Proceso de Clonado por Multicast Con el fin de lograr un clonado de imagen de disco lo más homogéneo y rápido se puede recurrir a diversas herramientas, mucha de ellas licenciadas que requieren un costo

Más detalles

INFORME EJECUTIVO ANÁLISIS FORENSE. Hostname: finanzas S.O.: Red Hat Linux versión 7.3 (Valhalla) Autor: Rafael García O.

INFORME EJECUTIVO ANÁLISIS FORENSE. Hostname: finanzas S.O.: Red Hat Linux versión 7.3 (Valhalla) Autor: Rafael García O. INFORME EJECUTIVO ANÁLISIS FORENSE Hostname: finanzas S.O.: Red Hat Linux versión 7.3 (Valhalla) Autor: Rafael García O. INTRODUCCIÓN La máquina finanzas, un servidor con S.O. Red Hat Linux versión 7.3

Más detalles

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de

Más detalles

1. CARACTERÍSTICAS DE LINUX.

1. CARACTERÍSTICAS DE LINUX. UNIDAD 1: EL SISTEMA OPERATIVO LINUX 1. CARACTERÍSTICAS DE LINUX. El sistema operativo LINUX es un conjunto de programas y una serie de utilidades que permiten al usuario gestionar los recursos hardware

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

INFORMATICA FORENSE Fases de aplicación.

INFORMATICA FORENSE Fases de aplicación. 1 INFORMATICA FORENSE Fases de aplicación. DEFINICIONES GENERALES El E-discovery o descubrimiento electrónico es la parte del proceso de descubrimiento que se centra en la búsqueda de pruebas en formato

Más detalles

ASO. Instalación de RedHat Linux 1

ASO. Instalación de RedHat Linux 1 ASO. Instalación de RedHat Linux 1 3.1 Pasos previos a la instalación Al igual que se realizó para Windows NT, es necesario considerar una fase previa a la instalación: Análisis del sistema y adquisición

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Compartir recursos en red

Compartir recursos en red 1 Objetivo de la práctica Compartir recursos en red El objetivo final de la práctica es aprender a compartir y gestionar los recursos dentro de una red de área local. Concretamente se detallan los pasos

Más detalles

PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED. Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL

PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED. Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL SUBDIRECCIÓN GENERAL DE RECAUDACIÓN PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL INDICE 1 INTRODUCCIÓN...

Más detalles

Administrar el almacenamiento de datos

Administrar el almacenamiento de datos Administrar el almacenamiento de datos Contenido 2 Lección: Administrar la compresión de archivos 3 Lección: Configurar el cifrado de archivos 15 Lección: Implementar cuotas de disco 24 2 Administrar el

Más detalles

Ejemplo práctico de instalación del programa JCLIC en red

Ejemplo práctico de instalación del programa JCLIC en red Ejemplo práctico de instalación del programa JCLIC en red Una red local permite optimizar los recursos, tanto en relación al espacio (los programas se pueden colocar en el disco duro del servidor y ser

Más detalles