Herramientas para sobrevivir en una red
|
|
- Amparo Maidana Cortés
- hace 8 años
- Vistas:
Transcripción
1 Herramientas para sobrevivir en una red 0. Introducción Pretendemos estudiar en profundidad y de forma práctica las comunicaciones que establecen ente sí los programas de ordenador, y aprender a intervenir y controlar los aspectos clave que afectan a la seguridad. Esto incluye tanto la comunicación interna entre procesos de un ordenador, desde que lo encendemos, como entre equipos en una red (local, inalámbrica, Internet...). Nuestro punto de vista será siempre el de un Administrador que pretende mantener un buen nivel de servicio y de seguridad en sus Sistemas y debe, por tanto, dedicar largo tiempo a preparar las armas que día a día evitarán el peligro (y que nos permitirán también sobrevivir al desastre cuando algún día, inevitablemente ocurra). Nos limitaremos a utilizar software corriente en el mercado (cortafuegos, antivirus, analizadores etc.) que encontremos traducidos al castellano. No abusaremos, por tanto, de herramientas extremadamente especializadas y complejas, ni de versiones exclusivamente en inglés. Además, nuestras prácticas se centrarán en Windows como PC cliente y se extenderán a Linux, en algún caso, como servidor. Para todas las prácticas seguiremos una misma metodología, muy sencilla, para ver como funcionan en vivo los mecanismos que estudiamos: partiremos de un estado en que todos los servicios y funciones están cerrados e iremos abriéndolos, uno por uno, observando y controlando los resultados. Al final conoceremos bien los sistemas, servicios, protocolos y puertos implicados, y nos habremos familiarizado con un juego de herramientas suficiente para controlar cada caso. Para cada herramienta construiremos cuidadosamente varios scripts de configuración preparados para distintos escenarios corrientes, que podremos cargar y utilizar en cualquier momento para afrontar los incidentes que se presentan habitualmente. En fin, espero que nuestros objetivos queden mas claros tras el próximo capítulo, en que estudiaremos a fondo un cortafuegos (y prepararemos escripts de configuración reutilizables para varios escenarios frecuentes). Como base mínima común para todas las herramientas, necesitaremos familiarizarnos al menos con los puertos y servicios que se resumen a continuación: Descripción Protoc Sal / Ent Local Proceso local Remo IP / Zona DHCP UDP Todas (*) c:\windows\system32\svchost.exe Subred DHCP(2) UDP Todas c:\windows\system32\services.exe Subred DNS TCP-UDP Salientes c:\windows\system32\svchost.exe 53 Servid. DNS DNS UDP Resp entrantes c:\windows\system32\svchost.exe 53 Servid. DNS NTP-Sincroniz horaria UDP Todas 123 c:\windows\system32\svchost.exe 123 Servid. hora Kerberos TCP-UDP Salientes c:\windows\system32\lsass.exe 88 Servid. Kerberos Kerberos UDP Resp entrantes c:\windows\system32\lsass.exe 88 Servid. Kerberos LDAP TCP-UDP Salientes c:\windows\system32\lsass.exe c:\windows\system32\winlogon.exe (389);326 8 Servid. Ldap LDAP UDP Resp c:\windows\system32\lsass.exe 389 Servid.
