2º ASIR UD2 - SAD SEGURIDAD EN LA RED CORPORATIVA 5.- AMENAZAS Y ATAQUES EN REDES CORPORATIVAS:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "2º ASIR UD2 - SAD SEGURIDAD EN LA RED CORPORATIVA 5.- AMENAZAS Y ATAQUES EN REDES CORPORATIVAS:"

Transcripción

1 SEGURIDAD EN LA RED CORPORATIVA 5.- AMENAZAS Y ATAQUES EN REDES CORPORATIVAS: a) identidad digital.- Qué diferencias existen entre la instalación de un certificado en un servidor web y un servidor de certificaciones? Busca cómo se instala y qué opciones ofrece el servidor de certificados integrados en el servidor IIS de Microsoft. Realiza una petición por parte de un cliente de un certificado digital. Un certificado en un servidor web nos permitirá establecer comunicaciones con sus clientes utilizando la tecnología SSL, el estándar para comunicaciones seguras en la Web. Su servidor se identificará a los clientes con el nombre del dominio donde se encuentra su servicio Web. Un servidor de certificaciones Son Certificados en software que identifican que una determinada página web pertenece a una determinada empresa y que la información transmitida entre el usuario de la página y el servidor está cifrada, de forma que no pueda ser vista ni manipulada por terceros. Servidor IIS de Microsoft - Agregar o quitar programas - Agregar o quitar componentes de Windows Seleccionamos de certificate server 1

2 Seleccionamos que si y aceptar Seleccionamos entidad emisora raíz independiente 2

3 Ponemos un nombre Siguiente y nos genera la clave de cifrado 3

4 Almacenamos en la carpeta CERTIFICADOS b) Seguridad en redes corporativas: -Windows : Uso de Caín & Abel como Sniffing MitM ARP Spoofing Pharming. Descargamos el programa 4

5 Instalación completada 5

6 Seleccionamos configure y nos aparece la siguiente pantalla donde tendremos que seleccionar la tarjeta de red Seleccionamos star snifer 6

7 Seleccionamos activar ARP para utilizarlo como ARP spoofing Comprobamos en snifer Selecccionamos dándole al + el rango 7

8 Estas son las ips de la red 8

9 Seleccionamos la dirección ip de la víctima, seleccionando ARP, snifer, el símbolo +, y nos aparecen las ips En mi caso será la

10 Nos aparece esta nueva pantalla con la dirección IP, dirección MAC, etc. Y en la parte de abajo tenemos la prueba de que está recogiendo lo del ordenador Vemos que continúa capturando información 10

11 Pulsamos en snifer y en password y nos aparece la siguiente pantalla con la información de lo que hace la víctima 11

12 -GNU/Linux : Uso de ArpWatch Lo instalamos con apt-get install arpwatch Seleccionamos la interfaz que es la eth0 12

13 Si ponemos arp nv ieth0 nos da además la información de la interfaz 13

14 c) Seguridad en redes corporativas: -Uso de netstat para análisis de puertos en Windows y GNU/Linux. En Windows y MS-DOS NETSTAT [-a] [-e] [-n] [-s] [-p protocolo] [-r] [intervalo] -a Visualiza todas las conexiones y puertos TCP y UDP, incluyendo las que están "en escucha" (listening). -b En los sistemas recientes, visualiza el binario (ejecutable) del programa que ha creado la conexión. -e Estadísticas Ethernet de las visualizaciones, como el número de paquetes enviados y recibidos. Se puede combinar con la opción -s. 14

15 -n Se muestran los puertos con su identificación en forma numérica y no de texto. -o En sistemas Windows XP y 2003 Server, muestra los identificadores de proceso (PID) para cada conexión. Se puede verificar los identificadores de proceso en el Administrador de Tareas de Windows (al agregarlo a las columnas de la pestaña procesos) 15

16 -p Muestra las conexiones para el protocolo especificado; el protocolo puede ser TCP o UDP. Si se utiliza con la opción de -s para visualizar la estadística por protocolo; el protocolo (Proto) puede ser TCP, UDP o IP. -r Visualiza la tabla de enrutamiento o encaminamiento. Equivale al comando route print. -s Estadística por protocolo de las visualizaciones. Por el valor por defecto, la estadística se muestra para TCP, UDP e IP; la opción -p se puede utilizar para especificar un subconjunto del valor por defecto. -v En sistemas Windows XP y 2003 Server, y usado en conjunto con -b, muestra la secuencia de componentes usados en la creación de la conexión por cada uno de los ejecutables. 16

17 Intervalo: Vuelve a mostrar la información cada intervalo (en segundos). Si se presiona CTRL+C se detiene la visualización. si se omite este parámetro, netstat muestra la información solo una vez. /? Help: aparecerán los caracteres y su función. Con netstat sin ningún parámetro vemos todas las conexiones así como el protocolo utilizado EN LINUX netstat -r : Ruteo 17

18 netstat -i : interfaces en el sistema netstat -g : miembros del grupo activo 18

19 netstat -s : estadísticas netstat -M : enmascaramiento netstat -N : conexiones con IP y nombre netstat -e : informacion extendida netstat -p : puerto usado por algun programa 19

20 netstat -c : Lista continua netstat -l : sockets en espera -Uso de un análisis de puertos on line: 20

