ANALISIS DE LAS VULNERABILIDADES DE UN S.I

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ANALISIS DE LAS VULNERABILIDADES DE UN S.I"

Transcripción

1 ANALISIS DE LAS VULNERABILIDADES DE UN S.I Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto

2 Las herramientas de análisis de vulnerabilidades permiten identificar muchos de los principales agujeros de seguridad que ponen en riesgo los sistemas de una red, y generalmente con tan sólo unos cuantos movimientos de ratón. Identificar las debilidades y saber cómo corregirlas es un paso fundamental para estar seguro. Sin embargo, pese a estar presentes en el mercado desde hace casi una década, estas herramientas todavía se encuentran muy lejos de la madurez. Muchos de estos productos aún reportan falsos positivos y, cuando aciertan, no siempre informan con la precisión necesaria.

3 En general, las herramientas de análisis de vulnerabilidades obedecen a dos tipos diferentes: las basadas en host y las basadas en la red. Éstas últimas se centran en la identificación de cuestiones relacionadas con los servicios que, como HTTP, FTP y Simple Mail Transfer Protocol, corren en los sistemas de la red. No ofrecen una información tan detallada ni el mismo grado de control sobre los sistemas que las herramientas basadas en host, pero a cambio aportan datos más precisos sobre la red y los servicios. Es más, no obligan a desplegar agentes en todas las máquinas como los basados en host; simplemente hay que definir la red a escanear, y listo. Los principales productos de este segmento son Secure Scanner de Cisco, Internet Scanner de ISS y Distributed Cybercop Scanner de Network Associates. Y no hay que olvidar el escáner Retina de eeye Digital Security, que está ganando terreno rápidamente gracias a sus buenas prestaciones. De hecho, fue el que más puntuación obtuvo en la comparativa realizada por IDG.

4 Los escáneres basados en host identifican vulnerabilidades a nivel de sistema, como permisos de archivos, propiedades de cuenta de usuario y establecimiento de registros, y usualmente requieren la instalación de un agente en los sistemas a analizar. Estos agentes reportan a una base de datos centralizada, desde la que se pueden generar informes y realizar tareas de administración. Como los agentes se instalan en todos y cada uno de los sistemas, este tipo de herramientas aportan a los administradores un mayor control sobre dichos sistemas que las basadas en red. Además, se pueden combinar con políticas corporativas. Los principales productos dentro de esta categoría son Enterprise Security Manager de Symantec, bv-control de BindView y System Scanner de ISS.

5 Como sucede en cualquier segmento, el mercado de análisis de vulnerabilidades se está viendo incrementado con nuevas soluciones y, lo que es mejor, nuevas prestaciones. Los usuarios demandan hoy, entre otras mejoras, mayor sencillez de uso e informes más útiles. En consecuencia, los fabricantes se están viendo obligados a crear interfaces de usuario más intuitivas y a agilizar y simplificar las actualizaciones de vulnerabilidades. Hay una tendencia creciente hacia el uso de fixes (arreglos, reparaciones) automatizados para identificar vulnerabilidades, muy útiles en sistemas de producción. Por ejemplo, si un escáner identifica una clave de registro con permisos incorrectos, el problema quedará resuelto inmediatamente con un solo clic de ratón. Antes, el administrador tenía que acceder al sistema, abrir el editor del registro, encontrar la clave del registro y cambiar los permisos.

6 La metodología para la detección de vulnerabilidades en redes de datos consta de tres fases soportadas por herramientas de software, mediante las cuales se busca obtener las vulnerabilidades en los equipos de red y servidores en las redes de datos objeto de estudio. Esta metodología se diferencia de otras en la medida en que se soporta cada etapa en herramientas software. Por lo que en cada fase se puntualizan las acciones que se deben realizar y cómo se deben llevar a cabo a través de las herramientas apropiadas.

7 La figura anterior muestra cada una de las fases que deben llevarse a cabo. La primera fase consiste en obtener tanta información como sea posible de la red objetivo, para esto se realizan implementan técnicas que se basan en diferentes tipos de consultas a servidores DNS y técnicas que se basan en el análisis de los mensajes de enrutamiento. Se resalta que esta fase no busca obtener vulnerabilidad alguna, lo que se pretende con ella es obtener una lista lo más amplia posible sobre los equipos con presencia en internet de la red objetivo. Dicha lista de equipos de red es utilizada en la segunda fase llamada escaneo de puertos y enumeración de servicios, en esta fase se evalúan los equipos obtenidos para determinar los puertos y servicios que están activos en cada uno de ellos. Dependiendo del tipo de puerto y servicio que este activo en cada equipo se puede inferir el rol que este juega dentro de la organización.

