Posible ejercicio de exámen
|
|
- Luz Salas Palma
- hace 8 años
- Vistas:
Transcripción
1 Posible ejercicio de exámen Juan es un administrador de sistemas para la empresa DataSoft. La red que tiene que administrar tiene la topología siguiente: INTERNET WEB DNS DNS DESARROLLO CORREO BACKUP SAMANTHA JUAN PACO ISABEL Donde: 1) Servidor DNS de DataSoft (Linux) IP , MAC 00:01:02:03:04:05 2) Servidor Web de Datasoft (Linux) , MAC 00:01:02:03:04:0A 3) Servidor de Correo de Datasoft (Linux) , MAC 00:01:02:03:04:0B 4) Servidor de Desarrollo (Linux) , MAC 00:01:02:03:04:01 5) Servidor de Backup / Pruebas (Linux) , MAC 00:01:02:03:04:09 6) Cortafuegos de nivel de paquetes (Linux) (con la DMZ ) MAC 00:01:02:03:04:02, (con Internet) MAC 00:01:02:03:04:03, (con la Intranet), MAC 00:01:02:03:04:04 7) PC de Juan, administrador del sistema (Windows) , MAC 00:01:02:03:0A:0A 8) PC de Isabel, jefa de programación (Windows) , MAC 00:01:02:03:0B:0B 9) PC de Paco, programador junior (Windows) , MAC 00:01:02:03:0C:0C 10) PC de Samantha, programadora senior (Windows) , MAC 00:01:02:03:0D:0D Se tienen colocados antivirus en todos los equipos, y se actualizan cada 24h El cortafuegos de filtrado de paquetes solo deja pasar tráfico entrante hacia los puertos 80 y 25 ( HTTP y SMTP ). No se limita el tráfico saliente. El servidor de desarrollo mantiene todas las copias del software que se genera en DataSoft. El acceso al mismo está limitado al equipo programador mediante cuentas de usuario y controles de acceso que solo permiten a cada usuario acceder a su trabajo. El servidor solo tiene abiertos los servicios de SSH y FTP. Los clientes se descargan el software mediante FTP autenticado por usuario y contraseña, y controles de acceso estrictos.
2 Juan se había pegado toda la mañana actualizando los compiladores del servidor de desarrollo de Datasoft (con todos los programadores mordiéndole los tobillos porque no podían trabajar). Por si fuera poco Paco, el nuevo programador, se venía quejando de que había dejado su PC nuevo encendido la noche anterior y se lo había encontrado colgado, algo que tendría que mirar cuando tuviera algo de tiempo (no es normal que un equipo recien instalado se cuelgue así como así). Mientras estaba realizando una revisión rutinaria del servidor de desarrollo, el comando netstat an le ofreció la siguiente salida: Active Internet connections (servers and established) Prot Recv Send Local Address Foreign Address State tcp : :* tcp : :1065 ESTABLISHED tcp K : :21 ESTABLISHED tcp : :1464 ESTABLISHED Estos resultados helaron la sangre en las venas a Juan. Inmediatamente desconectó al servidor de desarrollo de la red, y se dispuso a analizar todos los logs del sistema.
