Aarón Flecha Menéndez #CyberCamp17
|
|
- Xavier Sevilla Acuña
- hace 6 años
- Vistas:
Transcripción
1 El lado oscuro de los sistemas embebidos Aarón Flecha Menéndez #CyberCamp17
2 Quién soy? Ingeniería Técnica Informática de Sistemas Experto Universitario en Ciberseguridad Industrial Máster Interuniversitario Seguridad de las Tecnologías de la Información y de las Comunicaciones GICSP (Global Industrial Cyber Security Professional) Consultor de Ciberseguridad industrial en S21sec Profesional en el CCI (Centro de Ciberseguridad Industrial) aflecha@s21sec.com 2
3 Introducción a los sistemas embebidos Sistemas embebidos industriales Ataques Defensa DEMO Conclusiones 3
4 Introducción a los sistemas embebidos 4
5 Introducción a los sistemas embebidos Qué es un sistema embebido? Sistema formado por hardware y software. Realizan una o varias funciones dedicadas cubriendo necesidades específicas. Pueden realizar tareas en tiempo real. Capacidades limitadas.
6 Introducción a los sistemas embebidos Evolución de los sistemas embebidos Primer PLC (Programmable Logic Controller) producido comercialmente. El MODICON 084 de Bedford Associates nació como la solución más eficiente propuesta para la industria automotriz Se desarrolla la comunicación entre controladores lógicos programables. El primer sistema fue el bus Modicon (Modbus). El PLC podía ahora dialogar con otros PLC y en conjunto podían estar aislados de las máquinas que controlaban Actualidad El primer sistema embebido reconocido fue el sistema de guía de Apolo desarrollado por el laboratorio de desarrollo del MIT para las misiones Apolo hacia la luna. Gary Boone y Michael Cochrandos ingenieros de Texas Instruments crearon el primer microcontrolador, el TMS 1000, era de 4 bits con función de ROM y RAM. Mejora de microcontroladores hasta como los conocemos hoy en día y desarrollo de placas para comunicaciones inalámbricas incorporadas en dispositivos. 6
7 Introducción a los sistemas embebidos Componentes hardware de un Sistema embebido Procesador Memoria SDRAM / Flash Puerto serie (comunicaciones) USB (comunicaciones) Puerto ethernet y opcional chip para comunicaciones inalámbricas. (comunicaciones) 7
8 Introducción a los sistemas embebidos Dónde encontrar un sistema embebido? Algunos ejemplos: Coches Quioscos Routers Móviles Dispositivos Industriales Tostadoras!! 8
9 Introducción a los sistemas embebidos Cuidado!! Casas inteligentes Accesos vía: WEB HTTP SSH Telnet FTP Control de: Iluminación Centros para carga de coches eléctricos Persianas y toldos Temperatura y ventilación Alarmas Música Acceso a la casa!!! 9
10 Introducción a los sistemas embebidos Sistemas Operativos Embebidos Algunos Sistemas operativos embebidos: Windows CE Windows Embedded Windows IoT TinyOS Cisco IOS Embedded Linux RouterOS Rugged Operating System VxWorks 10
11 sistemas embebidos industriales 11
12 Sistemas Embebidos industriales Rugged Operating System (ROS) Switches de fabricantes industriales auxiliary/scanner/telnet/telnet_ruggedcom 12
13 Sistemas embebidos industriales Rugged Operating System (ROS) - Vulnerabilidades 13
14 Sistemas Embebidos industriales VxWorks
15 Sistemas Embebidos industriales VxWorks en España
16 Sistemas embebidos industriales VxWorks - Vulnerabilidades 16
17 Sistemas embebidos industriales VxWorks Metasploit auxiliary/admin/vxworks/apple_airport_extreme_password auxiliary/admin/vxworks/dlink_i2eye_autoanswer auxiliary/admin/vxworks/wdbrpc_memory_dump auxiliary/admin/vxworks/wdbrpc_reboot auxiliary/scanner/vxworks/wdbrpc_bootline auxiliary/scanner/vxworks/wdbrpc_version 17
18 Ataques 18
19 Sistemas embebidos industriales - ATAQUE 19
20 Sistemas embebidos industriales - ATAQUE Protocolos sin cifrado Compartidos con entornos TI: HTTP Telnet FTP TFTP Específicos industriales: IEC-104 IEC-101 Modbus EtherCAT DNP3 20
21 Sistemas embebidos industriales - ATAQUE Configuraciones por defecto Credenciales por defecto Uso de credenciales por defecto para acceder a servicios web, ssh, ftp, telnet, etc. admin/admin root/root user/user 123/123 admin/123 operador/operador administrador/administrador ADAPASS/blob/master/scadapass.csv 21