21 d) Uso de la distribución Backtrack de GNU/Linux con la finalidad de investigar sobre la inyección de código SQL (SQL Inyection) con la finalidad de obtener las tablas de usuarios y contraseñas de las bases de datos de sitios web. Prueba en un sitio web en el que sea necesario registrarse. Qué tipo de precauciones tendrías como administrador web para evitar inyecciones SQL? 21

22 Una vez dentro del programa seleccionamos Backtrack Explotation Tools Web Exploitation Tools y por último sqlmap Para realizar el ataque sql debemos poner python sqllmap.py u tuenti.com La inyección de SQL es una técnica que inyecta código malicioso en una aplicación web, aprovechando una vulnerabilidad en seguridad a nivel de base de datos, con la intención de cambiar su funcionamiento. Es una técnica poderosa, ya que puede manipular tanto las URL (cadenas de consulta) como cualquier otra formulario (registro de correo electrónico, inicio de sesión, búsqueda) para inyectar código malicioso. Puedes encontrar algunos ejemplos de inyección de SQL en el Web Application Security Consortium [inglés]. Hay algunas precauciones que pueden tomarse para evitar este tipo de ataques. Por ejemplo, es una buena práctica agregar una capa entre un formulario visible y la base de datos. En PHP, la extensión PDO [inglés] se usa a menudo para trabajar con 22

23 parámetros (a veces llamados variables bind o placeholder) en lugar de incrustar el contenido del usuario en la declaración. Otra técnica muy fácil es escapar caracteres, donde todos los caracteres peligrosos que pueden tener un efecto directo sobre la estructura de base de datos se escapan. Por ejemplo, cada comilla simple ['] en un parámetro se debe sustituir por dos comillas simples [''] para formar una cadena literal de SQL válida. Estas son sólo dos de las acciones más comunes que puedes tomar para mejorar la seguridad de un sitio web y evitar las inyecciones SQL. En Internet puedes encontrar muchos recursos que se ajustan a tus necesidades (lenguajes de programación, aplicaciones web específicas, etc). 23

AMENAZAS Y ATAQUES EN REDES CORPORATIVAS

AMENAZAS Y ATAQUES EN REDES CORPORATIVAS AMENAZAS Y ATAQUES EN REDES CORPORATIVAS Identidad digital.- Qué diferencias existen entre la instalación de un certificado en un servidor web y un servidor de certificaciones?. Busca cómo se instala y

Más detalles

UD2 Documentación 5 Amenazas y Ataques a redes corporativas

UD2 Documentación 5 Amenazas y Ataques a redes corporativas 2011-2012 UD2 Documentación 5 Amenazas y Ataques a redes corporativas José Jiménez Arias IES Gregorio Prieto ÍNDICE a) Identidad digital.- Qué diferencias existen entre la instalación de un certificado

Más detalles

Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López a) Identidad digital.- Qué diferencias existen entre la instalación de un certificado en un servidor web y un servidor de certificaciones?. Busca cómo se instala y qué opciones ofrece el servidor de certificados

Más detalles

Qué es un certificado digital de servidor?

Qué es un certificado digital de servidor? Amenazas y ataques en redes corporativas a) Identidad digital Qué es un certificado digital de servidor? Un certificado digital de servidor es un componente que habilita las siguientes características

Más detalles

5. AMENAZAS Y ATAQUES EN REDES

5. AMENAZAS Y ATAQUES EN REDES 5. AMENAZAS Y ATAQUES EN REDES ESPERANZA ELIPE JIMENEZ CORPORATIVAS a)identidad digital.- Qué diferencias existen entre la instalación de un certificado en un servidor web y un servidor de certificaciones?.

Más detalles

Comandos TCP-IP para Windows

Comandos TCP-IP para Windows Comandos TCP-IP para Windows Junio 2014 A veces es necesario conocer los comandos IP, para analizar e incluso configurar nuestra red TCP/IP. A continuación una lista de comandos a utilizar en una ventana

Más detalles

Servicios de Red e Internet. Práctica Tema 2. Página nº 1 de 91

Servicios de Red e Internet. Práctica Tema 2. Página nº 1 de 91 Práctica Tema 2 Página nº 1 de 91 Índice 1. Instalación del Servicio DHCP en Windows 2008 Server...7 a. b. c. d. e. Cambiar el nombre del servidor a w200807...7 Instalar el Servicio de DHCP...7 Seleccionar

Más detalles

Configuración de PDAS en ITACTIL (Windows 10)

Configuración de PDAS en ITACTIL (Windows 10) Configuración de PDAS en ITACTIL (Windows 10) La aplicación ITACTIL puede trabajar con terminales de mano (PDAS, tablets o teléfonos Android, Iphone, Ipad, etc.) en sus versiones Profesionales y Líder.

