Las 16 prioridades para proteger el Sistema Operativo UNIX. The Canaudit Perspective. Parte II
|
|
- Mariano Macías Arroyo
- hace 8 años
- Vistas:
Transcripción
1 SAFE Consulting Group Publicaciones presenta:: Canaudit Perspective Las 16 prioridades para proteger el Sistema Operativo UNIX The Canaudit Perspective ( Canaudit, Inc translated with Permission by SAFE Consulting Group, Puntos de especial interés: Las 16 prioridades para proteger el Sistema Operativo UNIX Parte II Las 16 prioridades para proteger el Sistema Operativo UNIX. por Gordon Smith Una vez que los datos están protegidos según indicamos en nuestro número anterior, el sistema operativo debe reforzarse para evitar que los hackers que penetren la red puedan lograr tener acceso a la máquina y luego potenciar sus capacidades a nivel de root utilizando las vulnerabilidades de la instalación. Aquí están las 16 prioridades de Gordon para proteger el sistema operativo UNIX. 1. Asegure que todas las cuentas tienen contraseñas y que la contraseña no es igual al nombre de la cuenta. 2. Asegure que todas las relaciones confiables (trusted) son eliminadas. Busque todas las copias de los archivos.rhost, especialmente el root.rhost y elimínelos. Luego cree un archivo.rhost en blanco, colóquelo en el directorio root y configure permisos para no leer, no escribir y no ejecutar para el propietario, el grupo y el mundo (world). Esto evitará que un hacker coloque un
2 archivo.rhost en el directorio root y utilice ese archivo para escalar en sus capacidades. 3. El archivo host.equiv también puede utilizarse para crear una relación confiable (trusted). Vacíe este archivo y asegúrese de que está protegido de manera adecuada. 4. Junto con lo indicado anteriormente, inhabilite los servicios rlogin, rexec y rshell en el archivo Inetd. Los administradores normalmente se oponen a esto diciendo que el software no podrá ejecutar. Sugerimos que utilicen secure shell y tcp wrappers para crear conexiones seguras entre servidores (esto requiere pruebas antes de la implementación). Puede ser necesario contactar al proveedor de software para que asista en este esfuerzo. Muchos de nuestros clientes tuvieron dificultades al intentar que los proveedores cooperasen. Recientemente encontramos una solución que hace que el proveedor se de cuenta de que usted está hablando en serio y de que ellos tienen que rendir como corresponde. Si el proveedor dice que el software no podrá ejecutar sin una relación confiable y ellos no están dispuestos a brindar una solución en un lapso de tiempo razonable, haga que sus abogados envíen al CEO y a los abogados del proveedor un aviso que indique que su software está exponiendo a riesgos su ambiente operativo, y que ellos han sido advertidos y han rechazado brindar una solución al problema.; por lo tanto si se produjera un incidente informático relacionado con el uso de las relaciones confiables (trust relationships), su organización haría responsable al proveedor de dicho incidente. Dado que el proveedor fue notificado y los principios de seguridad generalmente aceptados establecen la eliminación de las relaciones confiables, el proveedor puede ser considerado negligente, en tanto y en cuanto usted lo puso en conocimiento del riesgo de esta situación y ellos rechazaron corregir el problema y encontrar una solución. Creé que esto es jugar fuerte? Si, por cierto lo es. Sin embargo, si le roban sus datos por una relación confiable y en forma resultante se comprometen los datos de sus clientes, usted puede esperar un acción legal fuerte. No creo que un juez o un jurado pueda aceptar la excusa de El software del proveedor no iba a funcionar si la máquina hubiese estado protegida de manera adecuada. De hecho su organización puede sufrir cargos de negligencia y terribles daños y pérdida de reputación y clientes. 5. Asegure que el servicio tftp, que permite que los invitados se conecten al sistema sin autenticación esté inhabilitado. Si el tftp está activo, todos los archivos con lectura al mundo caeran en manos de personas no autorizadas, staff, proveedores o hackers ya que podrán descargarlos de los servidores libremente. Además todos los archivos con escritura al mundo (world write), podrían ser alterados o borrados utilizando tftp. Elimine este servicio toda vez que lo encuentre. 