22 Sistemas embebidos industriales - ATAQUE Curiosidades por defecto Desde Dos usuarios con máximos privilegios 22
23 Sistemas embebidos industriales - ATAQUE Contraseñas u otra información embebida Análisis de firmware Código de las aplicaciones Acceso a páginas con rutas embebidas que contienen información sensible por ejemplo /etc/passwd o /etc/shadow 23
24 Sistemas embebidos industriales - ATAQUE Uso de tecnologías sin soporte o desactualizadas PORT STATE SERVICE VERSION 22/tcp open ssh Dropbear sshd 0.52 (protocol 2.0) 80/tcp open http Cherokee httpd /tcp open ssl/http Cherokee httpd
25 Sistemas embebidos industriales - ATAQUE Web Inyecciones (SQL, LDAP, Xpath, etc.) Pérdida de autenticación y gestión de sesiones Exposición de datos sensibles Entidad externa XML (XXE) Control de acceso incorrecto Configuraciones de seguridad incorrectas Secuencia de Comandos en Sitios Cruzados (XSS) Deserialización insegura Uso de componentes con vulnerabilidades conocidas Insuficiencias en el registro y monitorización 25
26 Sistemas embebidos industriales - ATAQUE Denegaciones de Servicio Envío de paquetes malformados Reinyección de capturas en la red para saturar el tráfico Herramientas automatizadas (sin control) Ejecución de exploits Scripts a medida 26
27 Defensa y recomendaciones 27
28 Sistemas embebidos industriales - DEFENSA Protocolos Cifrados Compartidos con entornos TI: HTTPS SSH SFTP Específicos industriales: Wireless-HART DNPSec (DNP3 seguro) OPC UA Nota: Uso de integridad para el control de tramas 28
29 Sistemas embebidos industriales - DEFENSA Herramientas de monitorización activas Recogida de eventos (ejemplo: intentos de acceso erróneos) Detección de anomalías en la red Accesos de máquinas no identificadas a la red Posibilidad de detectar Malware o APTs 29
30 Sistemas embebidos industriales - DEFENSA Configuraciones robustas Listas blancas de procesos dentro del sistema Gestión correcta de usuarios Uso de credenciales robustas Modificación de toda configuración por defecto en el caso de no necesitar los parámetros tal y como están Gestión correcta de los privilegios que posee cada usuario 30
31 Sistemas embebidos industriales - DEFENSA Registros de actividad (Logs) Configuración de Syslog Registro de eventos (accesos de usuario, ejecución de servicios, conexiones externas, etc.) Revisión de los logs recopilados 31
32 Sistemas embebidos industriales - DEFENSA Honeypots Modificación de parámetros para enmascarar la trampa Revisión de la información recopilada 32
33 DEMO 33
34 Interfaz Hombre-Máquina (HMI) Muestran información del estado de los procesos para que los operadores coordinen y controlen las acciones a realizar. En ocasiones permiten realizar acciones para ajustar el proceso o modificar variables del mismo.
35 Red Industrial Internet Estación de Ingeniería SCADA Historian Historian Backup Server HMI PLC RTU 35
36 DEMO
37 Conclusiones 37
38 Conclusiones Los sistemas embebidos en general: Cada vez están más extendidos debido entre otros factores al IoT (Internet de las Cosas). Poseen debilidades fáciles de explotar. Las versiones del software empleado en su implementación no posee un soporte actualizado en muchos casos. Los sistemas embebidos industriales: Heredan vulnerabilidades de los sistemas embebidos usados para otros fines. Cada vez más extendidos con la industria 4.0 y el IIoT (Internet de las Cosas Industriales). Los protocolos de comunicación utilizados son más vulnerables. Controlan partes del proceso industrial!!!!! 38
39 VS 39
40 Gracias por su atención
Qué es un firewall industrial DPI?
Qué es un firewall industrial DPI? En el whitepaper Mejores prácticas para la segmentación y fortificación de redes industriales se introducía el concepto de firewall. Se definía como un dispositivo hardware
Más detallesFacultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP
Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN
Más detallesQué es un firewall industrial DPI?