2 entrantes c:\windows\system32\winlogon.exe Ldap RPC TCP Salientes c:\windows\system32\lsass.exe Dominio 1026 RPC-epmap TCP-UDP Salientes c:\windows\system32\lsass.exe 135 Dominio RPC-epmap TCP-UDP Entrantes 135 Todo SLP-Service UDP Todas 427 system 427 Todo Location Protocol SSDP (UPNP) TCP-UDP Salientes 1900 Todo SSDP (UPNP) TCP-UDP Entrantes 1900 Todo ICSLAP TCP-UDP Salientes 2869 Todo (UPNP) ICSLAP TCP-UDP Entrantes Todo (UPNP) IGMP IGMP Todas Todo NETBIOS TCP-UDP Salientes dgm(138) Todo TCP-UDP Entrantes ds(445); Todo UDP Entrantes system Subred UDP Salientes system Subred UDP Resp system Subred Servicio de entrantes nombres TCP-UDP Todas ns(137) Subred Acceso impr TCP Salida system ssn(139);d Subred arch remotos s(445) ICMP Esta tabla contiene practicamente toda la información de detalle necesaria para configurar a medida un cortafuegos personal, o un juego de filtros para un sniffer. De echo todos ellos generan por defecto juegos de reglas equivalentes a este (salvo pequeñas variantes mas o menos afortunadas en cada caso). Es curioso apreciar, además, que todas estas herramientas tienen la misma carencia (al menos los que hemos podido ver hasta ahora): nos obligan a permitir o bloquear el protocolo ICMP al completo, sin permitirnos distinguir por tipo de mensaje: Teniendo en cuenta que algunos tipos de mensajes ICMP son muy útiles (e inofensivos) y otros en cambio son realmente peligrosos, esta carencia es, muchas veces, un inconveniente serio. Curiosamente el ICS de Windows XP, que ni siquiera llega a ser propiamente un firewall, resuelve bastante bien este asunto (aunque sin beneficio para nadie, claro está, porque en conjunto es un producto inutil). En una red con un único PC y un router, si el PC se mantiene conectado y silencioso debe recibir sólo tráfico de este estilo:
3 Veamos que significa esta captura: El router de esta red local tiene dirección IP y está enviando cada 30 segundos un broadcast (a todos los equipos), lo que es propio de los routers RIP. Otro ejemplo: cuando pedimos una página web desde el navegador veremos en primer lugar la consulta que se hace al servidor DNS, así: 1. Cortafuegos personal en un PC Introducción. Siguiendo la filosofía que hemos propuesto antes, debemos partir de un PC (bajo Windows) plenamente operativo, pero configurado de modo que: No intente iniciar ninguna comunicación con el exterior (esto no es fácil de conseguir, o al menos no lo es sin desactivar todos los dispositivos de red) Nos informe de cualquier comunicación entrante que reciba y la rechace sin responder. Después iremos abriendo y supervisando, una por una: Comunicaciones con Router, DNS, DHCP etc. Programas autorizados para navegación, correo, descargas, actualizaciones de software etc., cada uno con sus opciones de seguridad específicas. Clientes P2P como Emule o BitTorrent. Otros servicios en modo cliente (conectar a unidades de red, a escritorio remoto etc.). Servicios en modo servidor (compartir impresoras y archivos, permitir administración remota etc.) Creando una configuración inicial. Partiremos de un PC doméstico estándar bajo Windows. Nosotros hemos utilizado un portátil corriente, con Windows XP, que se conectaba a Internet con wireless de forma habitual y con Ethernet ocasionalmente. Deshabilitamos (o simplemente detenemos) los servicios y programas instalados que inicien o acepten comunicaciones con el exterior. Por ejemplo, puede ser suficiente: o En Conexiones de Red, deshabilitarlas todas excepto Conexiones de red inalambricas, así
4 o Desinstalar el servicio Compartir impresoras y archivos para redes Microsoft. o En la configuración de IP de la tarjeta que queda activa, desactivar Netbios sobre TCP/IP y Búsqueda de LMHOSTS, así:
5 o En la consola de Administración de servicios locales, asegúrese de que están deshabilitados (o al menos detenidos) servicios como el Firewall de Windows/Conexión compartida a Internet(ICS), Host de Dispositivo Plug and Play Universal e Inicio de sesión en Red, para evitar que generen ruido en el tráfico que queremos examinar. o Ahora debemos instalar un cortafuegos que nos permita configurar reglas de filtrado detalladas. La elección de un buen cortafuegos es siempre un asunto discutible, claro está. Nosotros hemos elegido (manteniendo alguna reserva) el que viene integrado en ESET SMART SECURITY, debido a que: Es un software muy difundido en el ámbito popular, totalmente en castellano y para el que podemos encontrar suficiente documentación. No requiere, por tanto, conocimientos profundos que serían asequibles sólo a unos pocos especialistas. La configuración por defecto es quizá demasiado permisiva (aunque no más que muchos cortafuegos domésticos), pero nos ofrece flexibilidad suficiente para configurar nuestras propias reglas de una forma sencilla. Después de la instalación, debemos configurar el cortafuegos de forma totalmente restrictiva: deberá denegar y registrar todo intento de comunicación, entrante o saliente, que se reciba. Para ello haremos algo parecido a esto:
6 Protección restrictiva para nuestra subred. F i j a m o s
7 En la configuración de las Zonas, seguimos con la filosofía de confianza mínima. En particular nos conviene simplificar quitando de la Zona de Confianza al bucle loopback de IPV6 (::1). En la zona de configuración de reglas, pedimos edición de Todas las reglas (incluidas las de sistema):
8 Por fin, daremos a la lista de reglas el siguinte tratamiento: Desactivamos todas las reglas permisivas (flechas en verde) o neutras (flechas naranja) que podamos. Observe que algunas no pueden desactivarse aquí, pero es posible desactivar el protocolo asociado en otra parte del programa, mientras que otras son absolutamente inamovibles, para el funcionamiento del propio servicio de cortafuegos ESET. Además desactivamos también todas las opciones de protección antivirus, antiespía y correo electrónico, pues estas opciones hacen que el cortafuegos desvíe y capture parte del tráfico (para poder analizarlo) y esto falsea los datos originales que queremos conocer Primer análisis: Anuncios del router. Ya podemos comenzar la inspección del tráfico (en Herramientas > Archivos de registro > Registros del cortafuegos), y esto es lo que vemos:
9 Como ya se ha dicho antes, esto corresponde a los anuncios que cada 30 segundos hace el router RIP, dirigidos a toda la subred. Podemos por tanto permitirle el paso, lo haremos añadiendo una nueva regla: Observe que establecemos una regla lo más restrictiva posible: sólo acepta tráfico de este router concreto, y vamos a registrarlo todavía, hasta convencernos de que es exactamente lo que queremos. Para distinguir nuestras reglas de las que originalmente ha creado ESET, comenzaremos siempre sus nombre con la palabra Mi. Bien, ahora volvemos a inspeccionar los registros, a ver que sale:
10 Efectivamente, se obtiene el resultado esperado. Podemos pues dejar de registrar este evento y pasar a otras cosas Primera travesía con el navegador. Vayamos pues a nuestra por ahora única regla personalizada y desactivemos Registrar actividad. Todo se queda muy tranquilo durante un rato, así que nos decidimos a arrancar un navegador, por ejemplo Internet Explorer (no porque nos guste ese especialmente, más bien al contrario). En la barra de direcciones tecleamos y obtenemos un mensaje que nos resulta conocido: Tras intentar acceder a alguna otra página, con el mismo resultado, veamos lo que ha registrado el cortafuegos:
11 Obviamente se trata de consultas al servidor DNS. Podemos observar que la consulta DNS la hace el svchost.exe, y establecemos ya la regla correspondiente, saliente y entrante, Que por cierto resultan ser mucho mas restrictivas (y por tanto mas seguras) que las instaladas por defecto en el cortafuegos, que han de ser por fuerza mucho más generales. Sin más demora añadiremos a continuación reglas para permitir que Internet Explorer (y sólo él, por el momento) pueda navegar. Una vez comprobado que funciona correctamente podremos completar la funcionalidad del navegador añadiendo puertos para ftp, telnet etc. Después, mismas acciones para otros navegadores, como Firefox Configuración paranoica En este punto hemos logrado la configuración mínimamente permisiva para navegar, pero es tan restrictiva y poco funcional que no nos sirve en absoluto para el uso diario habitual que damos al ordenador. En cambio le daremos un uso mas concreto: con sólo unos retoques (para aumentar aún más el nivel de vigilancia sobre tráfico e intrusiones) obtendremos finalmente una excelente herramienta de vigilancia y diagnostico, que guardaremos a buen recaudo para usar cuando la necesitemos. Bien, vamos con los detalles: Comprobar que de las reglas originales de ESET estén habilitadas las de bloqueo y no otras.