Más detalles

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel PRACTICA 6.1 La monitorización del tráfico de red es un aspecto fundamental para analizar qué está sucediendo en la misma, y poder tomar precauciones y medidas de seguridad en la misma. Herramientas como

Más detalles

INTRODUCCIÓN A RADIUS

INTRODUCCIÓN A RADIUS INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza

Más detalles

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Este documento contiene instrucciones para instalar X-RiteColor Master Web Edition. Siga todas las instrucciones cuidadosamente en el orden dado. Antes de continuar, compruebe

Más detalles

Manual de Instalación y Administración de Base

Manual de Instalación y Administración de Base Manual de Instalación y Administración de Base de Datos S.I.G.A.H Sistema de Gestión de Archivo Histórico Sistema de Gestión de Archivo Histórico Manual de Instalación y Administración de Base Gobernación

Más detalles

MÓDULOS B-MOTICS ESCLAVOS DE MODBUS. Bielsa electrónica S.L. Ref: mblogix1.0es.pdf

MÓDULOS B-MOTICS ESCLAVOS DE MODBUS. Bielsa electrónica S.L. Ref: mblogix1.0es.pdf MÓDULOS ESCLAVOS DE MODBUS MBLOGIX B-MOTICS 1 ÍNDICE DE CONTENIDO DESCRIPCIÓN GENERAL... 4 INSTALACIÓN... 5 WINDOWS... 5 LINUX... 5 MAC... 5 CONFIGURACIÓN DE LA COMUNICACIÓN... 6 SERIE RTU... 6 VELOCIDAD...

Más detalles

Las herramientas útiles para la red

Las herramientas útiles para la red Las herramientas útiles para la red Existe un gran número de herramientas que se pueden lanzar desde el Símbolo del sistema. Deberá utilizar el Símbolo del sistema como administrador. 1. Ping Es el acrónimo

Más detalles

Configuración Servidor DHCP en Windows 2012 Server r2

Configuración Servidor DHCP en Windows 2012 Server r2 Configuración Servidor DHCP en Windows 2012 Server r2 En esta práctica se instalará y configurará un servidor DHCP en Windows 2012 Server r2. La organización de esta práctica se resume en los siguientes

Más detalles

INSTALACIÓN Y CONFIGURACIÓN DEL SERVIDOR MCAFEE Guía paso a paso

INSTALACIÓN Y CONFIGURACIÓN DEL SERVIDOR MCAFEE Guía paso a paso INSTALACIÓN Y CONFIGURACIÓN DEL SERVIDOR MCAFEE Guía paso a paso Alberto Avilés Alfaro Diciembre de 2014 1 Contenido: 1. INTRODUCCIÓN... 2 2. ESPECIFICACIONES... 2 3. INSTALACIÓN DEL CONTROLADOR DE DOMINIO...

Más detalles

Sistemas operativos en red. Conrado Perea

Sistemas operativos en red. Conrado Perea Sistemas operativos en red Conrado Perea Tarjetas de red. Instalación La forma más rápida de acceder a la configuración de la tarjeta es: botón derecho sobre el icono Mis sitios de red > Propiedades CONFIGURAR

Más detalles

PRACTICAS DE SERVICIOS DE RED E INTERNET

PRACTICAS DE SERVICIOS DE RED E INTERNET PRACTICAS DE SERVICIOS DE RED E INTERNET En este libro se abarcara la asignatura de servicios de red e internet del grado superior de informática. Escrito por: Nicolás Madrid Gallego Nicolás Madrid Gallego

Más detalles

Seleccionamos aceptar conexiones entrantes

Seleccionamos aceptar conexiones entrantes REDES PRIVADAS VIRTUALES (VPN) 4.VPN sobre red local a) Instalación de un servidor VPN en Windows XP. Vamos a Conexiones de red y crear una conexión nueva Seleccionamos siguiente y configurar una conexión

Más detalles

Jorge García Delgado. 5.b.1- Cain & Abel Windows. A. Introducción

Jorge García Delgado. 5.b.1- Cain & Abel Windows. A. Introducción 5.b.1- Cain & Abel Windows A. Introducción Cain & Abel es una herramienta de recuperación de contraseña para los sistemas operativos Microsoft. Permite una fácil recuperación de los diversos tipos de contraseñas

Más detalles

CONFIGURACIÓN DE NAT ESTATICO EN WINDOWS SERVER 2003

CONFIGURACIÓN DE NAT ESTATICO EN WINDOWS SERVER 2003 CONFIGURACIÓN DE NAT ESTATICO EN WINDOWS SERVER 2003 Vamos a crear un servicio de traducciones de direcciones de red (NAT) estático en Windows Server 2003 Enterprise Edition. El NAT estático consiste en

Más detalles

UDS Enterprise - Preparando Plantillas Xubuntu XRDP UDS Actor

UDS Enterprise - Preparando Plantillas Xubuntu XRDP UDS Actor Introducción El presente documento muestra cómo configurar una máquina virtual de S.O. Linux Ubuntu para poder ser usada como plantilla con UDS Enterprise. Durante el proceso se mostrará el proceso de

Más detalles

MANUAL DE INSTALACIÓN DEL SIAHM 2014 EN EQUIPOS TERMINALES

MANUAL DE INSTALACIÓN DEL SIAHM 2014 EN EQUIPOS TERMINALES MANUAL DE INSTALACIÓN DEL SIAHM 2014 EN EQUIPOS TERMINALES Antes de proceder a instalar el SIAHM 2014 en un equipo terminal, debe asegurarse que tanto el servidor como la terminal estén conectados en red

Más detalles

4.4. TCP/IP - Configuración Parte 2 SIRL

4.4. TCP/IP - Configuración Parte 2 SIRL 4.4. TCP/IP - Configuración Parte 2 SIRL Configuración de parámetros de red Elementos de configuración relacionados con TCP/IP DIRECCIÓN IP Que se asigna al equipo MÁSCARA DE SUBRED Asignada al equipo