3 El fichero /var/log/messages (el estándar del sistema) le dio la siguiente información: Jan 10 13:07:32 localhost kernel: BIOS-e820: fec fec02000 (reserved) Jan 10 13:07:32 localhost kernel: BIOS-e820: fee fee01000 (reserved) Jan 10 13:07:32 localhost kernel: BIOS-e820: fff (reserved) Jan 10 13:07:32 localhost kernel: 2175MB HIGHMEM available. Jan 10 13:07:32 localhost kernel: found SMP MP-table at 000ff780 Jan 10 13:07:32 localhost kernel: hm, page 000ff000 reserved twice. Jan 10 13:07:32 localhost kernel: hm, page reserved twice. Jan 10 13:07:32 localhost kernel: hm, page 000f0000 reserved twice. Jan 10 13:07:32 localhost kernel: hm, page 000f1000 reserved twice. Jan 10 13:07:32 localhost kernel: On node 0 totalpages: Jan 10 13:07:32 localhost kernel: zone(0): 4096 pages. Jan 10 13:07:32 localhost kernel: zone(1): pages. Jan 10 13:07:32 localhost kernel: zone(2): pages. Jan 10 13:07:32 localhost kernel: Intel MultiProcessor Specification v1.4 Jan 10 13:07:32 localhost kernel: Virtual Wire compatibility mode. Jan 10 13:07:32 localhost kernel: OEM ID: AMI Product ID: CNB20HE APIC at: 0xFEE00000 Jan 10 13:07:32 localhost kernel: Processor #0 Pentium(tm) Pro APIC version 17 Jan 10 13:07:32 localhost kernel: Processor #1 Pentium(tm) Pro APIC version 17 Jan 10 13:07:32 localhost kernel: I/O APIC #4 Version 17 at 0xFEC Jan 10 13:07:32 localhost kernel: I/O APIC #5 Version 17 at 0xFEC Jan 10 13:07:32 localhost kernel: Processors: 2 Jan 10 13:07:32 localhost kernel: Kernel command line: auto BOOT_IMAGE=msclinux root=302 prompt_ramdisk=0 load_ramdisk=0 ramdisk=11264 Jan 10 13:07:32 localhost kernel: Initializing CPU#0 Jan 10 13:07:32 localhost kernel: Detected MHz processor. Jan 10 13:07:32 localhost kernel: Startup Succesfull Jan 10 18:00:00 localhost kernel: Backup job Tarde OK Jan 11 00:00:00 localhost kernel: Backup job Noche OK Jan 11 03:00:00 localhost kernel: Tarea de limpieza de temporales Jan 11 06:00:00 localhost kernel: Backup job Mañana OK Jan 11 12:00:00 localhost kernel: Backup job Mediodía OK Jan 11 18:00:00 localhost kernel: Backup job Tarde OK Jan 12 00:00:00 localhost kernel: Backup job Noche OK Jan 12 03:00:00 localhost kernel: Tarea de limpieza de temporales Jan 12 06:00:00 localhost kernel: Backup job Mañana OK Jan 12 12:00:00 localhost kernel: Backup job Mediodía OK Jan 12 18:00:00 localhost kernel: Backup job Tarde OK Jan 13 00:00:00 localhost kernel: Backup job Noche OK Jan 13 03:00:00 localhost kernel: Tarea de limpieza de temporales Jan 13 06:00:00 localhost kernel: Backup job Mañana OK Jan 13 12:00:00 localhost kernel: Backup job Mediodía OK Jan 13 18:00:00 localhost kernel: Backup job Tarde OK Jan 14 00:00:00 localhost kernel: Backup job Noche OK Jan 14 12:00:00 localhost kernel: Backup job Mediodía OK Jan 14 18:00:00 localhost kernel: Backup job Tarde OK
4 El fichero que mantiene para la detección de volcados de memoria (un invento personal de Juan, muy útil para los desarrolladores, ya que pueden obtener información acerca de cuándo un programa que desarrollan se comporta de forma extraña) le ofreció la siguiente información: Jan 11 11:10:34 localhost (paco) data_contable: Value not handled Jan 11 11:23:03 localhost (paco) data_contable: Value not handled Jan 11 12:01:00 localhost (paco) data_contable: Value not handled Jan 11 11:01:00 localhost (paco) data_contable: Syntax error in line 9 Jan 12 09:01:00 localhost (samantha) analisis_web: Syntax Error in line 6 Jan 12 10:01:00 localhost (paco) data_contable: Value not handled Jan 12 10:12:10 localhost (paco) data_contable: Value not handled Jan 12 11:11:04 localhost (paco) data_contable: Value not handled Jan 12 13:01:00 