12 Asegurarnos de que se registra el tráfico bloqueado, así como las intrusiones y los ataques de gusanos: Revisar las reglas permitir para confirmar que también el tráfico permitido será registrado.
13 Añadir reglas que nos avisen en tiempo real ante la presencia de protocolos no esperados, es decir, una regla por cada uno de la siguiente lista Como ejemplo veamos una de estas reglas: Conectar el Proxy interno incorporado en ESET (que examinará el contenido de los paquetes http y pop3).
14 Observe que podemos pedir al Proxy que análice: Cualquier tráfico de puertos http y pop3, cualquiera que sea la aplicación o regla utilizada. En otro lugar podemos especificar que puertos son considerados http y pop3.
15 Cualquier tráfico de aplicaciones consideradas navegadores y clientes de correo, sea del puerto que sea. También ahora podemos especificar (en otros lugares) que programas deben ser incluidos es ambas listas:
16 Nosotros elegimos analizar tanto puertos como aplicaciones, como hemos mostrado antes: Por último, es preciso añadir una regla que permita operar al propio Proxy, de lo contrario este no podrá redireccionar el tráfico para su análisis. En efecto, con las reglas que tenemos ahora obtenemos:
17 Así que añadimos la siguiente: Y comprobamos que ahora el Proxy ya puede hacer su trabajo:
18 Finalmente nuestro cortafuegos esta listo, lo hemos convertido en una sencilla (pero potente) herramienta de análisis y diagnostico para nuestra red. Puesto que extrema las medidas de inspección y desconfianza podemos llamarle configuración paranoica. Vamos a exportar esta configuración, de modo que podamos importarla y usarla cuando la necesitemos:
19
Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesCONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL
CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesExiste una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774
1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar
Más detalles5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesRedes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detallesManual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2
Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera
Más detallesConfiguración de DNS seguros
Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas
Más detallesLaboratorio de PCs. Práctica 3: Montaje de una red de Área local
Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesINSTALACIÓN FIREWALL IPCOP
Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesQUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detallesPRACTICA DE REDES Redes Ad Hoc
PRACTICA DE REDES Redes Ad Hoc En esta práctica vamos a proceder a montar una red ad hoc, es decir, dos o más dispositivos conectados entre sí directamente de manera inalámbrica, sin ningún tipo de punto
Más detallesTUTORIAL PARA CREAR UN SERVIDOR FTP
TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos
Más detalles900 83 00 83 www.telecable.es
900 83 00 83 www.telecable.es INSTALACIÓN y CONFIGURACIÓN DE LA CONEXIÓN (Windows 95/98/2000/XP y Macintosh) CONFIGURACIÓN DEL NAVEGADOR (Microsoft Internet Explorer 6.0 - NetScape 7.0 Español) CONFIGURACIÓN
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesLas redes y su seguridad
Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detallesMondopad v1.8. Inicio rápido 009-1488-00
Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...
Más detallesCONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL
CONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL 1. Seleccionamos la opción Configuración del menú INICIO, y después, Conexiones de red. En esta ventana nos aparecen todas las conexiones de red de nuestro
Más detallesKaspersky Endpoint Security 10 - versión para casa
Kaspersky Endpoint Security 10 - versión para casa Como trabajadores de la UMA se ha llegado a un acuerdo con Kaspersky para que podamos disfrutar de un antivirus completo y con licencia en nuestros ordenadores
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesHow to: Servidor DHCP en Windows Server 2008. En este tutorial instalaremos:
How to: Servidor DHCP en Windows Server 2008 En este tutorial instalaremos: Crear un servidor DHCP en Windows Server 2008 Antes de comenzar con la explicación de cómo se crea un Servidor DHCP vamos a dar
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesSophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
Más detallesExplotación de Sistemas Informáticos IES Murgi 2006-2007 PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE
PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE Índice 1. Instalación...2 2. Administrar los sitios Web... 4 3. Crear un nuevo sitio Web... 4 4. Creación de directorios virtuales... 5 5.