6. Algunos archivos contienen procesos que ejecutan con capacidad de root. Los dos que más me preocupan son el inittab y el crontab. El inittab ejecuta los procesos cuando usted inicializa o bootea el sistema. El crontab contiene procesos que ejecutan en horarios predefinidos. Si los permisos sobre cualquiera de estos archivos son de escritura al mundo (world write), un usuario descontento o un hacker podría alterar el proceso para crear una cuenta nueva la próxima vez que ejecuten los procesos. Por lo tanto verifique los procesos sobre todos los archivos en el inittab y en el crontab y asegúrese de que solo pueden ser accedidos por usuarios de bajo nivel o a través de tftp. Para lanzar un proceso modificado en el crontab, solo tiene que esperar hasta que la tarea ejecute en el tiempo previsto, y sus procesos pueden recrear una nueva cuenta root con todo el poder. Para el inittab, el sistema tiene que ser booteado o reinicializado, por lo tanto
3 lanzar un ataque de denegación de servicios contra la máquina podría forzar un re-booteo y la ejecución del código maligno del hacker. 7. Un simple ataque de denegación de servicios puede lanzarse utilizando dos servicios conjuntamente. Charlen genera caracteres y echo los repite. Lanzando charlen y echo en conjunto es posible que se provoque que la máquina esté ocupada creando caracteres y replicándolos en un ciclo infinito. Por lo tanto, inhabilitar ambos servicios para evitar que generen una re-inicialización del sistema que contenga un inittab alterado como se describió anteriormente. 8. El siguiente ítem en mi lista es para asegurar que el servicio finger está inhabilitado. Un hacker utiliza este servicio para identificar cuentas en el sistema. Por ejemplo, si hago un finger con el valor Gord y no existe una cuenta gsmith con la descripción Gordon Smith en el campo comentario del archivo de contraseñas, el finger le dirá al atacante que la cuenta gsmith existe en la máquina. Automatizando este proceso un hacker puede ennumerar cuentas múltiples de un sistema, luego adivinar las contraseñas utilizando un diccionario o una herramienta de software de fuerza bruta para obtener una combinación válida de cuenta/contraseña. 9. El archivo de grupos (Group) se utiliza para asignar cuentas de usuarios a grupos específicos para otorgarles los accesos requeridos para realizar su función. Este archivo nunca debe tener permiso de escritura al mundo (world write), en segundo lugar, deben revisarse regularmente los usuarios que pertenecen a cada grupo para asegurar que no tienen más accesos que los que requieren. 10. El archivo de permisos (permissions) si se utiliza, puede contener entradas que permitirán accesos no autenticados al sistema. Estos permisos deben revisarse en forma frecuente para asegurar que no contienen entradas no autorizadas. 11. El archivo del sistema (systems file) puede contener una lista de entradas que incluyan el nombre del servidor, o un teléfono, nombre de cuenta y una contraseña encriptada. Estas entradas deben eliminarse del archivo para evitar que los hackers, que comprometen un máquina para lograr acceso a otra, las exploten. 12. Uno de los controles más importantes para asegurar que el bloqueo de cuentas está operativo (normalmente tres contraseñas incorrectas inhabilitan la cuenta). También debe llevarse un log de las contraseñas inválidas, si es posible generar una alerta cuando se observa un flujo continuado de contraseñas inválidas contra una cuenta o una serie de cuentas. Esto marca el patrón de un ataque automatizado o de fuerza bruta. 13. Si bien puede sonar elemental recalcar la necesidad de cambiar las contraseñas en forma frecuente, la mayoría de las máquinas UNIX que he auditado no requieren que los usuarios cambien sus contraseñas. Los usuarios con cuentas normales deberían cambiar sus contraseñas cada 35 días aproximadamente. Los usuarios con cuentas con mayor poder tales como root o administradores de bases de datos, deberían cambiarlas en forma mas frecuente o utilizar técnicas de autenticación secundaria tales como biométricas (escan del iris), un dispositivo (Escurrid) o un certificado digital.