localhost (paco) data_contable: Value not handled Jan 12 14:01:30 localhost (paco) data_contable: Operation not permitted Jan 13 09:01:30 localhost (paco) data_contable: Operation not permitted Jan 13 12:03:33 localhost (paco) data_contable: Value not handled Jan 13 13:11:30 localhost (paco) data_contable: Value not handled Jan 13 14:22:30 localhost (paco) data_contable: Operation not permitted Jan 13 14:31:00 localhost (samantha) analisis_web: Bad Value Jan 14 01:22:30 localhost (paco) ptrace-kmod: Executing Shell code at 0x343. User ID=0 Jan 14 11:10:34 localhost (paco) data_contable: Value not handled Jan 14 12:13:03 localhost (paco) data_contable: Value not handled Jan 14 12:20:00 localhost (paco) data_contable: Value not handled El fichero de accesos al sistema ofrecía la siguiente información: Jan 11 07:52:42 localhost sshd : (samantha): / MAC 00:01:02:03:0D:0D Jan 11 08:22:32 localhost sshd : (isabel): / MAC 00:01:02:03:0B:0B Jan 11 09:53:41 localhost sshd : (paco): / MAC 00:01:02:03:0C:0C Jan 11 12:55:41 localhost sshd : (paco): / MAC 00:01:02:03:0C:0C Jan 11 15:57:42 localhost sshd : (paco): / MAC 00:01:02:03:0C:0C Jan 12 07:58:42 localhost sshd : (samantha): / MAC 00:01:02:03:0D:0D Jan 12 08:42:21 localhost sshd : (isabel): / MAC 00:01:02:03:0B:0B Jan 12 08:58:49 localhost sshd : (paco): / MAC 00:01:02:03:0C:0C Jan 12 09:51:45 localhost sshd : (paco): / MAC 00:01:02:03:0C:0C Jan 12 11:53:41 localhost sshd : (paco): / MAC 00:01:02:03:0C:0C Jan 12 17:57:47 localhost sshd : (paco): / MAC 00:01:02:03:0C:0C Jan 12 19:55:45 localhost sshd : (paco): / MAC 00:01:02:03:0C:0C Jan 13 07:55:23 localhost sshd : (samantha): / MAC 00:01:02:03:0D:0D Jan 13 08:22:44 localhost sshd : (paco): / MAC 00:01:02:03:0C:0C Jan 13 09:00:42 localhost sshd : (isabel): / MAC 00:01:02:03:0B:0B Jan 13 11:47:48 localhost sshd : (paco): / MAC 00:01:02:03:0C:0C Jan 13 14:17:41 localhost sshd : (paco): / MAC 00:01:02:03:0C:0C Jan 14 00:57:41 localhost sshd : (paco): / MAC 00:01:02:03:0D:0D Jan 14 07:42:42 localhost sshd : (isabel): / MAC 00:01:02:03:0B:0B Jan 14 08:47:48 localhost sshd : (paco): / MAC 00:01:02:03:0C:0C Jan 14 08:47:56 localhost sshd : (samantha): / MAC 00:01:02:03:0D:0D Jan 14 13:17:16 localhost sshd : (paco): / MAC 00:01:02:03:0C:0C
5 Juan parecía que había encontrado el culpable. De todas formas, para asegurarse realizó una auditoria rápida a las contraseñas del servidor de desarrollo, con el siguiente resultado: User Password Time Isabel Not Identified Juan Not Identified Paco paco 00h00m09s Root Not Identified Root2 Not Identified Samantha 1tulipan1 01h18m12s Juan ya sabía quién era el culpable a ciencia cierta, pero de todas formas se acercó al ordenador de Paco, y revisó los log de actividad de su equipo de la noche anterior y verificó sus sospechas. Levantó el teléfono mientras pensaba... alguien ha intentado ser muy listo, y casi lo ha conseguido... casi. Preguntas 1) Qué es lo que ha atemorizado tanto a Juan en la lista de conexiones abiertas? (0.5 puntos) 2) Cómo se ha podido producir la intrusión en el servidor?. Describe todos los detalles posibles que puedas averiguar acerca de la misma. (1 punto) 3) Quién ha sido el culpable? (0.25 puntos) 4) Por qué el PC de Paco se ha colgado la noche anterior? (0.25 puntos) 5) Define todos los fallos de seguridad que han hecho posible la intrusión, y propón las contramedidas que estimes oportunas (0.75 puntos) 6) Si el cortafuegos fuera de inspección de estados... habría servido para frustrar la intrusión? (0.25 puntos)
Una vez registrado, el usuario se identifica mediante su nombre de usuario y contraseña y ya tiene acceso a expresar sus opiniones.