Más detallesWINDOWS 2008 4: SERVIDOR DHCP
1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros
Más detallesConfigurar protección infantil en Windows XP
Configurar protección infantil en Windows XP Web de la asociación española de pediatría En la web de la asociación española de pediatría podemos encontrar un link al site que han montado junto a Microsoft
Más detallesDHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores
DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP
Más detallesMÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat. Conexión Remota a Computador
MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat Conexión Remota a Computador ÍNDICE 1. Reachout 2. PCAnyWhere 3. VNC 4. DameWare 5. Escritorio Remoto en
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesMigrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007
1 de 20 10/09/2008 13:53 Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007 Migrar Exchange 2003 a Exchange 2007 o Exchange 2000 a Exchange 2007, Bueno, en este documento veremos
Más detallesÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET
ÍNDICE INDICE MANUAL WinPoET Índice 1. Introducción 3 2. Windows 2000, 98 y ME - Instalación y configuración del WinPoET 3 3. Windows XP Configuración de la conexión 8 4. Windows XP - Comprobación de la
Más detallesUNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO
UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar
Más detallesActivación de un Escritorio Remoto
Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesTécnicas de Programación
Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario
Más detallesConfiguración de la red
Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de
Más detallesConexión a red LAN con servidor DHCP
Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite
Más detallesInstalación del Admin CFDI
Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí
Más detallesCortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -
Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación
Más detallesEl protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.
Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesSeguridad y control de tu PC
Seguridad y control de tu PC A.J.Ferrer Enero 2012 1 INDICE 1. CREAR CUENTA DE USUARIO 1.1. WINDOWS 7 1.2. WINDOWS XP 2. CONTROL PARENTAL 2.1. TIEMPO DE USO 2.2. CONTROL DE JUEGOS 2.3. PROGRAMAS AUTORIZADOS
Más detallesPractica A. Crear y Administrar Grupos
Practica A Crear y Administrar Grupos Los grupos simplifican la administración ya que permiten dar permisos a grupos de usuarios en vez de uno a uno. Antes de comenzar a utilizar los grupos hay que entender
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesThe Ultimate Virtual Machine.
The Ultimate Virtual Machine. Bien, este proyecto consiste en crear la maquina más segura posible sin utilidades del tipo proxy, tan solo queremos tener nuestro Windows lo bastante seguro contra virus,
Más detallesAdemás del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente.
COMO MONTAR UNA RED INALAMBRICA AD-HOC. 1.- Introducción: En este tutorial vamos a tratar de explicar como crear una red inalámbrica para unir dos o más ordenadores, sin necesidad de usar dispositivos
Más detallesMANUAL BÁSICO PARA CLIENTES
2011 MANUAL BÁSICO PARA CLIENTES DEPARTAMENTO TÉCNICO COMENERSOL WIRELESS ÍNDICE Paso 0: Qué hacer cuando internet no funciona....3 Paso 1: Comprobar que la antena está bien conectada..4 Paso 2: Comprobar
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Más detallesGuía de Google Cloud Print
Guía de Google Cloud Print Versión 0 SPA Definición de las notas En esta guía del usuario se utiliza el siguiente icono: Las notas le indican cómo responder ante situaciones que pueden presentarse, ofreciendo
Más detallesCOMO MONTAR UN SERVIDOR WEB DEDICADO DESDE CASA
Como montar un servidor de paginas web en Windows XP PRO - 28/11/2002 COMO MONTAR UN SERVIDOR WEB DEDICADO DESDE CASA En esta guia veremos como montar nuestro propio servidor de paginas web en Windows
Más detallesConfiguración de clientes con Windows y Linux/Unix
Configuración de clientes con Windows y Linux/Unix Tabla de Contenidos 5. Configuración de clientes con Windows y Linux/Unix...2 5.1 Configuración de un cliente Windows... 2 5.1.1 Acceso a recursos compartidos
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesCONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6
CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes
Más detallesINSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
Más detallesCONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD
CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...