Qué es un firewall industrial DPI? En el whitepaper Mejores prácticas para la segmentación y fortificación de redes industriales se introducía el concepto de firewall Se definía como un dispositivo hardware
Más detallesSEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server
SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve
Más detalles1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Más detallesPRÁCTICA 1: INTRODUCCIÓN AL ROUTER
PRÁCTICA 1: INTRODUCCIÓN AL ROUTER Objetivos: - Saber qué es un router - Poder conectarse a un router a través de su puerto de consola, y ver los diferentes modos de acceso al router. - Encender un router
Más detallesHP Easy Tools. Guía del administrador
HP Easy Tools Guía del administrador Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas del grupo de empresas Microsoft en EE. UU. Software
Más detallesTema 2 Implantación de mecanismos de seguridad activa
Práctica 6 Riesgos Potenciales en los Servicios de Red Se van a identificar vulnerabilidades de los diversos dispositivos de red y se van a asegurar Switches y Routers. Las prácticas a y b todavía no pueden
Más detallesEl Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico
El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,
Más detallesUNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA
UNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA Dirección de Carrera de Tecnologías de la Información y Comunicación Ingeniería en Tecnologías de la Información y Comunicación, área Sistemas Informáticos Reporte
Más detallesTECNOLOGÍA DE REDES. Temario 01/04/2008. Unidad 2. LAS WAN Y LOS ROUTERS (Segunda Parte)
TECNOLOGÍA DE REDES Profesor: Héctor Abarca A. Unidad 2. LAS WAN Y LOS ROUTERS (Segunda Parte) Profesor: Héctor Abarca A. Temario Redes WAN Introducción a las redes WAN Introducción a los routers de una
Más detalles3-ANÁLISIS DE VULNERABILIDADES
3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna
Más detallesParticipantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación.
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave e la asignatura: Horas teoría-horas práctica-créditos: Redes de Computadoras Ingeniería en Sistemas Computacionales SMC 0429 3-2-8 2.-
Más detallesCAPÍTULO 1. LAS REDES
Contenido CAPÍTULO 1. LAS REDES... 1 1.1 Qué es una red?... 3 1.2 Los componentes de una red... 4 1.3 Los tipos de redes... 4 1.3.1 Por su tamaño... 4 1.3.2 Por la forma de conexión... 5 1.4 Ventajas de
Más detallesJavier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN
TEMA 7: WIFI Y VPN Cualquier aparato puede tener un ataque, por lo que es muy importante segurizarlo. Existen diversas herramientas que nos permitirán proteger los equipos de la red. Un spyware es un pequeño
Más detallesGuía del Curso Curso de Redes Locales
Guía del Curso Curso de Redes Locales Modalidad de realización del curso: Número de Horas: Titulación: Online 120 Horas Diploma acreditativo con las horas del curso OBJETIVOS Este Curso de Redes Locales
Más detallesANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO
ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar
Más detallesEstudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez
Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios
Más detallesUnidad 5. Ing. Carlos OROZCO
Unidad 5 Ing. Carlos OROZCO Año 2012 Concepto Una Red es un conjunto de computadoras interconectadas entre si mediante cable o por medios inalámbricos con el objetivo de compartir recursos. 2 Año 2012
Más detallesPromoción especial PLCs Instituto Schneider Electric de Formación. La industria en tus clases Equipamiento didáctico técnico
Promoción especial PLCs Instituto Schneider Electric de Formación La industria en tus clases Equipamiento didáctico técnico Historia La Historia de los PLCs Los PLC fueron inventados en respuesta a las
Más detallesADMÓN. DE SISTEMAS EN RED. Descripción Técnica
39 ADMÓN. DE SISTEMAS EN RED v1.00 Abril 2016 Descripción Técnica Índice INTRODUCCIÓN... 1 CONTENIDO DE LA COMPETICIÓN... 1 PLAN DE PRUEBAS (TEST PROJECT)... 4 SEGURIDAD Y SALUD... 5 MATERIALES Y EQUIPAMIENTO...