Ejercicio 2 Matthew Fox acaba de montar un foro para que todos los frikis de Lost puedan quejarse de lo penosa y decepcionante o en su caso, alabar lo emotiva e íntima que fue la sexta temporada, con su
Más detallesExiste una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774
1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar
Más detallesP r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s
P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesRETO FORENSE EPISODIO III Resumen Ejecutivo
RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el
Más detallesDetectar y solucionar infecciones en un sitio web
Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales
Más detallesINSTALACIÓN COYOTE LINUX. Índice
Índice 1. Introducción 2. Requerimientos 3. Preparación del disco 4. Configuración 5. Recomendaciones 6. Enlaces 1/12 1.- Introducción: Coyote linux es una pequeña distribución de Linux diseñada para compartir
Más detalles1.- Información general...2 2.- Instalación y configuración del software necesario...3. 3.- Configuración del cliente de red inalámbrico...
CONFIGURACIÓN DE EQUIPOS WINDOWS SERVER 2003 PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UAL 1.- Información general....2 2.- Instalación y configuración del software necesario...3 2.1 Instalar el cliente
Más detallesWindows 2008 Server ServidorW200854
Windows 2008 Server ServidorW200854 Practica Instalación del servidor FTP Filezilla en Windows Se accede a la web de filezilla (http://filezilla-project.org/) y se descarga el servidor FTP. O en la dirección:
Más detallesPara este caso vamos a suponer que son los siguientes:
1.-La primera práctica va a consistir en configurar manualmente los parámetros de red y conseguir la conexión de la tarjeta de red ethernet de un equipo de sobremesa a la red de una clase. El administrador
Más detallesEl esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente
Ejercicio 1 DataIsFirst es una pequeña empresa que se dedica a proporcionar servicios de almacenamiento en bases de datos (BBDD) a clientes de terceras empresas. Su oficina central se localizada en el
Más detallesINSTALACIÓN Y CONFIGURACIÓN DEL JANA SERVER
INSTALACIÓN Y CONFIGURACIÓN DEL JANA SERVER Esta versión lo puede descargar desde internet o en el servidor de archivos ftp://ftp.perueduca.edu.pe/aip/proxy/janaserver filtro-med.txt JanaSetup.exe Buscar
Más detallesAdministración y Gestión de Redes (Julio 2012).
Administración y Gestión de Redes (Julio 2012). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones
Más detallesKaspersky Endpoint Security 10 - versión para casa
Kaspersky Endpoint Security 10 - versión para casa Como trabajadores de la UMA se ha llegado a un acuerdo con Kaspersky para que podamos disfrutar de un antivirus completo y con licencia en nuestros ordenadores
Más detallesÍNDICE. 1- Introducción:... 2 2- Desinstalación del antivirus actual... 3 3- Instalación del antivirus Kaspersky... 4 4- Contacto...
ÍNDICE 1- Introducción:... 2 2- Desinstalación del antivirus actual.... 3 3- Instalación del antivirus Kaspersky... 4 4- Contacto... 9 Esta guía puede consultarla en pantalla. Por favor no la imprima,
Más detallesCiclo formativo: Administración de Sistemas Informáticos Módulo: Redes de Área Local Tutorial de netstat. TUTORIAL DE netstat
TUTORIAL DE netstat Extraido y traducido del Security-Quickstart-HOWTO (Autor: Hal Burgiss) Documento original: http://www.tldp.org/howto/security-quickstart-howto/index.html 1.- INTRODUCCIÓN netstat es
Más detallesPrimer paso: Activar el control de las cuentas de usuario.
Contenido: Primer paso: Activar el control de las cuentas de usuario. Segundo paso: Activar el firewall. Tercer paso: Usar el escáner de virus Cuarto paso: Activar las actualizaciones automáticas Quinto
Más detallesINSTALACIÓN DE GITLAB
INSTALACIÓN DE GITLAB ÍNDICE INSTALACIÓN GITLAB... 3 CREAR USUARIOS... 5 CREAR PROYECTO... 7 INSTALACIÓN CLIENTE GIT... 9 1 Para tener una especie de Github o Bitbucket personal, podemos hacer uso de la
Más detallesContenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6
Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...