Más detalles

Conexión mediante la VPN a la red de la Universitat de València en Windows 10

Conexión mediante la VPN a la red de la Universitat de València en Windows 10 Conexión mediante la VPN a la red de la Universitat de València en Windows 10 La configuración es muy parecida a la que se describe para Windows 8, no obstante explicaré con detalle cómo se realiza en

Más detalles

Redes (9359). Curso Ingeniería Técnica en Informática de Sistemas (plan 2001)

Redes (9359). Curso Ingeniería Técnica en Informática de Sistemas (plan 2001) Redes (9359). Curso 2010-11 Ingeniería Técnica en Informática de Sistemas (plan 2001) Carlos A. Jara Bravo (cajb@dfists.ua.es) Grupo de Innovación Educativa en Automática 2010 GITE IEA Redes (9359). Curso

Más detalles

Kerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber

Kerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber Kerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configuración Verificación

Más detalles

Instalación y administración de un servidor DNS en GNU/Linux con Webmin. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SRI

Instalación y administración de un servidor DNS en GNU/Linux con Webmin. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SRI Tema 3 SRI Instalación y administración de un servidor DNS en GNU/Linux con Webmin Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SRI Tendremos que configurar la tarjeta de red del servidor con una

Más detalles

Conexión mediante la VPN a la red de la Universitat de València en Windows 10

Conexión mediante la VPN a la red de la Universitat de València en Windows 10 Conexión mediante la VPN a la red de la Universitat de València en Windows 10 La configuración es muy parecida a la que se describe para Windows 8, no obstante explicaré con detalle cómo se realiza en

Más detalles

Solución: Laboratorio 4.5.1: Observación de TCP y UDP mediante Netstat

Solución: Laboratorio 4.5.1: Observación de TCP y UDP mediante Netstat Solución: Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1-ISP S0/0/0 10.10.10.6 255.255.255.252 N/C Fa0/0 192.168.254.253 255.255.255.0

Más detalles

UCWIFI en WINDOWS 8-10 para Estudiantes

UCWIFI en WINDOWS 8-10 para Estudiantes UCWIFI en WINDOWS 8-10 para Estudiantes Manual de configuración de la red inalámbrica UCWIFI en Microsoft Windows Este documento detalla los pasos a seguir para conectarse a la red UCWIFI en un terminal

Más detalles

Informe Configuración Servidor DHCP en Windows server

Informe Configuración Servidor DHCP en Windows server Informe Configuración Servidor DHCP en Windows server Instalación del Servidor DHCP Para ello accedemos al "Panel de Control" y haremos doble clic sobre el icono "Agregar o quitar programas", y en dicha

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -

Más detalles

Laboratorio 3.4.2: Administración de un servidor Web

Laboratorio 3.4.2: Administración de un servidor Web Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1-ISP Máscara de subred Gateway por defecto S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253 255.255.255.0

Más detalles

DHCP. Índice. Servidor DHCP en Windows 2012

DHCP. Índice. Servidor DHCP en Windows 2012 DHCP Índice 1 Instalación...2 1.1 Asignar al equipo una IP estática...2 1.2 Instalar el servicio DHCP (Agregar rol)...3 2 Configuración básica Creación del primer ámbito...4 2.1 Comprobación...8 3 Administración

Más detalles

Práctica de laboratorio 3.4.2: Administración de un servidor Web Diagrama de topología

Práctica de laboratorio 3.4.2: Administración de un servidor Web Diagrama de topología Diagrama de topología Este documento es información pública de Cisco Página 1 de 8 Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1-ISP R2-Central Máscara de subred Gateway por defecto S0/0/0

Más detalles

1.Configure un servidor NTP en GNU/Linux. Conecte un cliente NTP en Windows o GNU/Linux.

1.Configure un servidor NTP en GNU/Linux. Conecte un cliente NTP en Windows o GNU/Linux. 1.Configure un servidor NTP en GNU/Linux. Conecte un cliente NTP en Windows o GNU/Linux. Configuramos al Ubuntu como el servidor de Ntp para ello lo instalamos desde el termial, con el apt-get install

Más detalles

CASO-PRACTICO-3-FTP. 1) Entrega una manual de los pasos que has realizado para instalar el servidor FTP y configurarlo de forma anónima.

CASO-PRACTICO-3-FTP. 1) Entrega una manual de los pasos que has realizado para instalar el servidor FTP y configurarlo de forma anónima. CASO-PRACTICO-3-FTP 1) Entrega una manual de los pasos que has realizado para instalar el servidor FTP y configurarlo de forma anónima. - Instalación del Servidor En el menú Inicio, clic en Panel de control,

Más detalles

Ubuntu Server HOW TO : SERVIDOR DE IMPRESORAS

Ubuntu Server HOW TO : SERVIDOR DE IMPRESORAS Ubuntu Server 12.10 HOW TO : SERVIDOR DE IMPRESORAS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar CUPS y como administrar. Common Unix Printing System (Sistema de impresión

Más detalles

Servidor FTP en Windows 2003 Server. Servicios en Red. Emilio Iniesta Valero 1

Servidor FTP en Windows 2003 Server. Servicios en Red. Emilio Iniesta Valero 1 Servicios en Red Emilio Iniesta Valero 1 Servidor FTP en Windows Server 1.- Instalación del Servidor 1. En el menú Inicio, hacemos clic en Panel de control, hacemos doble clic en Agregar o quitar programas