8 Nuevamente se anota que en esta fase no se pretende encontrar vulnerabilidad alguna, sino determinar los equipos críticos de la red objetivo a los cuales se les aplicará el escaneo de vulnerabilidades, que constituye la fase final de esta metodología. Una vez obtenida la lista de los equipos de la red objetivo con presencia en internet y habiendo determinado cuáles de ellos juegan un rol crítico para la red, se procede con la fase final de la metodología propuesta. La cual evaluará a los equipos críticos en busca de vulnerabilidades. Es en esta última fase en la que se realiza la evaluación de todos los servicios y puertos activos de cada uno de los equipos encontrados como críticos para la red objetivo.

9 Fase 1: Reconocimiento (recolección de información) Mediante la ejecución de esta fase se logró encontrar lo siguiente: 1. El nombre de dominio utilizado por la Universidad de Cartagena en internet. 2. El servidor de alojamiento de la Universidad y su dirección IP. 3. Dominios de nivel superior asociados con la Universidad. 4. Once subdominios de la forma X.unicartagena.edu.co. 5.Transferencia de zona contra los servidores de dominio de la Universidad, a través de la cual se detectaron 26 nuevos subdominios, de los cuales algunos se tomaron para las fases siguientes. 6. Detectar los segmentos de red de las diferentes sedes de la Universidad.

10 Fase 2: Escaneo de puertos y enumeración de servicios A través de esta fase se encontró lo siguiente: 1. Se escanearon cada uno de los segmentos de red de la Universidad. 2. Se tabularon aquellos que presentaron servicios críticos como posibles candidatos de escaneo (29 servidores). 3. Se determinaron 18 como servidores críticos para posterior escaneo de vulnerabilidades. Fase 3: Escaneo de vulnerabilidades

Open Vulnerability Assessment System (OpenVAS) Webinar Gratuito

Open Vulnerability Assessment System (OpenVAS) Webinar Gratuito Open Vulnerability Assessment System (OpenVAS) Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com

Más detalles

Protocolos de transporte y aplicación

Protocolos de transporte y aplicación Protocolos de transporte y aplicación Tema 1 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Funciones protocolos de aplicación Los protocolos de la capa de aplicación los utilizan tanto los dispositivos

Más detalles

Riesgos potenciales en los servicios de red. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD

Riesgos potenciales en los servicios de red. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD Tema 2 SAD Riesgos potenciales en los servicios de red Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 2 SAD a)cisco CCNA Security 1.1. Lab-2-A: Asegurando routers. En proceso b)cisco CCNA Security 1.1.

Más detalles

Realizar LAN en packet tracer

Realizar LAN en packet tracer Realizar LAN en packet tracer. Ìndice Objetivo 2 Definiciones 2 desarrollo 5 Ejercicio 10 Cuestionario 11 Objetivo Realizar una red LAN en packet tracer Material: - Computadora. - Simulador packet tracer

Más detalles

Características generales de un servicio web

Características generales de un servicio web Características generales de un servicio web Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Características generales de un servicio web Existen múltiples definiciones sobre lo que son los Servicios

Más detalles

Servicios SFTP/SCP. Tema 5 SRI. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Servicios SFTP/SCP. Tema 5 SRI. Vicente Sánchez Patón. I.E.S Gregorio Prieto Tema 5 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo del nivel de aplicación que proporciona la

Más detalles

PANEL DE CONTROL DE HOSTING GUIA DE USUARIO

PANEL DE CONTROL DE HOSTING GUIA DE USUARIO PANEL DE CONTROL DE HOSTING GUIA DE USUARIO Contenidos I. INGRESO AL PANEL DE CONTROL Y SELECCIÓN DE PLAN DE HOSTING... 2 II. Sección Inicio: RECURSOS DEL PLAN... 3 III. Sección Espacios web : CREAR Y

Más detalles

SSH. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

SSH. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD SSH Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a) Instalación del servidor SSH en GNU/Linux b) Conexión al servidor SSH mediante cliente GNU/Linux y cliente Windows. Antes de empezar

Más detalles

SERVICIOS TECNOLÓGICOS CATALOGO UNIVERSIDAD DEL MAGDALENA - OFICINA DE NUEVAS TECNOLOGÍAS LICENCIAMIENTO DE SOFTWARE CONECTIVIDAD WI-FI O INALÁMBRICA

SERVICIOS TECNOLÓGICOS CATALOGO UNIVERSIDAD DEL MAGDALENA - OFICINA DE NUEVAS TECNOLOGÍAS LICENCIAMIENTO DE SOFTWARE CONECTIVIDAD WI-FI O INALÁMBRICA SERVICIOS TECNOLÓGICOS UNIVERSIDAD DEL MAGDALENA - OFICINA DE NUEVAS TECNOLOGÍAS MESA DE SERVICIO CATALOGO UNIVERSIDAD DEL MAGDALENA - OFICINA DE NUEVAS TECNOLOGÍAS - SERVICIOS TECNOLÓGICOS CONTENIDO PRESENTACIÓN