Más detallesD.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo
2010 D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo INDICE: 1- Introducción 2- El Servicio hada 3- Copias de Seguridad ( Backups ) 4- Actualizaciones DAF Win 5- Cuentas Comunicación
Más detallesInstalación/configuración servicio VTUN
Proyecto: Instalación/configuración servicio VTUN Autor: Juan Carlos Valero Fecha: 27/12/2012 Versión: 1.1 Preliminares Se confecciona este documento a fin de tener una guia de instalación y configuración
Más detallesRESOLUCIÓN DE INCIDENCIAS PROCURADORES
RESOLUCIÓN DE INCIDENCIAS PROCURADORES Información para el CAU: Acceso al aplicativo: Una incidencia que se ha dado mucho es que les salía la siguiente pantalla de error al acceder al aplicativo: Esta
Más detallesINSTALACIÓN DE MySQL Índice de contenido
INSTALACIÓN DE MySQL Índice de contenido Instalación de MySQL:...2 Instalación en Windows...2 Instalación de la parte servidor de MySQL...2 Instalación del programa para administrar MySQL...9 Instalación
Más detallesPráctica de Seguridad en Redes
Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción
Más detalles1.- Información general...2 2.- Instalación y configuración del software necesario...3
CONFIGURACIÓN DE EQUIPOS WINDOWS 2000 PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UAL 1.- Información general....2 2.- Instalación y configuración del software necesario...3 2.1 Instalar el cliente SecureW2...
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesT3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app.
T3-Rondas V 1.1 1 Indice 1 Requisitos mínimos 3 2 Instalación 3 2.1 Instalación del software 3 2.2 Instalación del terminal 4 3 Configuración Inicial 4 3.1 Crear terminales 5 3.2 Crear puntos de lectura
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesINTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M
INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...
Más detallesPRACTICAS DE SERVICIOS DE RED E INTERNET
PRACTICAS DE SERVICIOS DE RED E INTERNET En este libro se abarcara la asignatura de servicios de red e internet del grado superior de informática. Escrito por: Nicolás Madrid Gallego Nicolás Madrid Gallego
Más detallesConcepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas
Más detallesCliente Outsourcing. para Call Xpress Cloud. Guía de instalación y usuario. Versión de software 1.0
Cliente Outsourcing para Call Xpress Cloud Guía de instalación y usuario Versión de software 1.0 Índice Introducción... 3 Funcionamiento... 3 Diagrama de funcionamiento... 4 Prerrequisitos... 5 Instalación...
Más detallesCopia de seguridad. Copias de seguridad cuando el origen de la información está en nuestro QNAP principal (QNAP Origen)
Copia de seguridad Tienes un QNAP NAS o estás pensando en adquirir uno? Te explicamos las diferentes posibilidades que vas a tener para hacer copias de seguridad, tanto desde el QNAP a otro destino como
Más detallesManual de Usuario Servidor Cloud
Manual de Usuario Servidor Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Qué es Servidor Cloud? Servidor Cloud es la solución de computación en la nube de la familia de
Más detallesInstituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Analizador de protocolos
Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Curso: Redes de área local Medio: Práctica #6 Instructor: Ing. Eduardo Interiano. Analizador de protocolos Objetivo: Utilizar un analizador
Más detallesINTRANET: MANUAL DE INSTALACIÓN
INTRANET: MANUAL DE INSTALACIÓN 1 de 15 INDICE 1 Requisitos mínimos... 3 2 Instalación... 4 2.1 Instalación de los ficheros de la Intranet... 4 2.2 Registro de las librerías... 4 2.3 Configuración del
Más detallesUso del Escaner de puertos Nmap
1. Copyleft 2004 debianitas.net Emilio Guirado Hernández Se puede copiar, modificar o distribuir este manual bajo las condiciones de la licencia GNU General Public License ( GNU GPL ) Si se desea hacer
Más detallesManual de Configuración de Modevasive VenCERT
Manual de Configuración de Modevasive VenCERT DERECHOS DE USO La presente documentación es propiedad de la Superintendencia de Servicios de Certificación Electrónica SUSCERTE, tiene carácter privado y
Más detallesProcedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A.
[Código] Versión [n.n] Procedimiento Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2 Canales Remotos Operaciones Uso restringido a comercios Actualización KCC Webpay 6.0 a 6.0.2
Más detallesDBSURE. Disponemos de una copia de la base de datos de forma remota, que podemos contabilizar como segundo juego de copias.