Más detalles

Guía de conexión a la VPN de ETSIINF-UPM Ubuntu 16.04

Guía de conexión a la VPN de ETSIINF-UPM Ubuntu 16.04 Contenido 1. Introducción...1 1.1. Protocolos...1 1.2. Ámbito de los usuarios...1 2. Configuración de la conexión VPN en Linux Ubuntu 16.04...2 2.1. Conexión mediante OpenVPN...2 2.1.1. Configuración opcional...3

Más detalles

Manual de configuración navegador Mozilla Firefox

Manual de configuración navegador Mozilla Firefox Manual de configuración navegador Mozilla Firefox Guía de configuración del navegador Mozilla Firefox para un correcto funcionamiento con la Banca electrónica de particulares ÍNDICE 0. Introducción 1.

Más detalles

Primeros pasos con la imagen de Firewall pfsense

Primeros pasos con la imagen de Firewall pfsense Published on Cloud Hosting and Virtual Data Centre help (http://cloudhelp.claranet.com) Home > Printer-friendly PDF Primeros pasos con la imagen de Firewall pfsense Esta página describe los conceptos básicos

Más detalles

Manual de Instalación a3erp i. Manual de Instalación a3erp

Manual de Instalación a3erp i. Manual de Instalación a3erp Manual de Instalación a3erp i Manual de Instalación a3erp Instalación del paquete El primer paso consiste en descargar el paquete completo de instalación a una carpeta conocida y ejecutarlo en el ordenador

Más detalles

Administración de dispositivos móviles

Administración de dispositivos móviles Administración de dispositivos móviles La herramienta de Administración de movilidad es un complemento de LANDesk Management Suite que permite detectar los dispositivos móviles que tienen acceso a los

Más detalles

Switch. Red de cuatro ordenadores interconectados a través de un switch.

Switch. Red de cuatro ordenadores interconectados a través de un switch. 3. ANÁLISIS DE PROTOCOLOS 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 31) y se van a repetir los mismos ejercicios,

Más detalles

ÍNDICE Pág. 1. Requisitos de Instalación 2

ÍNDICE Pág. 1. Requisitos de Instalación 2 ÍNDICE Pág. 1. Requisitos de Instalación 2 2. Instalando la Base de Datos 2 3. Instalando la Plataforma Framework 6 4. Instalando la Aplicación 7 5. Configuraciones Adicionales 8 1 Este manual es creado

Más detalles

CONSEJERÍA DE EDUCACIÓN

CONSEJERÍA DE EDUCACIÓN ISE Andalucía Ente Público Andaluz de Infraestructuras y Servicios Educativos CONSEJERÍA DE EDUCACIÓN Certificado y firma digital. Manual de uso. Fecha de Última Actualización: 28/06/2010 18:31:00 Versión:

Más detalles

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después

Más detalles

EL SERVICIO WEB. ACTIVIDAD 1. Creación de un servidor Web para la empresa Informática Solutions S.A. con Windows Server 2008.

EL SERVICIO WEB. ACTIVIDAD 1. Creación de un servidor Web para la empresa Informática Solutions S.A. con Windows Server 2008. EL SERVICIO WEB. ACTIVIDAD 1. Creación de un servidor Web para la empresa Informática Solutions S.A. con Windows Server 2008. La empresa Informática Solutions S.A., es una gran empresa que se dedica a

Más detalles

1-Busca e instala un servidor de mensajería instantánea Jabber/XMPP de libre distribución para GNU/Linux o Window.

1-Busca e instala un servidor de mensajería instantánea Jabber/XMPP de libre distribución para GNU/Linux o Window. 1-Busca e instala un servidor de mensajería instantánea Jabber/XMPP de libre distribución para GNU/Linux o Window. Este servidor, lo hago con Zentyal, porque he tenido varios problemas con el Ubuntu y

Más detalles

WINDOWS SERVER 2008 r2

WINDOWS SERVER 2008 r2 WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server 2008 R2, puede administrar el uso del procesador y la memoria

Más detalles

Crear usuarios y grupos, unir un equipo a un dominio y perfiles móviles

Crear usuarios y grupos, unir un equipo a un dominio y perfiles móviles Crear usuarios y grupos, unir un equipo a un dominio y perfiles móviles Como crear unidades administrativas, crear usuarios y grupos, unir un equipo a un dominio existente y crear perfiles móviles para

Más detalles

Rawel E. Luciano B Sistema Operativo III. 4- Compartir datos en una red Linux usando NFS. José Doñe

Rawel E. Luciano B Sistema Operativo III. 4- Compartir datos en una red Linux usando NFS. José Doñe Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 4- Compartir datos en una red Linux usando NFS Profesor: José Doñe Compartir datos en una red Linux usando NFS NFS

Más detalles

Puntos estimados: 1.0 Iteración asignada: 1. Programador responsable: Camilo Urrego Carlos Suárez Descripción:

Puntos estimados: 1.0 Iteración asignada: 1. Programador responsable: Camilo Urrego Carlos Suárez Descripción: ANEXO B HISTORIAS DE USUARIOS A continuación se encuentra la descripción de los requerimientos funcionales hecha a través de historias de usuarios, separadas por módulos funcionales, citado en el capítulo

Más detalles

Acceso Delegado en acensexchange.