Más detallesUNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001
DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesPRACTICA DE CONFIGURACION BASICA DE ROUTERS. Universidad Tecnológica Nacional F.R.C. Redes de Información (RIN) OBJETIVOS ACTIVIDAD
PRACTICA DE CONFIGURACION BASICA DE ROUTERS OBJETIVOS Conocer y distinguir los diferentes puertos de un router Comprender la conexión física necesaria para configurar un router Comprender los comandos
Más detallesAxence nvision. Funcionalidades de Axence nvision
Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta
Más detallesGuía de Información de Administración de Redes del Centro de Computo SUBMÓDULO 2: ADMINISTRACIÓN DE REDES DE ÁREA LOCAL
Guía de Información de Administración de Redes del Centro de Computo SUBMÓDULO 2: ADMINISTRACIÓN DE REDES DE ÁREA LOCAL RESUELVE ESTA PARTE PRIMERO PASO POR PASO Instrucciones: Realiza el siguiente análisis
Más detallesControlador de automatización en tiempo real (RTAC) El RTAC más rápido y poderoso para control y concentración avanzados de datos.
SEL-3555 Controlador de automatización en tiempo real (RTAC) El RTAC más rápido y poderoso para control y concentración avanzados de datos. 55 veces más rápido que otros RTAC, proporcionando cómputo poderoso
Más detallesCapitulo 1: Intro. al Enrutam. y reenvio de paquetes
Capitulo 1: Intro. al Enrutam. y reenvio de paquetes 1. Cuáles son las dos afirmaciones que describen correctamente los componentes de un router? (Elija dos La RAM almacena de manera permanente el archivo
Más detallesServicio de terminal remoto. Jesús Torres Cejudo
1 - Telnet, Rlogin, SSH. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el
Más detallesInstrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
Más detallesSUBESTACIONES. Mando de control y Scada local
SUBESTACIONES Mando de control y Scada local MANDO DE CONTROL Y SCADA LOCAL La solución que Sécheron proporciona para el control local y la monitorización de las subestaciones de tracción es una gran ayuda
Más detallesProtección de su Red
Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada
Más detallesCómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Más detallesDirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 1: INTRODUCCION AL ENRUTAMIENTO Y ENVIO DE PAQUETES ACTIVIDAD: SINTESIS CAPITULO 1 DE CISCO (ENRUTAMIENTO
Más detallesDISPOSITIVOS DE CAPA 3. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
DISPOSITIVOS DE CAPA 3. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Protocolo Enrutado. Cualquier protocolo de red que proporcione suficiente información en su dirección de capa de
Más detallesANÁLISIS FORENSE CISCO
OBJETIVO DEL CURSO Curso teórico/práctico dirigido a personal de seguridad interesado en saber el funcionamiento de los dispositivos Cisco y los asuntos referidos en análisis forense. Una vez finalizado
Más detallesBANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS
BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una
Más detallesConfiguración de Kaspersky Endpoint Security 10 SP1
Configuración de Kaspersky Endpoint Security 10 SP1 El antivirus, versión para casa, está configurado para que lo adaptemos según nuestras necesidades y según los recursos de nuestro equipo doméstico.
Más detallesUniversidad del Valle Escuela de Ingeniería Eléctrica y Electrónica Área de Telecomunicaciones CURSO PRÁCTICO DE ENRUTADORES CISCO
Universidad del Valle Escuela de Ingeniería Eléctrica y Electrónica Área de Telecomunicaciones CURSO PRÁCTICO DE ENRUTADORES CISCO Presentación: La interconexión de las redes de computadores permiten que
Más detallesIntroducción a la electrónica industrial SCADA Buses de campo. Patricio G. Donato Jonatan Fischer Noelia Echeverría Nahuel Dalgaard
Introducción a la electrónica industrial SCADA Buses de campo Patricio G. Donato Jonatan Fischer Noelia Echeverría Nahuel Dalgaard Laboratorio de Instrumentación y Control (LIC) Introducción a la electrónica
Más detallesTEMARIO DE TEORIA. Módulo 1: WAN y Routers. Módulo 2: Introducción a los routers. Módulo 3: Configuración del router
1 TEMARIO DE TEORIA Módulo 1: WAN y Routers 1.1 Redes WAN 1.1.1 Introducción a las redes WAN 1.1.2 Introducción a los routers de una WAN 1.1.3 Los routers en las LAN y WAN 1.1.4 La función del router en
Más detallesPlataforma Integral de Gestión para Operadores WISP
Plataforma Integral de Gestión para Operadores WISP Javier Buenahora CEO & SOCIO CO-FUNDADOR de Megavista Online S.L. Experiencia: 19 años trabajando en proveedores de Internet. Uninet S.A - WISP Dpto.