DBSURE Introducción Una base de datos Oracle en Standby es una copia exacta de una base de datos operativa en un servidor remoto, usada como backup, como copia para consulta, recuperación de desastres,
Más detallesMANUAL DE APROVISIONAMIENTO GRANDSTREAM HT502
I.- Utilización del servicio 1. Registrarse como usuario RedVoiss Para poder utilizar nuestro servicio, lo primero que debe hacer es ingresar a www.redvoiss.net y registrarse como usuario. Este proceso
Más detallesGuía de instalación del Formulario para la acreditación de grado 2006
Guía de instalación del Formulario para la acreditación de grado 2006 Requisitos para poder ejecutar Instructivos 2006 Servidor: Requisitos Mínimos: Pentium III 750 Mhz o compatible. Memoria RAM: 128 MB.
Más detallesUniversidad de Colima Facultad de Telemática.
Universidad de Colima Facultad de Telemática. Practica 3 MRTG Una herramienta para el mantenimiento vía web. Materia: Administración de Redes. Profesor: MC. Juan Manuel Ramírez Alcaráz Integrantes: Mario
Más detallesCONFIGURACIÓN DEL SERVIDOR
CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del
Más detallesSoftware de Comunicaciones. Práctica 7 - Secure Shell. SSH
Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice
Más detallesSmoothwall y Servicios de Internet. Marzo, 2006.
Smoothwall y Servicios de Internet Marzo, 2006. Historia Richard Morrell y Lawrence Manning crean la distribución Smoothwall en verano de 2000 desde cero (LFS). Basado originalmente en un núcleo GNU/Linux
Más detallesREQUERIMIENTOS TÉCNICOS
REQUERIMIENTOS TÉCNICOS VERSIÓN 2 29/06/2015 REQUERIMIENTOS TÉCNICOS Guía Técnica SISTEMA INTEGRAL DE GESTIÓN Y EVALUACIÓN DIRECCIÓN DE INFORMÁTICA GERENCIA DE ORGANIZACIÓN Y SISTEMAS CONSEJO NACIONAL
Más detallesAPLICACIONES DE MONITORIZACIÓN. Servicio de Informática
APLICACIONES DE MONITORIZACIÓN HERRAMIENTAS DE CONTROL SERVICIOS DE RED, RECURSOS HW, SW NAGIOS DETECCIÓN DE INTRUSOS SNORT - ACID NAGIOS. Características Sistema de monitorización de las aplicaciones
Más detallesElaborado por Productos de Perú E.I.R.L.
MICROSOFT OUTLOOK Guía de configuración de cuentas de correo Elaborado por Productos de Perú E.I.R.L. Todos los derechos reservado, Lima, 2013 Pág. 1 INDICE Configurar Outlook 2010... 3 Cómo configuro
Más detallesBitDefender Soluciones Corporativas Windows
BitDefender Soluciones Corporativas Windows Tabla de Contenidos Línea de Soluciones Corporativas BitDefender Client Security Características BitDefender Business Client Características BitDefender Security
Más detallesCAPITULO 5 PRUEBAS MEDICIONES Y ANÁLISIS DE RESULTADOS
CAPITULO 5 PRUEBAS MEDICIONES Y ANÁLISIS DE RESULTADOS 5.1. IMPLEMENTACION DEL SERVIDOR FTP Para implementar el servidor FTP se selecciono el Serv-U, es un software libre que se encuentra en la red el
Más detallesResumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema:
DESlock+ Guía Básica de Configuración Resumen DESlock+ Enterprise server incluye varias soluciones de encriptación que pueden distribuirse a cada equipo a través de la consola Enterprise Server + DESlock.
Más detallesINFORME DE CIERRE ETAPA 5
INFORME DE CIERRE ETAPA 5 DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE FICHEROS VIRTUALES PARA EL APOYO DE LA DOCENCIA Y DESARROLLO DE LOS ALUMNOS DE LA UNIVERSIDAD DEL BÍO-BÍO Esta Publicación fue Desarrollada
Más detallesUna vez más no olvide los términos y políticas de prestación de estos servicios, son de suma importancia para usted y su empresa.