Acceso Delegado en acensexchange. Acceso Delegado en acensexchange. Índice. Introducción.... 1 Cómo establecer acceso delegado.... 2 Permisos de acceso de un delegado... 4 Cambiar los permisos de un delegado... 5 Enviar de correo en nombre

Más detalles

BUSINESS OBJECTS VISUALIZACIÓN DE REPORTES

BUSINESS OBJECTS VISUALIZACIÓN DE REPORTES BUSINESS OBJECTS VISUALIZACIÓN DE REPORTES Contenido CAPÍTULO I. INTRODUCCIÓN... 3 CAPÍTULO II: INTRODUCCIÓN A LA PLATAFORMA... 4 INGRESO A LA PLATAFORMA... 4 INTERFAZ DEL USUARIO... 5 CAPÍTULO III: REPORTES...

Más detalles

UD 9: Instalación y administración de otros servicios de red e Internet

UD 9: Instalación y administración de otros servicios de red e Internet UD 9: Instalación y administración de otros servicios de red e Internet 1. Configure un servidor NTP en GNU/Linux. Conecte un cliente NTP en Windows o GNU/Linux. Este demonio nos permite tener configurado

Más detalles

Descripción de la práctica

Descripción de la práctica Descripción de la práctica En la asignatura se introdujo la arquitectura de Internet, tratándose aspectos como: Arquitectura TCP/IP Interconexión de redes Nivel de Red Direccionamiento IP Sistema de nombres

Más detalles

HELPPEOPLE SOFTWARE MAIL SERVICE Manual de usuario de la Versión 1.0

HELPPEOPLE SOFTWARE MAIL SERVICE Manual de usuario de la Versión 1.0 HELPPEOPLE SOFTWARE MAIL SERVICE Manual de usuario de la Versión 1.0 Elaborado por: Dirección de Aplicaciones y Servicios Helppeople Software Tabla de Contenido Qué es helppeople Mail Service?... 3 Diagrama

Más detalles

Protocolo ARP. Intentos posteriores de acceder a la dirección IP llevarán a ARP a realizar otro broadcast y a

Protocolo ARP. Intentos posteriores de acceder a la dirección IP llevarán a ARP a realizar otro broadcast y a Protocolo ARP El protocolo ARP se utiliza como herramienta para confirmar que un computador está resolviendo con éxito la transmisión de las direcciones de la Capa 3 de red a las direcciones de la Capa

Más detalles

Guía de conexión a la VPN de ETSIINF-UPM Windows 10

Guía de conexión a la VPN de ETSIINF-UPM Windows 10 Contenido 1. Introducción...1 1.1. Protocolos...1 1.2. Ámbito de los usuarios...1 2. Configuración de la conexión VPN en Windows 10...2 2.1. Conexión mediante SSTP...2 2.1.1. Configuración opcional...3

Más detalles

Asegurar s con MS Exchange 2003

Asegurar  s con MS Exchange 2003 Página 1 de 30 Asegurar emails con MS Exchange 2003 Este procedimiento se basa principalmente en cómo encriptar un email cuando viaja por la red, cifrandolo o encriptándolo, vía OWA o vía MS Outlook 2003.

Más detalles

6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED:

6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: 6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: ESPERANZA ELIPE JIMENEZ a) Configura en modo seguro un switch CISCO (Packet Tracer) Desde el packet tracer router configuramos un switch.para ello introducimos

Más detalles

DNIe (DNI electrónico)

DNIe (DNI electrónico) DNIe (DNI electrónico) Para la utilización del DNI electrónico es necesario contar determinados elementos hardware y software que nos van a permitir el acceso al chip de la tarjeta y, por tanto, la utilización

Más detalles

Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE Microsoft Word SALOMÓN CCANCE Microsoft Word 2013 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE UNIDAD 19: SEGURIDAD 19.1. Introducción Hoy en día todo el mundo tiene claro que es imprescindible

Más detalles

Guía rápida de consulta de correo para estudiantes en el dominio

Guía rápida de consulta de correo para estudiantes en el dominio HOJA 1 DE 13 Guía rápida de consulta de correo para estudiantes en el dominio @ Actualmente el dominio @cicese.edu.mx está hospedado en los servidores de GMAIL. Puedes configurar el cliente de correo de

Más detalles

Cain & Abel: Características

Cain & Abel: Características Cain & Abel: Es una herramienta de recuperación de contraseñas para Microsoft Windows. Puede recuperar muchos tipos de contraseñas utilizando métodos como el sniffing de paquetes de red, también puede

Más detalles

Guía del dispositivo de Bomgar B200 TM. Índice. BOMGAR BASE 3 Guía del dispositivo B200

Guía del dispositivo de Bomgar B200 TM. Índice. BOMGAR BASE 3 Guía del dispositivo B200 Guía del dispositivo de Bomgar B200 TM Índice Introducción 2 Configuración de la Bomgar Box 2 Aspectos básicos 2 Almacenamiento 3 Mi cuenta 3 Configuración de IP 4 Rutas estáticas 5 Administración del

Más detalles

Tema 6 Servicio de Correo Electrónico

Tema 6 Servicio de Correo Electrónico Práctica 8 Servidor de correo Ocean Mail Server Se va a instalar y configurar este servidor para ofrecer servicio de correo electrónico desde un servidor Windows 7. Tras instalar el servidor se comprueba

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Enero 2012 Página 1 de 34 Índice de Contenidos 1 Lista de verificación