Más detalles

Proceso de resolución de un nombre de dominio

Proceso de resolución de un nombre de dominio Tema 3 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto El resolver o cliente DNS es la parte del sistema operativo encargada de resolver nombres de dominio cuando otros clientes (clientes web, clientes

Más detalles

Práctica de laboratorio: Uso de Wireshark para observar el protocolo TCP de enlace de tres vías

Práctica de laboratorio: Uso de Wireshark para observar el protocolo TCP de enlace de tres vías Práctica de laboratorio: Uso de Wireshark para observar el protocolo TCP de enlace de tres vías Topología Objetivos Parte 1: Preparar Wireshark para la captura de paquetes Seleccionar una interfaz NIC

Más detalles

Almacenamiento virtual de sitios web HOST VIRTUALES

Almacenamiento virtual de sitios web HOST VIRTUALES Almacenamiento virtual de sitios web HOST VIRTUALES Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Almacenamiento virtual de sitios web HOST VIRTUALES El término Hosting Virtual se refiere a hacer

Más detalles

Su uso esta muy extendido en Internet, siendo la nomenclatura mas utilizada la de servidor web. Hay muchos servidores en Internet y muchos tipos de

Su uso esta muy extendido en Internet, siendo la nomenclatura mas utilizada la de servidor web. Hay muchos servidores en Internet y muchos tipos de SERVIDORES Introducción En informática el término servidor alude a una computadora remota a la que los navegadores le solicitan datos desde otras computadoras. Además, los servidores pueden almacenar información

Más detalles

Administrador de dominio de las Comunicaciones unificadas de Cisco (CUCDM) Comunicaciones unificadas Managers(CUCM) de Cisco

Administrador de dominio de las Comunicaciones unificadas de Cisco (CUCDM) Comunicaciones unificadas Managers(CUCM) de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configuración (no despliegue HC): Servicios Provisioning el conjunto a interno Configuración (no despliegue HC): Servicios

Más detalles

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Requisitos

Más detalles

Visualizador del examen - ENetwork Chapter 4 - CCNA Exploration: Network Fundamentals (Versión 4.0)

Visualizador del examen - ENetwork Chapter 4 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 5 Visualizador del examen - ENetwork Chapter 4 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Según el encabezado de la capa de transporte que se muestra en el diagrama, cuál de las siguientes

Más detalles

Resolución inversa. Tema 3 SRI. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Resolución inversa. Tema 3 SRI. Vicente Sánchez Patón. I.E.S Gregorio Prieto Resolución inversa Tema 3 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Resolución inversa La resolución DNS más común es la hecha para traducir un nombre para una dirección IP, pero esa no es el único

Más detalles

Instalador de la escena del administrador de las Comunicaciones unificadas de Cisco

Instalador de la escena del administrador de las Comunicaciones unificadas de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Instalador de la escena del administrador de las Comunicaciones unificadas de Cisco Tipos de la escena Instalación de

Más detalles

1.2 Para qué me sirve FTP FTP y Planes de Hospedaje FTP y CentovaCast (AutoDj) FTP y Dreamweaver Descarga de FileZilla 10

1.2 Para qué me sirve FTP FTP y Planes de Hospedaje FTP y CentovaCast (AutoDj) FTP y Dreamweaver Descarga de FileZilla 10 FTP FTP 1 1. Clientes FTP y su función 1.1 1.2 1.3 1.4 1.5 1.1 FTP es 4 1.2 Para qué me sirve FTP 5 1.3 FTP y Planes de Hospedaje. 6 1.4 FTP y CentovaCast (AutoDj) 7 1.5 FTP y Dreamweaver 8 2 2. Configuración

Más detalles

Guía de Usuario para la Conexión al Servicio VPN

Guía de Usuario para la Conexión al Servicio VPN Guía de Usuario para la Conexión al Servicio VPN Guía de Usuario para la Conexión al Servicio VPN Pág. 1 de 10 CONTROL DE CAMBIOS Versión Fecha Autor Comentarios 1.0 14-03-2007 Luis A. Paredes Creación

Más detalles

Network Protocol del Cisco Unified Wireless y matriz del puerto

Network Protocol del Cisco Unified Wireless y matriz del puerto Network Protocol del Cisco Unified Wireless y matriz del puerto Contenido Introducción Antecedentes Términos utilizados Información general de la red Información del protocolo y del número del puerto Cuadro

Más detalles

Firmado por el certificado de servidor CCM+TFTP que está instalado en el archivo ITL del teléfono.

Firmado por el certificado de servidor CCM+TFTP que está instalado en el archivo ITL del teléfono. Contenido Introducción Antecedentes Problema Solución Exportación a granel del certificado Parámetro Enterprise de la restauración no actualizada Tokenes de seguridad del hardware (KEY-CCM-ADMIN-K9=) Cancelacíon

Más detalles

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Hecho por Jesús López y Jesús Losada.