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ Facultad De Ingeniería de Sistemas Computacionales Departamento de Arquitectura y Redes de Computadoras
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ Facultad De Ingeniería de Sistemas Computacionales Departamento de Arquitectura y Redes de Computadoras PROGRAMA DE ASIGNATURA I. IDENTIFICATION DE LA ASIGNATURA 1. Denominación
Más detalles2. Cuál de los siguientes protocolos es usado en la Telnet: a). FTP b).tcp/ip c). NFS d). LAPB
Cuestionario de administración de redes. 1. Indique cuál de las siguientes es un URL? a). http://www.example.net/index.html b). example.net c).www.taringa.net d). Ninguna de las anteriores 2. Cuál de los
Más detallesSeguridad Industrial Protección de las comunicaciones VPN
Contexto Una VPN (red privada virtual), es una tecnología que permite extender una red local utilizando internet como soporte. Esto permite que un operario o ingeniero de planta pueda conectarse al sistema
Más detallesUNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES
UNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES Área de formación: Disciplinaria. Unidad académica: Enrutamiento Ubicación: Sexto Semestre. Clave: 2095 Horas semana-mes: 4 Horas
Más detallesPASOS PARA INSTALAR EL SISTEMA OPERATIVO LINUX DISTRIBUCION CENTOS
VICTORIA GUADALUPE PEREZ SANCHEZ LIA D1 SISTEMAS OPERATIVOS PASOS PARA INSTALAR EL SISTEMA OPERATIVO LINUX DISTRIBUCION CENTOS Objetivo: El alumno instalara en el sistema operativo Linux de la distribución
Más detallesGabinete para Disco Duro SATA Externo 2,5 pulgadas Inalámbrico c/usb y WiFi AP
Gabinete para Disco Duro SATA Externo 2,5 pulgadas Inalámbrico c/usb y WiFi AP Product ID: S2510U2WF El Gabinete para Disco Duro WiFi/USB a SATA, S2510U2WF es una combinación única de un dispositivo inalámbrico
Más detallesPrimer Congreso de Investigación y Transferencia Tecnológica en Ingeniería Eléctrica
Primer Congreso de Investigación y Transferencia Tecnológica en Ingeniería Eléctrica UTN Regional Gral. Pacheco Septiembre de 2015 EXPERIENCIAS EN IEC 61850 y REDES IP EN EL SISTEMA DE 132 KV DEL EPEN
Más detallesServicio de terminal remoto
Servicio de terminal remoto Tema 8 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Telnet, Rlogin, SSH Telnet Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para
Más detallesPlataformas de automatización flexibles y escalables Ponente: D. David Saltiveri (OEM Automation Business Industry, SCHNEIDER ELECTRIC)
5ª SESIÓN MIÉRCOLES 5, 17:10-18:30 Plataformas de automatización flexibles y escalables Ponente: D. David Saltiveri (OEM Automation Business Industry, SCHNEIDER ELECTRIC) Modicon M221 Modicon M241 Modicon
Más detallesGuía práctica Windows 7 Registro y configuración Francisco Charte Ojeda
Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda Dedicatoria Agradecimientos Sobre el autor Introducción Mejoras visibles Mejoras no visibles Windows 7 frente a otros sistemas Cómo
Más detallesPráctica de laboratorio 9.2.7 Resolución de problemas mediante utilidades de red
Práctica de laboratorio 9.2.7 Resolución de problemas mediante utilidades de red Objetivos Usar las utilidades de red y la GUI del router integrado para determinar la configuración del dispositivo. Seleccionar
Más detallesBOLETÍN DE ALERTA. Descripción :
BOLETÍN DE ALERTA Boletín Nro. : 2016-13 Fecha de publicación : 31/10/2016 Tema : Botnet Mirai y otras amenazas a dispositivos conectados a Internet (IoT) Sistemas afectados: Dispositivos que se conectan
Más detallesGuía de Inicio Rápido
Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que
Más detallesAUTOMATIZACIÓN INDUSTRIAL
Departamento de Ingenieria de Sistemas y Automática AUTOMATIZACIÓN INDUSTRIAL 1 AUTOMATIZACION INDUSTRIAL 2 AUTOMATIZACION INDUSTRIAL 3 AUTOMATAS PROGRAMABLES Surgen de la necesidad de controlar automáticamente