Más detalles

Confidencialidad: Utilizar en Windows EFS (Encryted File System)

Confidencialidad: Utilizar en Windows EFS (Encryted File System) : Utilizar en Windows EFS (Encryted File System) Microsoft Windows incluye la posibilidad de cifrar directamente datos de volúmenes que utilizan el sistema de archivos NTFS de manera que ningún otro usuario

Más detalles

UD 2: Instalación y administración de servicios de configuración automática de red

UD 2: Instalación y administración de servicios de configuración automática de red UD 2: Instalación y administración de servicios de configuración automática de red 1 INDICE 1. Instalación y administración de un servidor DHCP en Windows 2003 Server. 2. Configuración cliente DHCP en

Más detalles

MANUAL CORREO ELECTRÓNICO

MANUAL CORREO ELECTRÓNICO MANUAL CORREO ELECTRÓNICO Contenido Configuración de correo institucional en Outlook... 3 Configuración de correo institucional en Gmail... 10 Configuración de correo institucional en Hotmail... 16 Configuración

Más detalles

ACCESO REMOTO VPN VIA TMH 900-2E651 A UNA RED ETHERNET

ACCESO REMOTO VPN VIA TMH 900-2E651 A UNA RED ETHERNET ACCESO REMOTO VPN VIA TMH 900-2E651 A UNA RED ETHERNET INTRODUCCIÓN Esta nota técnica describe como configurar una conexión remota via Internet VPN Talk2M entre nuestro PC y dispositivo VIPA PLC conectado

Más detalles

Manual de Usuario para el acceso a las red EPN-LA100

Manual de Usuario para el acceso a las red EPN-LA100 1 EPN-DGIP-OP-005-MU Diciembre 2016 Escuela Politécnica Nacional Dirección de Gestión de la Información y Procesos Manual de Usuario para el acceso a las red EPN-LA100 Preparado por: Administrador de la

Más detalles

Guía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información

Guía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información Guía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información Versión 1.0 Agosto, 2017 1. Configuración Usuarios WI-FI La red Wireless de la UIS

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

Practicas UD07 SRI. Álvaro Primo Guijarro Servicios de red e Internet 24/02/2012

Practicas UD07 SRI. Álvaro Primo Guijarro Servicios de red e Internet 24/02/2012 2012 Practicas UD07 SRI Álvaro Primo Guijarro Servicios de red e Internet 24/02/2012 Contenido 1. Busca e instala un servidor de mensajería instantánea Jabber/XMPP de libre distribución para GNU/Linux

Más detalles

MANUAL RDS MSC CHILE. Departamento IT MSC Chile

MANUAL RDS MSC CHILE. Departamento IT MSC Chile MANUAL RDS MSC CHILE Departamento IT MSC Chile helpdesk@mscchile.cl Indice Indice... 1 Qué es RDS?... 2 Descarga Del Certificado.... 3 Instalación Del Certificado... 4 Configurar Internet Explorer....

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES MANUAL TÉCNICO

UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES MANUAL TÉCNICO UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES MANUAL TÉCNICO APLICATIVO SISTEMA DE PROCESO, CONTROL Y REGISTRO DE INFORMACIÓN

Más detalles

Como configurar su cuenta de correo recién creada o nueva (Datos Técnicos, para encargados de soporte)

Como configurar su cuenta de correo recién creada o nueva (Datos Técnicos, para encargados de soporte) Como configurar su cuenta de correo recién creada o nueva (Datos Técnicos, para encargados de soporte) Esta configuración aplica para todas las plataformas y dispositivos móviles, solo para * nuestros

Más detalles

Móvil Seguro. Guía de la Consola de Administración

Móvil Seguro. Guía de la Consola de Administración Móvil Seguro Guía de la Consola de Administración Índice 1 Introducción...2 1.1 Acceso a la Consola... 2 2 Funciones de la Consola de administración...4 2.1 Alta de usuarios... 4 2.2 Gestionar móviles...

Más detalles

Seguridad y Alta Disponibilidad Prácticas Tema 7

Seguridad y Alta Disponibilidad Prácticas Tema 7 2. Instalación y configuración del servidor Proxy Squid en GNU/Linux, realizando: - Configuración de parámetros generales. - Archivos de log. - Autenticación de usuarios. - Filtros web mediante listas

Más detalles

Guía rápida de Instalación Sistemas D3xD Restaurant

Guía rápida de Instalación Sistemas D3xD Restaurant Guía rápida de Instalación Software Administrativo Comercial INSTALACION, CONFIGURACION DE SERVIDOR Y ACTIVACION REQUERIMIENTOS MINIMOS Sistema operativo: Microsoft Windows 10 32 /64 Bits Microsoft Windows

Más detalles

MANUAL DE USUARIO DE PORTAL-NG

MANUAL DE USUARIO DE PORTAL-NG MANUAL DE USUARIO DE PORTALNG DESCRIPCIÓN GENERAL DE LA APLICACIÓN Este manual describe la nueva versión de 'portal', una aplicación web que permite que los alumnos puedan disponer de varias máquinas (en

Más detalles

CONFIGURACIÓN EN CLIENTES WINDOWS 7

CONFIGURACIÓN EN CLIENTES WINDOWS 7 CONFIGURACIÓN EN CLIENTES WINDOWS 7 Para conectarse a la red eduroam es necesario tener instalado el certificado DigiCert Assured ID Root CA. En Windows 7 el certificado viene instalado por defecto. Para

Más detalles

USER MANUAL VISUALIZADOR FINGERTEC TCMS V2

USER MANUAL VISUALIZADOR FINGERTEC TCMS V2 Introducción El Visualizador FingerTec TCMS V2 es una aplicación vía Web que le permite al usuario ver los registros de asistencia independientes en línea sin tener que solicitar autorización del administrador.