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Hecho por Jesús López y Jesús Losada. Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Hecho por Jesús López y Jesús Losada. 1 Índice Qué es la administración remota? Que servicios ofrece? Acceso en modo Texto Telnet SSH

Más detalles

Reparar los problemas con Corporate Directory (Directorio corporativo) las operaciones de búsqueda del Cisco IP Phone

Reparar los problemas con Corporate Directory (Directorio corporativo) las operaciones de búsqueda del Cisco IP Phone Reparar los problemas con Corporate Directory (Directorio corporativo) las operaciones de búsqueda del Cisco IP Phone Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

DIRECCIONAMIENTO IP BÁSICO

DIRECCIONAMIENTO IP BÁSICO DIRECCIONAMIENTO IP BÁSICO Direccionamiento IP básico Índice del Tema Introducción al protocolo TCP/IP. Direcciones MAC. Direcciones IP. Formato. Direcciones IP. Máscaras de red. Direcciones IP. Clases.

Más detalles

Práctica de laboratorio 9.2.7 Resolución de problemas mediante utilidades de red

Práctica de laboratorio 9.2.7 Resolución de problemas mediante utilidades de red Práctica de laboratorio 9.2.7 Resolución de problemas mediante utilidades de red Objetivos Usar las utilidades de red y la GUI del router integrado para determinar la configuración del dispositivo. Seleccionar

Más detalles

Administrador de seguridad en el ejemplo de configuración del sistema de prevención de intrusiones del Cisco IOS

Administrador de seguridad en el ejemplo de configuración del sistema de prevención de intrusiones del Cisco IOS Administrador de seguridad en el ejemplo de configuración del sistema de prevención de intrusiones del Cisco IOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar

Más detalles

1. En el escritorio o la pantalla de inicio, haga clic en [RICOH IWB Client] dos veces rápidamente para iniciar RICOH Interactive Whiteboard Client.

1. En el escritorio o la pantalla de inicio, haga clic en [RICOH IWB Client] dos veces rápidamente para iniciar RICOH Interactive Whiteboard Client. Lea esta guía atentamente antes de utilizar el producto y téngala a mano para futuras consultas. RICOH Interactive Whiteboard Client for Windows Guía de inicio SEGÚN PERMITAN LAS LEYES APLICABLES: EL PROVEEDOR

Más detalles

Instalación y administración de un servidor DNS en GNU/Linux con Webmin. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SRI

Instalación y administración de un servidor DNS en GNU/Linux con Webmin. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SRI Tema 3 SRI Instalación y administración de un servidor DNS en GNU/Linux con Webmin Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SRI Tendremos que configurar la tarjeta de red del servidor con una

Más detalles

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Flujo híbrido de la detección del servicio Requisitos DNS Configurar Diagrama de la red Configuración de la autopista

Más detalles

I.E.S. San Sebastián. Departamento de Informática. Servicios de Red

I.E.S. San Sebastián. Departamento de Informática. Servicios de Red I.E.S. San Sebastián C.F.G.M Sistemas Microinformáticos y Redes. Servicios en Red. Curso 2014-2015 Departamento de Informática La realización de la Programación Didáctica del módulo profesional Servicios

Más detalles

Los principales parámetros que intervienen en la instalación local de un sistema operativo en red son:

Los principales parámetros que intervienen en la instalación local de un sistema operativo en red son: UNIDAD 1: INSTALACIÓN LOCAL ESTUDIO DEL CASO - PÁGINA 5 1. Cómo hacer la instalación local de un sistema operativo en red? Los principales parámetros que intervienen en la instalación local de un sistema

Más detalles

Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes

Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Objetivos de aprendizaje Al completar esta actividad, usted podrá: Usar el sitio SANS para identificar rápidamente

Más detalles

Protocolos y funcionalidad de la capa de Aplicación

Protocolos y funcionalidad de la capa de Aplicación Protocolos y funcionalidad de la capa de Aplicación Aspectos básicos de networking: Capítulo 3 Ing. Aníbal Coto Cortés 1 Objetivos Definir la capa de aplicación como el origen y el destino de los datos

Más detalles

Jorge De Nova Segundo

Jorge De Nova Segundo UD9: Instalación y administración de otros servicios de red e Internet Servicio de terminal remoto. Jorge De Nova Segundo Los Servicios de Escritorio Remoto (del inglés Remote Desktop Services), antiguamente

Más detalles

Práctica de laboratorio: Observación de la resolución DNS

Práctica de laboratorio: Observación de la resolución DNS Objetivos Parte 1: Observar la conversión de un URL en una dirección IP mediante DNS Parte 2: Observar la búsqueda DNS mediante el comando nslookup en un sitio Web Parte 3: Observar la búsqueda DNS mediante

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 4. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 4. By Alen.- Examen Cisco Online CCNA4 V4.0 - Capitulo 4. By Alen.- 1.- Cuáles de las siguientes so dos afirmaciones verdaderas con respecto a la seguridad de la red? (Elija dos opciones). Tanto los piratas informáticos

Más detalles

Servicio de sindicación

Servicio de sindicación Servicio de sindicación Tema 8 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Protocolos RSS RSS son las siglas de Really Simple Syndication, un formato XML para sindicar o compartir contenido en la web.