4 14. La contraseña de la cuenta root no debe ser compartida. Si algún usuario requiere privilegios de este tipo, es mejor darle estos privilegios utilizando la función sudo. Si un usuario necesita realizar backups, podemos darle acceso root (no recomendable), o podemos usar la función sudo para darle la facilidad de realizar backups (recomendable). Sudo es un script de dominio público que ejecuta en la mayoría de las versiones de UNIX. 15. Los patches y mejoras de seguridad de UNIX deben aplicarse tan pronto como son liberados. Se que esto incrementa el riesgo de que el match produzca una caída del sistema operativo o una falla de aplicación. Sin embargo, deben balancearse los riesgos de que los hackers al escuchar de la nueva vulnerabilidad, quieran salir de cacería por sistemas no reparados antes de que los patches se liberen. Los que implementan los patches en forma tardía pueden ver que sus sistemas ya han sido comprometidos. 16. Por último, los logs del sistema deben revisarse en forma frecuente. Para un mejor control crear una rutina de software que rastree los logs buscando eventos críticos de seguridad. Luego generar un mensaje al beeper o móvil del administrador para que pueda tomar acción inmediata. La detección temprana le permitirá a su organización minimizar los daños y posiblemente capturar al perpetrador. Existen muchos otros riesgos en UNIX; sin embargo los mencionados arriba son los más comunes. Asegúrese de revisar esta lista con su administrador de sistemas y asistirlo en obtener la aprobación gerencial para implementarlo. Después de todo, el sistema operativo protege los datos y los programas. Sin controles sólidos, sus datos pueden ser comprometidos o robados (si necesita algunos scripts de Auditoria y Seguridad de UNIX, haga click aquí) Una vez que los sistemas operativos se refuerzan, el nivel siguiente de seguridad es la red en si misma. Mi libro Network Auditing: A Control Assessment Approach cubre este tema muy bien. En este artículo es necesario cubrir los puntos principales para asegurar que la red y los dispositivos protegen a los servidores y alos datos. El control más importante es segmentar la red utilizando routers, switches y firewalls internas. La segmentación de redes, utilizada en forma adecuada puede lograr la contención de un incidente de hackeo en un único segmento de red. Esto limita el daño que puede realizarse cuando se penetra la red e incrementa la probabilidad de que la intrusión sea detectada a tiempo. Dicho esto hay algunos puntos del lado de la red que deben tenerse en cuenta. Una de mis principales preocupaciones es el del protocolo SNMP activo cuando no es necesario. Si el SNMP está activo en su red, herramientas tales como Solar Winds podrían utilizarse para documentar la red. Los equipos de red, servidores y estaciones de trabajo, impresoras y otros dispositivos que utilicen la (contraseña SNMP) pueden brindar valiosa información si se adivina o es atacado por fuerza bruta por Solar Winds u otras herramientas. Muchos de nuestros clientes han tenido community string (contraseñas SNMP) públicas lo que nos permitía ver información tal como nombres de cuentas, servicios ejecutando en la máquina y las rutas de red existentes. Con un community string privado, podemos obtener configuración de dispositivos de red lo que nos permite modificar la configuración, o aun peor tomar control
5 de los servicios de red. Si usted utiliza SNMP en la parte interna de su red, asegúrese que los community strings son complejos (ocho caracteres de longitud, con caracteres especiales en las posiciones 2 a 6). También las contraseñas SNMP deben modificarse regularmente especialmente si hay cambios de personal. Otro control posible es crear colocar un cebo (conocido como Honey pot, Jarra de miel ) dentro de la red. Este identificará cuando una máquina es sometida a un scan con un producto como Solar Wind o SuperScan. Me gusta una herramienta gratuita llamada Back Officer Friendly, que indica cuando mi caja está siendo escaneada. No hay versiones comerciales de este producto. El punto a recordar aquí es que normalmente un SNMP o escan de puerto es una de las primeras cosas que un hacker hará cuando penetra una red. Me gustan los controles gratuitos porque a menudo este es el presupuesto de la Seguridad de Redes. Uno de mis controles favoritos gratuitos es la habilidad para utilizar la encripción del router para encriptar y decriptar datos antes de que se transmitan a los segmentos de la red. Encriptar estos datos evita que los hackers y otros personajes nefastos puedan hacer un sniffing (olfatear) sobre la cuentas, contraseñas y datos en la red. Por lo general ahora cubriría los temas de modems y redes inalámbricas. Sin embargo, ya he escrito sobre los controles en redes inalámbricas y los modems serán tratados en el próximo número. Solo asegúrese que los modems y conexiones inalámbricas están en su cantidad mínima y bien protegidos. Este artículo está basado en nuestro nuevo seminario Control and Security of Enterprise Wide E- Commerce. Una version detallada estará incluida en el Nuevo libro de Gordon Smith: Control and Security of E-Commerce, en publicación por John Wiley and Sons. Si usted considera interesante este artículo por favor reenvíelo a sus colegas o asociados profesionales. Por cualquier comentario por favor envíe un mail a publicaciones@safecg.com Importante: Las opiniones expresadas representan los puntos de vista del autor de las mismas.- El Software mas avanzado en Inteligencia de Negocios para Auditores análisis de logs, archivos y datos, Monitoreo Contínuo, Auditoria, Detección de Fraude y Lavado de Dinero Conózcalo descargando un DEMO Operativo desde nuestra página Web La herramienta de Análisis de Datos más avanzada y fácil de usar del mercado En breve IDEA Web Server e IDEA
Test de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesUso de la red telefónica
Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas
Más detallesINFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN
INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesNorma de uso Identificación y autentificación Ministerio del Interior N02
Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesGUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito
GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito DINERO EN EL BANCO Si las tarjetas de crédito significan pague después,
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesGestión de Oportunidades
Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y
Más detallesTécnicas de Programación
Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesWorkflows? Sí, cuántos quiere?
Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención
Más detallesPolítica de Seguridad
Firewalls y Seguridad en Internet Sin tener en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso
Más detallesINSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
Más detallesManual de uso. Manual de uso - citanet 1
Manual de uso Manual de uso - citanet 1 1. Requisitos previos a la instalación... 3 2. Primer inicio de la aplicación.... 3 2.1. Pantalla de inicio de sesión.... 3 2.2. Datos de la empresa y configuración
Más detallesGuías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online
Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detallesGUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito
GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesCreación y administración de grupos locales
Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales
Más detallesTELEPROCESOS Y SISTEMAS DISTRIBUIDOS
TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través
Más detallesServicio de Alta, Baja, Modificación y Consulta de usuarios Medusa
Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado
Más detallesGUÍA RÁPIDA PARA CONFIGURAR EL CLIENTE DE CORREO ELECTRÓNICO ver. 2.3.2
GUÍA RÁPIDA PARA CONFIGURAR EL CLIENTE DE CORREO ELECTRÓNICO ver. 2.3.2 Solo para cuentas de hospedaje que no tienen una consola de administración y que son administradas por nuestro centro de soporte.
Más detallesEnkarga.com LLC. Política de privacidad
Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.
Más detallesPROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal?
Persona Jurídica o Empresa PROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal? Puede obtener toda la información
Más detallesKiara Celeste Contreras Feliz. Matricula: 2011-2527. Sistema Operativo III. 5- Creación de usuarios y grupos
Nombre: Kiara Celeste Contreras Feliz Matricula: 2011-2527 Materia: Distribucion: How to: Profesor: Sistema Operativo III Open Suse 5- Creación de usuarios y grupos José Doñe Creación de usuarios y grupo
Más detallesManual de operación Tausend Monitor
Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesMini Guía para usar las Keops en el ITAM
Mini Guía para usar las Keops en el ITAM Adrián Puente Z. Sala de Servidores Instituto Tecnológico Autónomo de México 7 de abril de 2005 1 1. Introducción. Cómo alumno de la materia de Sistemas Operativos
Más detallesCómo ingresar a la Sucursal Electrónica?
Tabla de Contenidos Cómo ingresar a la Sucursal Electrónica? 2 Página Principal 3 Cómo consultar o eliminar colaboradores o proveedores en mi plan de Proveedores o Planillas? 4 Consultas y Exclusiones
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesManual hosting acens
Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro
Más detallesCONECTANDO EL SOFTWARE EN REDES
CONECTANDO EL SOFTWARE EN REDES En principio tenemos que suponer que los equipos ya están interconectados en red, que pertenecen al mismo grupo de trabajo y que se ven entre si sin problemas. Si no es
Más detallesBanco de la República Bogotá D. C., Colombia
Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesSEGURIDAD Y PROTECCION DE FICHEROS
SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD
Más detallesSamsung Drive Manager Preguntas frecuentes
Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está
Más detalles1. CONSIDERACIONES GENERALES
Pág. 1. CONSIDERACIONES GENERALES... 1 2. EJECUTANDO ADMINISTRACION... 2 3. PANTALLA PRINCIPAL... 4 4. OPCION BASE DE DATOS... 4 4.1 ACTUALIZAR BASE DE DATOS...5 4.2 COPIA DE SEGURIDAD...6 4.2.1 Realizar
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesGuía de uso del sistema CV-Online
Guía de uso del sistema CV-Online 1.- Registro. a.- Pasos para completar el formulario. 2.- Ingreso al sistema. a.- Olvidó su Usuario o contraseña? b.- Consulta. c.- Crear nueva cuenta. 3.- Administrador
Más detallesAdelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -
Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de
Más detallesLogin y Password. Elección de directorios confidenciales
Login y Password La verdadera funcionalidad del programa tiene lugar cuando usted no tiene en su poder el ordenador donde lo instala. Por lo tanto, es importante que usted recuerde su login y password
Más detalleshelppeople Módulo de Gestión de Activos y Configuraciones. 2013
helppeople Módulo de Gestión de Activos y Configuraciones. 2013 1 Contents El módulo de activos y configuraciones está divido en cinco sub-módulos... 5 Consola Administración de CI s... 6 Funcionalidad
Más detallesPuedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?
Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde
Más detallesGuía de seguridad informática Buenas prácticas para el Nuevo Año
Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las
Más detallesPolíticas: Servicio de Computo de Alto Rendimiento
Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio
Más detallesManual 123, LP-5420G Router. Cómo configurar el Control Parental. Manual 123, LP-5420G Router. Cómo configurar el Control Parental.
Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Inalámbricos - Equipos LP5420G_M123_SPD01W Manual 123, LP-5420G Router. Cómo configurar el Control Parental. El equipo LanPro 5420G posee
Más detallesCómo acceder a Google Drive? Tiene más funcionalidades una cuenta de Google?
Manual de Qué es Google Drive? Qué es Google Drive? Google Drive es un servicio web que le permite almacenar, modificar, compartir y acceder a sus archivos y documentos independientemente de dónde se encuentre
Más detallesManual del Usuario. Sistema de Help Desk
Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos
Más detallesPara qué XP_CRYPT y SQL Shield?
Para qué XP_CRYPT y SQL Shield? Desde la Perspectiva del Gerente de Proyectos. PARTE I: DEFINICIÓN DE LA NECESIDAD. Dónde falla la Protección de SQL Server? En la Protección de Datos a Nivel de Campo En
Más detallesRedes cableadas (Ethernet)
Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,
Más detallesPolíticas de uso Portal Terminales Medellín www.terminalesmedellin.com
Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal de Terminales Medellín (www.terminalesmedellin.com)
Más detallesPolítica de Privacidad y Condiciones de Uso del Portal www.inder.gov.co
Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesSophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
Más detallesInstrucciones de instalación de TrueCode
Gracias por su compra y las instrucciones que le guiara a través del proceso de instalación y puesta en marcha de su nuevo software. Se recomienda la lectura y las discusiones de los usuarios por favor
Más detallesPOLITICA DE PRIVACIDAD. www.tuboleta.com
http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información
Más detallesVisor de presupuestos en Android
Visor de presupuestos en Android NEODATA tiene el placer y el orgullo de darle la bienvenida al nuevo Visor de presupuestos, esta herramienta fue diseñada pensando en la necesidad de acceder a presupuestos
Más detallesUnidad Didáctica 12. La publicación
Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y
Más detallesMódulos: Módulo 1. El núcleo de Linux - 5 Horas
Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos
Más detallesGuía de administración de Huddle Versión 2.3
Guía de administración de Huddle Versión 2.3 Contenido: Explicando las Licencias de Administrador de Huddle 3 Administradores de Espacio de trabajo: Pestaña de propiedades 4 Propiedades de Espacio de trabajo
Más detallesMódulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas
Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como
Más detallesSophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesEl estado del arte de la Seguridad Informática
1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA
Más detallesPROGRAMAS, ADMINISTRACIÓN Y MEJORAMIENTO, SA DE CV
Preguntas frecuentes. A continuación están las preguntas más frecuentes que nuestros usuarios nos han formulado al utilizar la versión de prueba por 30 días. El nombre de archivo entrada.txt deberá reemplazarse
Más detallesCondiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesSeven ERP Guía De Referencia - Imágenes
Seven ERP Guía De Referencia - Imágenes Digital WARE Ltda. Calle 72 # 12-65 P.2 Bogotá, Colombia 2004 Digital Ware, Ltda. Todos Los Derechos Reservados Toda la documentación utilizada en Seven ERP está
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesMonitorización y gestión de dispositivos, servicios y aplicaciones
Monitorización y gestión de dispositivos, servicios y aplicaciones Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefa del Servicio de Informática - Secretaría General Técnica
Más detallesMANUAL DE USUARIO AVMsorguar
MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO
Más detallesGuía de Apoyo Project Web Access. (Jefe de Proyectos)
Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...
Más detallesSistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Más detallesManual de usuario Versión 1.0
Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesGoogle Groups. Administración de Grupos de Google Apps
Infraestructura de TI UTPL-UGTI Google Groups Administración de Grupos de Google Apps Introducción Google Groups o Grupos de Google, reemplazan las antiguas listas de correo electrónico. Es un servicio
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detalles