Más detallesUna herencia de Innovación
epac Modicon M580 Una herencia de Innovación? El nuevo Modicon M580 es el primer epac (ethernet Programmable Automation epac (ethernet Programmable Automation Controller) del mercado, con ethernet integrado
Más detallesINDICE. Acerca del Autor
INDICE Acerca del Autor vii Prefacio xix Notas a la versión española xxi 1. Introducción a los Estándares de Seguridad de las Redes Locales 1 Inalámbricas Comunicaciones inalámbricas: definición 3 Factores
Más detallesPráctica de laboratorio 6.6.1.1. Configuracion de listas de acceso con registro de sucesos Página 1 de 6
Práctica de laboratorio 6.6.1.1. Configuracion de listas de acceso con registro de sucesos Página 1 de 6 Práctica de laboratorio 6.6.1.1. Configuracion de listas de acceso con registro de suc Duración
Más detallesREEA. Conexión de un S con WinCC RT Advanced V.12
Conexión de un S7-1200 con WinCC RT Advanced V.12 Objetivo Conexión entre un autómata Siemens S7-1200 y el Scada WinCC Advanced V.12 en modo Runtime para PC. Hardware y software a utilizar Hardware: PC
Más detallesTIPOS DE REDES Y TOPOLOGIAS
TIPOS DE REDES Y TOPOLOGIAS 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Objetivos Compartir recursos: archivos, impresoras,
Más detallesCapitulo 11 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)
Capitulo 11 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Qué combinación de teclas se utilizaría en la petición de entrada de CLI para interrumpir un ping o un proceso traceroute?
Más detallesDonde puedo instalar GFI EventsManager en mi red?
Instalación Introducción Donde puedo instalar GFI EventsManager en mi red? GFI EventsManager se puede instalar en cualquier equipo que reúna los requisitos mínimos del sistema independientemente de la
Más detalles- ENetwork Chapter 11 - CCNA Exploration: Network Fundamentals (Versión 4.0)
1 of 7 - ENetwork Chapter 11 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Inmediatamente luego de que un router completa su secuencia de inicio, el administrador de red desea verificar la configuración
Más detallesRedes de altas prestaciones
Redes de altas prestaciones Tema 6 - Configuración de Routers Curso 2010 Indice Componentes de un Router Interfaz de línea de comando (CLI) Inicio y configuración de un Router Imágenes del Sistema Operativo
Más detallesTECNICO EN SEGURIDAD DE REDES, COMUNICACIÓN Y SISTEMAS INFORMATICOS. (REDES CISCO)
TECNICO EN SEGURIDAD DE REDES, COMUNICACIÓN Y SISTEMAS INFORMATICOS. (REDES CISCO) Duración: 250 horas Fechas: 20/12/2012 20/03/2013 Horario: De lunes a viernes de 15:30 a 20:30 1. Objetivo general: Una
Más detallesLenguaje binario. Código ASCII. Medidas de la información
Hardware y Software (1/5) Lenguaje binario Los ordenadores sólo entienden 1 y 0. Lógica positiva: 0: no hay señal 1: hay señal Código ASCII Medidas de la información Unidad mínima de información: BIT (0
Más detallesCONTROLADORES LÓGICOS PROGRAMABLES
CONTROLADORES LÓGICOS PROGRAMABLES NIVELES DE AUTOMATIZACIÓN HISTORIA DE LOS P.L.C Los PLC fueron inventados en respuesta a las necesidades de la automatización de la industria automotriz norteamericana
Más detallesTRAYECTO SISTEMÁTICO DISEÑO DE SISTEMAS EMBEBIDOS
TRAYECTO SISTEMÁTICO DISEÑO DE SISTEMAS EMBEBIDOS LENGUAJE C, MICROCONTROLADORES, FPGA, RTOS, APLICACIONES I Departamento de Sistemas e Informática FACULTAD DE CIENCIAS EXACTAS, INGENIERÍA Y AGRIMENSURA
Más detallesPerfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
Más detallesIoT - Internet of Things. www.ccn-cert.cni.es
IoT - Internet of Things www.ccn-cert.cni.es 1 Cómo Camino hasta el Internet of Things hemos llegado? Cómo hemos llegado al Internet of Things? Internet 1.0 Acceso a información Flujo de información unidireccional
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesEstá su seguridad realmente segura?