Más detalles

Capítulo 2 Roles y características

Capítulo 2 Roles y características 17 Capítulo 2 Roles y características 1. Introducción Roles y características Los siguientes roles y características son una pequeña lista de aquellos presentes en Windows Server 2012. 2. Roles Desde Windows

Más detalles

Bloque I: Introducción. Tema 2: Introducción a TCP/IP

Bloque I: Introducción. Tema 2: Introducción a TCP/IP Bloque I: Introducción Tema 2: Introducción a TCP/IP Índice Bloque I: Introducción Tema 2: Introducción a TCP/IP Introducción Niveles y protocolos Direcciones IP y nombres DNS Números de puerto Transmisión

Más detalles

Internet es una Red de Redes porque está hecha a base a la unión muchas redes locales de computadoras; a través de ella circulan constantemente

Internet es una Red de Redes porque está hecha a base a la unión muchas redes locales de computadoras; a través de ella circulan constantemente Internet es una Red de Redes porque está hecha a base a la unión muchas redes locales de computadoras; a través de ella circulan constantemente cantidades increíbles de información, por este motivo se

Más detalles

Servicio de terminal remoto

Servicio de terminal remoto Servicio de terminal remoto Tema 8 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Telnet, Rlogin, SSH Telnet Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para

Más detalles

Bloque I: Introducción. Tema 2: Introducción a TCP/IP

Bloque I: Introducción. Tema 2: Introducción a TCP/IP Bloque I: Introducción Tema 2: Introducción a TCP/IP Índice Bloque I: Introducción Tema 2: Introducción a TCP/IP Introducción Niveles y protocolos Direcciones IP y nombres DNS Números de puerto Transmisión

Más detalles

Cómo resolver problemas el error de ninguna respuesta HTTPS en TMS después de la actualización de los puntos finales TC/CE

Cómo resolver problemas el error de ninguna respuesta HTTPS en TMS después de la actualización de los puntos finales TC/CE Cómo resolver problemas el error de ninguna respuesta HTTPS en TMS después de la actualización de los puntos finales TC/CE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes

Más detalles

Características del servicio de noticias

Características del servicio de noticias Características del servicio de noticias Tema 7 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Características del servicio de noticias La mayoría de los proveedores de servicios de Internet (ISP), y

Más detalles

Capítulo 2: Capa Aplicación - I

Capítulo 2: Capa Aplicación - I Capítulo 2: Capa Aplicación - I ELO322: Redes de Computadores Agustín J. González Este material está basado en: Material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet

Más detalles

ServiceTonic Network Discovery Tool - Guía Rápida Primeros Pasos ] Network Discovery Tool Guía Rápida Primeros Pasos

ServiceTonic Network Discovery Tool - Guía Rápida Primeros Pasos ] Network Discovery Tool Guía Rápida Primeros Pasos ServiceTonic Network Discovery Tool - Guía Rápida Primeros Pasos ] Network Discovery Tool Guía Rápida Primeros Pasos Índice Introducción... 3 1. Primeros pasos... 4 1.1 Credenciales... 5 1.2 Proceso de

Más detalles

6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED:

6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: 6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: ESPERANZA ELIPE JIMENEZ a) Configura en modo seguro un switch CISCO (Packet Tracer) Desde el packet tracer router configuramos un switch.para ello introducimos

Más detalles

Práctica de laboratorio: Uso de Wireshark para observar la negociación en tres pasos de TCP

Práctica de laboratorio: Uso de Wireshark para observar la negociación en tres pasos de TCP Práctica de laboratorio: Uso de Wireshark para observar la negociación en tres pasos de TCP Topología Objetivos Parte 1: Preparar Wireshark para capturar paquetes Parte 2: Capturar, localizar y examinar

Más detalles

Servicio streaming. Tema 8 SRI. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Servicio streaming. Tema 8 SRI. Vicente Sánchez Patón. I.E.S Gregorio Prieto Servicio streaming Tema 8 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Funcionalidad del servicio de streaming El streaming es la distribución de multimedia a través de una red de computadoras de manera

Más detalles

Implantación de una plataforma de monitoritzación de la seguridad informática con Security Onion. David COMPANY ESTALL

Implantación de una plataforma de monitoritzación de la seguridad informática con Security Onion. David COMPANY ESTALL Implantación de una plataforma de monitoritzación de la seguridad informática con Security Onion David COMPANY ESTALL david.company@cttc.es Qué es el CTTC? Centre Tecnològic de Telecomunicacions de Catalunya:

Más detalles

Redes de Computadoras

Redes de Computadoras Redes de Computadoras TCP/IP Ing. Eduardo Interiano Ing. Faustino Montes de Oca Antecedentes TCP/IP es un conjunto de protocolos que prestan diversos servicios TCP es el nombre de uno de los protocolos

Más detalles

KERBEROS. Retana Aguilar Pilar del Rocío. Torres López Abraham Alejandro. Zamora Parra Xocoyotzin Carlos. Arquitectura Cliente/Servidor

KERBEROS. Retana Aguilar Pilar del Rocío. Torres López Abraham Alejandro. Zamora Parra Xocoyotzin Carlos. Arquitectura Cliente/Servidor KERBEROS Retana Aguilar Pilar del Rocío. Torres López Abraham Alejandro. Zamora Parra Xocoyotzin Carlos. Introducción: La seguridad e integridad de sistemas dentro de una red puede ser complicada. Puede

Más detalles

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Contenido Qué ha ocurrido hasta ahora? 2 Qué va a ocurrir el 8 de marzo de 2012? 2 Cómo puedo probar mi configuración

Más detalles

Propósito de la capa de transporte

Propósito de la capa de transporte Propósito de la capa de transporte Seguimiento de conversaciones individuales. Es responsabilidad de la capa de transporte mantener los diversos strams comunicación entre sus aplicaciones. Segmentación

Más detalles

Protocolos Arquitectura TCP/IP

Protocolos Arquitectura TCP/IP Protocolos Arquitectura TCP/IP Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de es, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario ARQUITECTURA DE REDES, 1. Introducción

Más detalles

CARRERA DE CERTIFICACION LINUX REDHAT

CARRERA DE CERTIFICACION LINUX REDHAT CARRERA DE CERTIFICACION LINUX REDHAT Red Hat System Administration I DESCRIPCION MODULOS DE CAPACITACION 1. Iniciación al escritorio gráfico GNOME Objetivo: iniciarse en GNOME y editar archivos de texto

Más detalles

Registros de recursos DNS: - Formato general. - Tipos de registros: SOA, NS, A, AAAA, A6, CNAME, MX, SRV, PTR. - Delegación y Glue Record.

Registros de recursos DNS: - Formato general. - Tipos de registros: SOA, NS, A, AAAA, A6, CNAME, MX, SRV, PTR. - Delegación y Glue Record. Registros de recursos DNS: - Formato general. - Tipos de registros: SOA, NS, A, AAAA, A6, CNAME, MX, SRV, PTR. - Delegación y Glue Record. Luis Villalta Márquez Registros de recursos DNS Para resolver

Más detalles

Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco

Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure a un

Más detalles

Administrador unificado de la interacción de la red y del Servidor Web en un ejemplo de la configuración de DMZ

Administrador unificado de la interacción de la red y del   Servidor Web en un ejemplo de la configuración de DMZ Administrador unificado de la interacción de la red y del email: Servidor Web en un ejemplo de la configuración de DMZ Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Análisis de Vulnerabilidades

Análisis de Vulnerabilidades Análisis de Vulnerabilidades Las Vulnerabilidades de seguridad informática han existido siempre. A medida que se hacían conocidas diferentes vulnerabilidades, también se publicaban herramientas de seguridad

Más detalles

Monitorización de redes Total Network Monitor 2

Monitorización de redes Total Network Monitor 2 Total Network Monitor 2 es un software para la monitorización continua de redes locales, equipos individuales y servicios que requieren atención detallada y control cuidadoso. TNM 2 advierte de cualquier

Más detalles

Roles y características

Roles y características 15 Capítulo 1 Roles y características 1. Organización del libro Roles y características El libro se compone de 18 capítulos, que presentan las distintas características del sistema operativo Windows Server

Más detalles

Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso

Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

Web MeetingPlace con la Instalación en el sitio DMZ

Web MeetingPlace con la Instalación en el sitio DMZ Web MeetingPlace con la Instalación en el sitio DMZ Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Elementos a verificar antes de que usted vaya Onsite Haga clic para

Más detalles

VÍNCULOS VÍNCULOS DENTRO DE LA PÁGINA

VÍNCULOS VÍNCULOS DENTRO DE LA PÁGINA VÍNCULOS Como ya se mencionó, una de las etiquetas más importantes de HTML es la que permite, a través de vínculos o enlaces, navegar por las diferentes páginas y sitios en la red. Se pueden colocar enlaces

Más detalles

Análisis forense en S.I.