Más detalles

INSTRUCTIVO INSTALADOR ENTEPRISE WEB

INSTRUCTIVO INSTALADOR ENTEPRISE WEB INSTRUCTIVO INSTALADOR ENTEPRISE WEB Contenido 1. INTRODUCCION... 3 2. REQUERIMIENTOS... 3 2.1 Servidor de Base de Datos... 3 2.1.1 Hardware... 3 2.1.2 Sistema Operativo... 3 2.1.3 Otros... 3 2.2 Cliente...

Más detalles

Vulnerabilidades Ethernet. Identificación de las vulnerabilidades de protocolo Ethernet en capa 2.

Vulnerabilidades Ethernet. Identificación de las vulnerabilidades de protocolo Ethernet en capa 2. Vulnerabilidades Ethernet Identificación de las vulnerabilidades de protocolo Ethernet en capa 2. Introducción En este documento se identifican las vulnerabilidades de Ethernet a nivel de capa dos en red

Más detalles

ACTUALIZACIÓN DE PERFIL DE RED EDUROAM PARA NUEVA INFRAESTRUCTURA WIRELESS

ACTUALIZACIÓN DE PERFIL DE RED EDUROAM PARA NUEVA INFRAESTRUCTURA WIRELESS ACTUALIZACIÓN DE PERFIL DE RED EDUROAM PARA NUEVA INFRAESTRUCTURA WIRELESS Debido a la renovación de la solución Wireless del CSIC, será necesario la modificación de los perfiles WiFi en los dispositivos

Más detalles

SQL SERVER Para ingresar a la ventana de administración del SQL Server, proceda a realizar los siguientes pasos:

SQL SERVER Para ingresar a la ventana de administración del SQL Server, proceda a realizar los siguientes pasos: SQL SERVER 2005 Microsoft SQL Server es un sistema de gestión de bases de datos relacionales (SGBD) basada en el lenguaje SQL, capaz de poner a disposición de muchos usuarios grandes cantidades de datos

Más detalles

COMO CONFIGURAR OUTLOOK CON CORREOS DE DOMINIO

COMO CONFIGURAR OUTLOOK CON CORREOS DE DOMINIO COMO CONFIGURAR OUTLOOK CON CORREOS DE DOMINIO 1- ENTRAR A OUTLOOK 2- EN LA PARTE DE ARRIBA DARLE CLICK EN HERRAMIENTAS Y LUEGO CONFIGURACION DE LA CUENTA 3- IR A CORREO ELECTRONICO, NUEVO Y COLOCAS EL

Más detalles

Comandos de red en Windows

Comandos de red en Windows Comandos de red en Windows A continuación se describe el conjunto de herramientas proporcionado por Windows 2000 / Windows NT, haciendo especial énfasis en sus diferentes contextos de utilización, así

Más detalles

Descarga de Firma Electrónica Simple o SII.

Descarga de Firma Electrónica Simple o SII. Descarga de Firma Electrónica Simple o SII. Puntos a considerar 1. Nuestra plataforma, envía en una ocasión el correo que porta la identificación y el password, que son clave para la descarga del certificado.

Más detalles

UD 1. Instalación de servidores web

UD 1. Instalación de servidores web IINSTALACIIÓN Y CONFIIGURACIIÓN DE XAMPP PROCESO DE INSTALACIÓN DE XAMPP PANEL DE CONTROL DE XAMPP Ejecutar el panel de control como administrador Aplicaciones como Servicio vs. Standalone Ejecutables

Más detalles

Inicio de Sesión. Certificado

Inicio de Sesión. Certificado Instalación Inicio de Sesión. Certificado (15 mayo 2017) Esta publicación pertenece al Servicio de Documentación de AuraPortal (SDAP) y todos los derechos están reservados. La reproducción total o parcial

Más detalles

Actividades 1, 2, 3 en FTP. Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores).

Actividades 1, 2, 3 en FTP. Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores). Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores). Vamos a utilizar el desde la distribución debían el servidor ftp rediris.es. Para ello primero nos creamos

Más detalles

Instructivo instalación y configuración del Componente Firma (Versión 3.0.6)

Instructivo instalación y configuración del Componente Firma (Versión 3.0.6) () Contenido 1. Descripción general... 3 2. Requerimientos del sistema... 3 3. Instalación del Componente de forma Manual... 4 4. Usuarios con servidor proxy... 6 5. Actualización del componente de forma

Más detalles

Ejercicio 2: Acceder a ftp://ftp.rediris.es/incoming/

Ejercicio 2: Acceder a ftp://ftp.rediris.es/incoming/ Tema 5: Servicio FTP CASO PRÁCTICO 1 Ejercicios: 1, 2 Objetivo: Realizar una conexión, como usuario anónimo, al servidor FTP de RedIRIS utilizando el navegador web como cliente. Ejercicio 1: Acceder a

Más detalles