Está su seguridad realmente segura? MONITORIZACIÓN DE RED COMO HERRAMIENTA DE META SEGURIDAD Muchas tendencias de moda en TI siguen la trayectoria de un fuego artificial: una fuerte explosión, ráfaga de
Más detallesCISCO ICDN 1 100-101. 2015 Cursos MÉTODO DE CAPACITACIÓN. Presencial DURACIÓN. 5 días 45 Horas. 9:00 a 18:00 Hrs. DIRIGIDO A
2015 Cursos MÉTODO DE CAPACITACIÓN Presencial DURACIÓN 5 días 45 Horas. 9:00 a 18:00 Hrs. DIRIGIDO A CISCO ICDN 1 100-101 Profesionales de TI, estudiantes y personas que desean introducirse al mundo de
Más detallesUNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI
UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS DE RED FECHA DE ELABORACIÓN: ENERO 2005 ÁREA DEL PLAN
Más detallesPlanificación y Administración de Redes: Routers Cisco - IOS. Jesús Moreno León Raúl Ruiz Padilla j.morenol@gmail.com Septiembre 2010
Planificación y Administración de Redes: Routers Cisco - IOS Jesús Moreno León Raúl Ruiz Padilla j.morenol@gmail.com Septiembre 2010 Estas diapositivas utilizan imágenes del curso CCNA Exploration: Aspectos
Más detallesMANUAL DE AYUDA INSTALACIÓN SOFTWARE
MANUAL DE AYUDA INSTALACIÓN SOFTWARE Fecha última revisión: Marzo 2016 INDICE DE CONTENIDOS MANUAL DE INSTALACIÓN SOFTWARE GOTELGEST.NET... 3 1. INSTALACIÓN DEL SOFTWARE (MODO SERVIDOR O MODO DEMO)...
Más detallesEn la Sección II, Datos de la Licitación, página 36, IAL 24.1
FAX Para: POSIBLE OFERENTE LICITACION PUBLICA INTERNACIONAL SEFIN No. 005-2006 No. de Páginas: 8 REPÚBLICA DE HONDURAS SECRETARÍA DE FINANZAS Unidad Administradora de Proyectos Fecha: 09 de marzo de 2007
Más detallesIS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes
IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno
Más detallesExperiencias en pruebas IEC 61850, Contextualización "Perfil Colombiano IEC Ing. Andres Felipe Castaño Mazo Universidad Nacional de Colombia
Experiencias en pruebas IEC 61850, Contextualización "Perfil Colombiano IEC 61850 Ing. Andres Felipe Castaño Mazo Universidad Nacional de Colombia afcastanm@unal.edu.co Contenido Experiencias en Pruebas
Más detallesAplicaciones M2M, monitorización y control remoto con TSmarT
Aplicaciones M2M, monitorización y control remoto con TSmarT Diseño modular que permite combinar las tecnologías necesarias para cada aplicación RFID/NFC TSmoTe es un dispositivo de comunicaciones con
Más detallesQuienes somos. Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian)
CON Quienes somos Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian) Estudiantes de Ing. Informática en la EPS de la UAM y apasionados del mundo de la seguridad informática y el hacking. Fundadores del
Más detallesTema: Configuración de Redes PAN
Tema: Configuración de Redes PAN Contenidos Configuración de Print Server Inalámbrico (Via software). Configuración de Print Server Inalámbrico (Vía HTML). Configuración de Cámara Web Inalámbrica (Vía
Más detallesUnidad I: Organización del Computador. Ing. Marglorie Colina
Unidad I: Organización del Computador Ing. Marglorie Colina Arquitectura del Computador Atributos de un sistema que son visibles a un programador (Conjunto de Instrucciones, Cantidad de bits para representar
Más detallesUNIVERSIDAD AUTÓNOMA DE BUCARAMANGA FORMATO GUÍA DE CÁTEDRA
UNIVERSIDAD AUTÓNOMA DE BUCARAMANGA FORMATO GUÍA DE CÁTEDRA 1 Identificación del curso 11 Escuela / Departamento: Escuela de Ciencias Naturales e Ingenieras 12 Código: CN 13 Programa: Ingeniería de Sistemas
Más detallesListas de control de acceso. Presentador: Juan Carlos Spichiger
Listas de control de acceso Presentador: Juan Carlos Spichiger Agenda Bienvenida Importancia de la seguridad y el control del tráfico. Qué es una ACL? Funcionamiento de una ACL y Wildcards Tipos de ACL
Más detallesSoluciones de Conectividad Wi Fi de bajo consumo Microchip ZeroG Wireless...