Análisis forense en S.I. Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o exanimación forense digital es la aplicación

Más detalles

Protocolos Arquitectura TCP/IP

Protocolos Arquitectura TCP/IP ARQUITECTURA DE REDES, Protocolos Arquitectura TCP/IP Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de es, Sistemas y Servicios Grado en Ingeniería en Tecnologías de Telecomunicación,

Más detalles

Protocolos Arquitectura TCP/IP

Protocolos Arquitectura TCP/IP Protocolos Arquitectura TCP/IP Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de es, Sistemas y Servicios Grado en Ingeniería en Tecnologías de Telecomunicación, 2º Temario ARQUITECTURA

Más detalles

Nombre(s): Apellidos: Teléfono. ** 1 **

Nombre(s): Apellidos: Teléfono.  ** 1 ** Nombre(s): Apellidos: Teléfono E-mail ** 1 ** RECORDEMOS La computadora División de la Computadora Hardware Periféricos de la computadora Entrada Proceso Salida Almacenamiento ** 2 ** Software Sistema

Más detalles

- ENetwork Chapter 2 - CCNA Exploration: Network Fundamentals (Versión 4.0)

- ENetwork Chapter 2 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 6 - ENetwork Chapter 2 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Cuáles de las siguientes afirmaciones identifican correctamente la función de los dispositivos intermediarios en la

Más detalles

Manual de Intercambio de Datos FTP SSSalud

Manual de Intercambio de Datos FTP SSSalud Manual de Intercambio de Datos FTP SSSalud Versión 3 última actualización: 08-09-2017 Indice Instalación del software... 3 Configuración... 3 SSSalud - Opciones... 5 SSSalud - Padrón... 5 SSSalud - Prepagas...

Más detalles

Protocolos Arquitectura TCP/IP

Protocolos Arquitectura TCP/IP Protocolos Arquitectura TCP/IP Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de es, Sistemas y Servicios Grado en Ingeniería en Tecnologías de Telecomunicación, 2º Temario 1. Introducción

Más detalles

Imprima con confianza en las apiladoras por delante y por Cambie rápidamente el tamaño y la preconfiguración de calidad

Imprima con confianza en las apiladoras por delante y por Cambie rápidamente el tamaño y la preconfiguración de calidad ImagePro Inteligencia en rendimiento de imágenes Imprima, copie y escanee brillantemente. KIP ImagePro proporciona creación de trabajos, captura de imágenes y reproducción para entornos de alta demanda.

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: Tema: Trabajando con Windows Server Materia: Sistema Operativo II.

Nombre: Francis Ariel Jiménez Zapata. Matricula: Tema: Trabajando con Windows Server Materia: Sistema Operativo II. Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Materia: Sistema Operativo II Grupo: 2 Facilitador: José Doñe Publicar página WEB con IIS Cuando desee

Más detalles

Cómo configurar una impresora de red a través del QNAP NAS?

Cómo configurar una impresora de red a través del QNAP NAS? Cómo configurar una impresora de red a través del QNAP NAS? Un servidor de impresoras para la red de su hogar u oficina se puede usar para compartir una o más impresoras USB con varios equipos. En vez

Más detalles

Práctica de laboratorio 3.4.2: Administración de un servidor Web Diagrama de topología

Práctica de laboratorio 3.4.2: Administración de un servidor Web Diagrama de topología Diagrama de topología Este documento es información pública de Cisco Página 1 de 8 Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1-ISP R2-Central Máscara de subred Gateway por defecto S0/0/0

Más detalles

DIPLOMADO EN WINDOWS SERVER & INTERNET

DIPLOMADO EN WINDOWS SERVER & INTERNET DIPLOMADO EN WINDOWS SERVER & INTERNET Informática Integrada Internetworking tiene el honor de presentar el diplomado en Windows Server 2012 e Internet. Este programa cuenta con el apoyo de tecnologías

Más detalles

RHCE Certification lab with RHCSA and RHCE exams

RHCE Certification lab with RHCSA and RHCE exams RHCE Certification lab with RHCSA and RHCE exams Red Hat Certified Engineer (RHCE ) Certification lab (RH300) está diseñado para estudiantes que desean repasar contenido mediante prácticas, antes de realizar

Más detalles

Arquitecturas de conmutación y protocolos

Arquitecturas de conmutación y protocolos ARQUITECTURA DE REDES, Arquitecturas de conmutación y protocolos Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios Grado en Ingeniería en Tecnologías

Más detalles

032 - IFC01CM14. DESPLIEGUE DE APLICACIONES WEB

032 - IFC01CM14. DESPLIEGUE DE APLICACIONES WEB 032 - IFC01CM14. DESPLIEGUE DE APLICACIONES WEB DEPARTAMENTO: Formación Profesional MODALIDAD: Curso DESTINATARIOS: Catedráticos y Profesores de Enseñanza Secundaria Nº DE PLAZAS: 18 REQUISITOS: Profesores