Estimado Cliente, Nuestra empresa siempre ha proveído servicios de calidad a precios convenientes a un gran número de clientes en el Ecuador y el mundo. Apreciamos que nos ayude a mejorar y expandirnos
Más detallesProyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM
Fuente: Revista Dr.Max Protocolo FTP El FTP es uno de los sistemas de almacenamiento y distribución de archivos más populares de Internet. La sencillez con la que se realizan el montaje y el acceso, permiten
Más detallesINSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA
INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA How to de como habilitar el servicio de SSH en slackware. Carlos Juan Shephard G 2013-610 Sistema Operativo III Instructor: José Doñe OpenSSH es una versión LIBRE
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detallesTABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas.
TABLA RESULTADOS Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas. Se hace una lista con las páginas restringidas. Recolección
Más detallesLOS VIRUS IMFORMÁTICOS
LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor
Más detallesAlta Disponibilidad y Virtualización con soluciones de bajo costo
OpenStack (Administración Básica) Descripción General En este laboratorio veremos las opciones basicas en la administracion de un ambiente de virtualizacion usando una herramienta de manejo centralizada
Más detallesControl de logs. Pablo Sanz Mercado.
Control de logs. Pablo Sanz Mercado. 1 El sistema de logs de un ordenador es fundamental, y curiosamente es lo menos utilizado. Cualquier anomalía que presente el sistema operativo, o la mayoría de los
Más detallesCONFIGURACIÓN EN WINDOWS 7.
SSID eduroam. Campus en Red CONFIGURACIÓN EN WINDOWS 7. Eduroam (Educational Roaming) es una red inalámbrica WPA que requiere un cliente 802.1x para conectarse. Esto significa que la información que se
Más detallesMódulos: Módulo 1. El núcleo de Linux - 5 Horas
Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos
Más detallesApartado: Brutalix Versión: 3 Título: Monitorización redes. nmap Fecha: 15/06/07
*PRÓPOSITO. Conocer como monitorizar una red con el programa Nmap. *CONDICIONES INICIALES. Ordenador con capacidad de arranque desde CDROM. *MATERIAL ASOCIADO. Disponer del live-cd 1 de la distribución
Más detallesPRACTICA 9 SERVIDOR WEB APACHE SERVIDOR WEB APACHE. JEAN CARLOS FAMILIA Página 1
SERVIDOR WEB APACHE JEAN CARLOS FAMILIA Página 1 El servidor HTTP Apache es un servidor web HTTP de código abierto para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que
Más detallesManual de Instalación SICO MANUAL DE INSTALACION SICO SOFTWARE DE GESTION BASE DE DATOS POSTGRESQL
MANUAL DE INSTALACION SICO SOFTWARE DE GESTION BASE DE DATOS POSTGRESQL PASOS PARA INSTALACION (Entorno Windows) 1 SOBRE LA BASE DE DATOS 1.1 Creación de la base de datos El programa de instalación crea
Más detallesMANUAL DE CONFIGURACION DE BIND 9
Instalación y Configuración de un servidor DNS (BIND) en Linux Ubuntu y dos clientes en Windows. Decides instalar un servidor DNS (BIND) en un equipo Linux con el nuevo dominio, para poder administrarlo.