ARTICULO TECNICO Soluciones de Conectividad Wi Fi de bajo consumo Microchip ZeroG Wireless... Por el Depto. de Ingeniería de EduDevices Que el mundo se mueve hacia la conectividad inalámbrica ya es una
Más detallesPREGUNTAS INFORMÁTICA MONITOR UPB EXAMEN 1
PREGUNTAS INFORMÁTICA MONITOR UPB EXAMEN 1 1. Cuál de los siguientes componentes no forma parte del esquema general de un ordenador? A Memoria Principal B Disco Duro C Unidad de Control D Unidad Aritmético
Más detallesMANUAL DE USUARIO RUV++
MANUAL DE USUARIO RUV++ Administración de Usuarios Insurgentes Sur 1685, pisos 5 y 6, Colonia Guadalupe Inn, C. P. 01020, México, D. F Contenido 1. Introducción... 2 2. Objetivos... 2 3. Requerimientos...
Más detallesExperiencia 4 : Routers (Documentación)
1 Objetivos: Experiencia 4 : Routers (Documentación) Aprender las características básicas y consideraciones generales para la instalación y configuración de dispositivos de redes de capa 3. Familiarizar
Más detallesSIEMENS. Dossier técnico de soluciones de equipamiento para los servicios de Despacho Delegado y Telemedida en Tiempo Real
Dossier técnico de soluciones de equipamiento para los servicios de Despacho Delegado y Telemedida en Tiempo Real Siemens S.A. Infrastructure and Cities Smart Grid Operation and Maintenance Version 1.1
Más detallesCONTROL Pregunta 1. Pauta. Universidad de Chile. Facultad de Cs. Físicas y Matemáticas. Departamento de Ingeniería Industrial
Universidad de Chile. Facultad de Cs. Físicas y Matemáticas. Departamento de Ingeniería Industrial Curso: IN3501 - Tecnologías de Información y Comunicaciones para la Gestión. Profesores: Juan D. Velasquez,
Más detallesREDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS
REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys
Más detallesIntroducción a la configuración de routers con IOS
Introducción a la configuración de routers con IOS J. García Vidal, J. M. Barceló Ordinas. Introducción En estos apuntes se explican conceptos básicos de la configuración de routers con sistema operativo
Más detallesEn el centro de la red se encuentra el router. En pocas palabras, un router conecta una red con otra red. Por lo tanto, el router es responsable de
Chapter 1 En el centro de la red se encuentra el router. En pocas palabras, un router conecta una red con otra red. Por lo tanto, el router es responsable de la entrega de paquetes a través de diferentes
Más detallesCS1716i. Acceso compartido para 1 local/remoto Conmutador KVM PS/2-USB de 16 puertos sobre IP
CS1716i Acceso compartido para 1 local/remoto Conmutador KVM PS/2-USB de 16 puertos sobre IP El conmutador KVM CS1716i es una unidad de control KVM sobre IP que permite tanto a los operadores locales como
Más detallesPráctica 2. Montaje de Redes Locales. Parte III
Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es
Más detallesIntesisBox Modbus Server - Notifier ID3000 series
Server - ID3000 series Pasarela para la integración de centrales de alarma contra de incendios ID3000, ID3002, ID50 e ID60 en sistemas de control (RTU y TCP). Integre centrales de alarma contra incendios
Más detallesDescripción del producto
del producto La Unidad Terminal Remota (UTR), perteneciente a la serie Hadron es una solución para sistemas de supervisión y control para la generación, transmisión y distribución de energía eléctrica.
Más detallesSolución Completa en Automatización. FieldLogger. Registro y Adquisición de Datos
Solución Completa en Automatización FieldLogger Registro y Adquisición de Datos Ethernet & USB Hasta 16GB de memoria Conversor A/D 24 bits Hasta 1000 muestras por segundo Presentación FieldLogger El FieldLogger
Más detalles