Más detalles

20697 Instalación y Configuración de Windows 10

20697 Instalación y Configuración de Windows 10 206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado

Más detalles

FACULTAD DE INGENIERIA UNIVERSIDAD NACIONAL DE CUYO

FACULTAD DE INGENIERIA UNIVERSIDAD NACIONAL DE CUYO FACULTAD DE INGENIERIA UNIVERSIDAD NACIONAL DE CUYO 1. INTRODUCCION ELECTRONICA GENERAL Y APLICADA CARRERA: INGENIERIA INDUSTRIAL - INGENIERIA MECATRONICA CARPETA TRABAJOS PRACTICOS 2016 - TP N 14 APLICACIÓN

Más detalles

POLÍTICAS DE DEFENSA EN PROFUNDIDAD: - DEFENSA PERIMETRAL. - DEFENSA INTERNA. - FACTOR HUMANO. Luis Villalta Márquez

POLÍTICAS DE DEFENSA EN PROFUNDIDAD: - DEFENSA PERIMETRAL. - DEFENSA INTERNA. - FACTOR HUMANO. Luis Villalta Márquez POLÍTICAS DE DEFENSA EN PROFUNDIDAD: - DEFENSA PERIMETRAL. - DEFENSA INTERNA. - FACTOR HUMANO. Luis Villalta Márquez Defensa Perimetral La seguridad perimetral es uno de los métodos posibles de defensa

Más detalles

El Estado del Arte de la Seguridad Informática

El Estado del Arte de la Seguridad Informática 1 El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 7 de Septiembre de 2004 Buenos Aires - ARGENTINA

Más detalles

040 - IFC08CM15. DESPLIEGUE DE APLICACIONES WEB

040 - IFC08CM15. DESPLIEGUE DE APLICACIONES WEB 040 - IFC08CM15. DESPLIEGUE DE APLICACIONES WEB DEPARTAMENTO: Formación Profesional MODALIDAD: Curso DESTINATARIOS: Profesores Técnicos de FP Catedráticos y Profesores de Enseñanza Secundaria Nº DE PLAZAS:

Más detalles

Prueba final. Instrucciones: * Nota: Obtendrás una calificación final de Apto o No apto. Examen v1. Routing y switching CCNA: Introducción a redes

Prueba final. Instrucciones: * Nota: Obtendrás una calificación final de Apto o No apto. Examen v1. Routing y switching CCNA: Introducción a redes Prueba final Examen v1 Curso: Routing y switching CCNA: Introducción a redes Convocatoria: Junio 2015 Aula Mentor: Nombre: Apellidos: DNI: E-mail: Fecha y hora: Instrucciones: Contestad a cada pregunta

Más detalles

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UNA CONSTATACIÓN: LOS PUESTOS DE TRABAJO Y LOS SERVIDORES ESTÁN TODAVÍA EN RIESGO

Más detalles

Nivel de Aplicación: Principios Tema 2.- Nivel de aplicación en Internet

Nivel de Aplicación: Principios Tema 2.- Nivel de aplicación en Internet Nivel de : Principios Tema 2.- Nivel de aplicación en Internet Dr. Daniel Morató es de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso Material adaptado del libro Computer Networking:

Más detalles

Protocolos y funcionalidad de la capa de Aplicación

Protocolos y funcionalidad de la capa de Aplicación Protocolos y funcionalidad de la capa de Aplicación Aspectos básicos de networking: Capítulo 3 1 Objetivos Definir la capa de aplicación como el origen y el destino de los datos para la comunicación a

Más detalles

Conexión segura al Laboratorio

Conexión segura al Laboratorio Conexión segura al Laboratorio Objetivo: El alumno aprenderá a conectarse vía secure shell al servidor del Laboratorio utilizando las herramientas proporcionadas en la página del mismo. SSH (Secure SHell)

Más detalles

FIRMADOR HAPI MANUAL DE USUARIO

FIRMADOR HAPI MANUAL DE USUARIO FIRMADOR HAPI MANUAL DE USUARIO Identificación del documento Datos del Documento Nombre de archivo: Manual Usuario Firmador HAPI.docx Fecha de creación: 04 noviembre 2011 Última modificación: 12 setiembre

Más detalles

Quienes lean este documento deben tener conocimiento de los siguientes temas:

Quienes lean este documento deben tener conocimiento de los siguientes temas: Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Fije el Nombre del grupo de trabajo para ser el Domain Name Inhabilite al buscador principal Usuarios individuales:

Más detalles

Programa Administración Linux

Programa Administración Linux Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente

Más detalles

Problemas de configuración DNS del Cisco CallManager 3.0(1)

Problemas de configuración DNS del Cisco CallManager 3.0(1) Problemas de configuración DNS del Cisco CallManager 3.0(1) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problemas de configuración con el CallManager 3.0(1) de

Más detalles

EL MUNDO DEL PENTESTING

EL MUNDO DEL PENTESTING EL MUNDO DEL PENTESTING 1.- INTRODUCCION: Saludos a todos los que leen este articulo, bueno yo soy georgehack, también conocido con el pseudónimo de k43l para algunas comunidades de hacking, bueno pues

Más detalles