Más detallesDETECCIÓN DE PROGRAMAS PARÁSITOS QUE ACTÚAN DESDE EL INTERIOR DE LA RED
DETECCIÓN DE PROGRAMAS PARÁSITOS QUE ACTÚAN DESDE EL INTERIOR DE LA RED En las últimas semanas se ha producido un aumento del número de centros que han recibido una notificación de su proveedor de servicios
Más detallesRedes de área local Aplicaciones y Servicios Linux Enrutamiento
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesParallels Plesk Panel. Guía de actualización o migración a Parallels Plesk Panel 10. Guía para clientes de servicios de hosting
Parallels Plesk Panel Guía de actualización o migración a Parallels Plesk Panel 10 Guía para clientes de servicios de hosting Aviso de copyright Parallels Holdings, Ltd. c/o Parallels International GMbH
Más detallesINSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL
INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín 1 INSTALACIÓN DE UBUNTU SERVER
Más detallesMaxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd
Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV
Más detallesCONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat
CONFIGURACION DE SERVIDOR SSH EN REDHAT Redhat para todos Breve manual de configuración de servidor FTP en redhat INTRODUCCION SERVIDOR SSH BASADO EN LINUX SSH (o Secure SHell) es un protocolo que facilita
Más detallesBienvenida. Índice. Prefacio
Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning
Más detallesPRÁCTICA 5: USO DE CORTAFUEGOS
PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para
Más detallesTarifas Servicios 2011. Los productos no expuestos en esta lista, preguntar en 91.715.10.25 o info@quemper.es
Tarifas Servicios 2011 0 Servicio Ayuda On-line Un alto porcentaje de averías en los ordenadores se producen por problemas de configuración o por errores de procesos; estos fallos se pueden identificar
Más detallesCapítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias
Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del
Más detallesManual de instalación Actualizador masivo de Stocks y Precios
Manual de instalación Actualizador masivo de Stocks y Precios Instrucciones para la instalación de Actualizado masivo de Stocks y Precios Módulo para Prestashop desarrollado por OBSolutions Módulo para
Más detallesUNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO
UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesDirectiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros
Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:
Más detallesSERVIDORES LINUX. Elaborado por Ing. Fausto Rolando Félix C. Gerente General Corporación Powerfast Cía. Ltda. Quito Ecuador
SERVIDORES LINUX MANUAL BASICO DE ADMINISTRACION DE UNA RED LAN CON EL SERVIDOR DE COMUNICACIONES THUNDERCACHE REPORTE DE NAVEGACION DE USUARIOS SARG (SQUID-REPORTS) Elaborado por Ing. Fausto Rolando Félix
Más detallesInstalar Squid en Windows
Instalar Squid en Windows Nota: Este manual es para Squid 2.7 para Windows Las versiones de Windows Compatibles con esta compilación de Squid son: Windows NT 4.0 Workstation y Server SP4 y superiores Windows
Más detallesEsta es una descripción detallada de la instalación de Debian Woody alias Debian 3.0, que ofrece todos los servicios necesitados por ISPs y Hosts.
Guía de Instalación de Linux Debian Woody (3.0) Esta es una descripción detallada de la instalación de Debian Woody alias Debian 3.0, que ofrece todos los servicios necesitados por ISPs y Hosts. Se utilizará
Más detallesHabilitando ipv6 en Samba 4
Habilitando ipv6 en Samba 4 En Sambaxp2007, he demostrado que la versión de Samba 4 ha sido parcheado en orden de habilitar ipv6. En este documento, se describe como puedes habilitar ipv6 en Samba 4. Este
Más detallesMAIL. Mail es un cliente de correo electrónico incluido exclusivamente en el sistema operativo Mac OS X.
MAIL Mail es un cliente de correo electrónico incluido exclusivamente en el sistema operativo Mac OS X. 1. Conceptos preliminares Antes de empezar, asegúrese de que conoce su dirección de correo electrónico,
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesCurso: FT433 - Introducción a la virtualización con VirtualBox
forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos
Más detallesComo crear un túnel entre dos PC s usando el Protocolo SSH
Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,
Más detallesCÓMO CONFIGURAR DHCP EN SUSE LINUX
CÓMO CONFIGURAR DHCP EN SUSE LINUX Pedro Manuel Lemus Sánchez Profesor de Informática en el IES Suárez de Figueroa En ocasiones cuando oímos hablar de un Sistema Operativo (S.O.) de libre distribución,
Más detallesGUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo
Más detallesLA INTRANET -Manual general-
LA INTRANET -Manual general- 0/ Localizar la intranet en los tablet del alumno. Como la Intranet está instalada en algunos ordenadores, debemos localizarla primeramente para poder trabajar con ella. 1º/
Más detallesESET NOD32 Antivirus. para Kerio. Instalación
ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado
Más detallessi por el contrario, queremos compilarlo, tendremos que realizar los siguientes pasos: cd netinvent./configure make make install
Manual de usuario NetInvent (servidor) Netinvent se proporciona en una paquete comprimido en formato netinvent.tar.gz. Este formato es uno de los comúnmente utilizados para distribuir los programas bajos
Más detallesLABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO
UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo
Más detallesEnviar archivos mediante FTP
Enviar archivos mediante FTP Sin lugar a dudas, la forma más rápida de enviarnos los archivos para imprimir es utilizando un Cliente FTP. FTP, acrónimo de File Transfer Protocol, es un protocolo de transferencia
Más detalles@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson
Más detalles