Más detallesIng. Ma. Eugenia Macías Ríos. Administración de Redes
Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan
Más detallesSitios remotos. Configurar un Sitio Remoto
Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder
Más detallesGuía para publicar su equipo en Internet.
Antes de comenzar Guía para publicar su equipo en Internet. Para configurar su equipo y poder publicar sus cámaras en Internet, primeramente es necesario haber abierto los puertos de video y web, que por
Más detallesManual 123, LP-5420G Router. Cómo configurar el Control Parental. Manual 123, LP-5420G Router. Cómo configurar el Control Parental.
Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Inalámbricos - Equipos LP5420G_M123_SPD01W Manual 123, LP-5420G Router. Cómo configurar el Control Parental. El equipo LanPro 5420G posee
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesCONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER
CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com ÍNDICE 1 Firewall en Cloud Datacenter... 3 2 Direccionamiento IP... 4 3 Configuración
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del
Más detallesArchivo de correo con Microsoft Outlook contra Exchange Server
Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia
Más detallesMinisterio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP
Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. DHCP Aulas en red. Aplicaciones y servicios. Windows DHCP El servicio DHCP (Dynamic Host Configuration Protocol)
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesRESOLUCIÓN DE INCIDENCIAS PROCURADORES
RESOLUCIÓN DE INCIDENCIAS PROCURADORES Información para el CAU: Acceso al aplicativo: Una incidencia que se ha dado mucho es que les salía la siguiente pantalla de error al acceder al aplicativo: Esta
Más detallesCómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?
Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la
Más detallesInstalación y Configuración de un Servidor FTP
1 Instalación y Configuración de un Servidor FTP 1. Instalación del Servidor FTP Instalación y configuración del Servidor...3 Acceder al servidor...6 2. Configuración Pública del Servidor Configurar DHCP...8
Más detallesGUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO
versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico
Más detallesSi quieres saber cuál es tu IP, escribe en Google: cuál es mi IP. Escribe en el buscador Google: cuál es mi ip
1 Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes, 2 de maroz 2012 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es
Más detallesREQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.
REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania
Más detallesEn caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:
Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesHOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX
HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX 1- En este how to realizaremos una conexión remota mediante vpn; lo que haremos es comprobar primero que las maquinas que vamos a conectar, se puedan ver y
Más detallesUnidad Didáctica 12. La publicación
Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y
Más detallesUtilidad de configuración y actualización de Software para el SS5660
Utilidad de configuración y actualización de Software para el SS5660 Este documento describe la utilidad de configuración y actualización del software para el router SpeedStream 5660 de Efficient Networks
Más detallesConfiguración de PDAs en ITACTIL.
Configuración de PDAs en ITACTIL. La aplicación ITACTIL puede trabajar con terminales de mano (PDAs, tablets o teléfonos Android, Iphone, Ipad, etc.) en sus versiones Profesional y Líder. El funcionamiento
Más detallesConfiguración de un router doméstico
Configuración de un router doméstico Configuración segura mínima Vamos a configurar un router doméstico para conseguir unos mínimos de seguridad en nuestra red (LAN) ya que la configuración por defecto
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesCONFIGURACIÓN DE LAS IMPRESORAS DE RED
1 CONFIGURACIÓN DE LAS IMPRESORAS DE RED LAs impresoras de red utilizan el mismo driver que una convencional, la única diferencia es que hay que enchufarlas o directamente a la tarjeta de red o a un router.
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detalles2. Accedemos al dominio, introducimos el nombre de usuario y la contraseña para acceder. Y damos click en Aceptar.
Roaming Profile Es una característica que permite que casa Usuario pueda tener una carpeta con todos sus archivos dentro de la red lo cual le permite tener acceso a ellos independientemente en que equipo
Más detallesSeguridad Informática ANTIVIRUS. Antivirus
Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesConfiguración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP
Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Edición Windows XP Professional Servicios Informáticos Tabla de Contenidos 1. Configuración del entorno de usuario
Más detallesINTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA
INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detalles