Seguridad informática - Hacking Ético Conocer el ataque para una mejor defensa (3ª edición)
|
|
- Julia Luna Mendoza
- hace 8 años
- Vistas:
Transcripción
1 Introducción y definiciones 1. La seguridad informática, para qué?, para quién? Hacking, piratería, seguridad informática... Qué hay detrás de estas palabras? La importancia de la seguridad Para particulares Para empresas y centros académicos Para un país o una nación El hacking que pretende ser ético Trabajo en cooperación Un espíritu habilidoso y apasionado por encima de todo El hacker se está convirtiendo en un experto muy buscado En la piel del atacante Asesoramiento y apoyo para la seguridad Conocer al enemigo para defenderse A cada atacante su sombrero Los hackers black hat Los hackers grey hat Los hackers white hat Los "script kiddies" Los hackers universitarios Y a cada auditoría su caja de secretos Los test black box Los test grey box Los test white box 39 Metodología de un ataque 1. Preámbulo 41 1/21
2 2. Ante todo discreción Seleccionar a la víctima Utilizar buenas herramientas Identificar los dominios Google, ese amigo tan curioso Descubrir la red El ataque Aprovecharse del fallo humano Abrir las puertas de la red El ataque por la Web La fuerza al servicio del ataque Introducirse en el sistema y garantizar el acceso Permanecer discreto Garantizar el acceso Ampliar su alcance Revisión de la intrusión y la protección Una política de seguridad exigente Contraseñas Formación del personal A cada empleado su perfil Encriptar la información esencial Asegurar los servidores Realizar actualizaciones de seguridad Enjaular servicios (chroot, jail) Seguridad del núcleo Evitar escaneos y ataques Solo guardar lo esencial Vigilancia de actividades Los tests de intrusión 72 2/21
3 Elementos de ingeniería social 1. Aspectos generales Introducción Sistemas de información Detalles de los sistemas de información Fallos de un sistema de información Presentación de la ingeniería social Definiciones Características y perímetro Problemática de la protección Formas de acción de la ingeniería social Los principios del ataque por ingeniería social Proceso genérico de la ingeniería social Estudio previo Preparación Explotación Competencias y herramientas del ingeniero social Comedias, estratagemas, subterfugios y engaños Lectura del objetivo Conocimiento de las organizaciones atacadas Tipologías generales Tipologías de valores y de creencias Modelos de madurez y certificaciones de calidad Explotación Ejercicios Fallos humanos - bases y modelos teóricos Bases biológicas y la funcionalidad del cerebro Sesgos cognitivos Métodos Hipnóticos Coherencia y búsqueda del "patrón" 106 3/21
4 4.5 Conclusión Ejercicios Caso particular del teléfono Camuflaje final Influencia y manipulación Métodos de influencia Influencia Tentación, seducción e intimidación Manipulación Los grandes resortes de la manipulación La coherencia La reciprocidad Prueba social Autoridad Simpatía Escasez Las técnicas de manipulación Las técnicas mayores de manipulación Los cebos y señuelos El pie en la puerta La puerta en las narices Las técnicas menores de manipulación Calentar la oreja, cortesía, simpatía Contacto, toque, mirada Las trampas de la coherencia Etiquetado Declaración de libertad Algunas pequeñas técnicas a conocer Ejercicios Cruzar técnicas mayores y menores Cruzar técnicas y resortes Guión de camuflaje final 124 4/21
5 7. Saber "actualizar" o "parchear" los fallos humanos Voluntad política Metodología Profesionalismo, calidad, procedimientos, madurez Medida: pruebas, auditoría, experiencias de detección Optimización y cambio de paradigma Acciones concretas a emprender Documentar una política de clasificación de la información Controlar los "Input/Output" (entrada/salida de información) Instruir al personal Promover la recuperación de la información Ejercicios Manipular a los decisores Bloc-de-notas de respuesta al teléfono Recuperación de información Bibliografía 131 Toma de huellas 1. El hacking ético Definición Perfiles de hacker Tipos de auditoría Estrategias de auditoría Metodología de auditoría Recopilación de información Footprinting Recolección de información mediante redes sociales Herramientas Web Herramientas de listado Fingerprinting 160 5/21
6 2.3 Descubrimiento de fallos potenciales Nessus OpenVAS AutoScan Network Encontrar exploits Informes 185 Los fallos físicos 1. Generalidades Lockpicking Acceso físico directo al ordenador Acceso a un ordenador apagado cuya BIOS está protegida Acceso a un ordenador apagado cuya BIOS no está protegida Utilización de Offline NT Password y Registry Editor v Utilización de Trinity Rescue Kit Obtener la base de datos SAM con Kali Linux (distribución que sucede a Backtrack5) Windows Password Recovery Bootdisk Los distintos tipos de algoritmos de encriptación Los hash de tipo LM y NTLM Utilizar John the Ripper para encontrar las contraseñas Hashcat Utilizar la potencia de la tarjeta gráfica Utilización de tablas arco iris (rainbow tables) Generar sus propias tablas rainbow Utilizar OPHCRACK Utilización del programa Cain & Abel Utilización del script Findmyhash Bypass de la autentificación de Windows y Linux Esquivar la autentificación de Windows - Método Adam Boileau 234 6/21
7 Adaptación de winlockpwn: Inception Ejemplos de elevación de privilegios mediante exploits en Linux Fallos de Windows Vista, Windows 7 y Windows Acceso a un ordenador encendido en modo usuario normal Recopilar información Recogida de información automatizada La memoria USB Microsoft COFEE Las memorias USB U El programa Gonzor-SwitchBlade Medidas contra memorias U3 trucadas Llave Sandisk U3PWN La llave Ducky Keyloggers hardware y software Contramedidas para los keyloggers Obtención de imágenes de memoria Métodos de recuperación de la memoria RAM Crear una memoria USB de arranque para vaciar la memoria Extracción de memoria usando la conexión FireWire - Método Adam Boileau Extracción de memoria usando la conexión FireWire - Método Carsten Maartmann-Moe (Inception) Análisis de las imágenes de memoria Conclusión 306 Los fallos de red 1. Introducción Recordatorio de redes TCP/IP El modelo OSI Direccionamiento IPv Noción de pasarela, máscara y subred TCP y UDP 311 7/21
8 2.5 Los servicios y los puertos Las direcciones IP públicas y privadas Herramientas prácticas Información sobre sockets Información acerca de una dirección pública o un nombre de dominio Escáner de puertos TCP Gestión de sockets Cómo tomar el control de un host remoto? Transferencia de archivos entre dos equipos Tomar el control de un equipo en una red privada SSH Túnel SSH Rodear un firewall para acceder a un host remoto Autorizar un acceso momentáneo desde el exterior DoS y DDoS Establecimiento de una sesión TCP Principios del ataque Sniffing Capturar datos con Wireshark Filtros Man In The Middle (MITM) Teoría Práctica Instalación de Ettercap Configuración de Ettercap Plug-ins con Ettercap Creación de un filtro Cain & Abel Contramedidas 349 8/21
9 7. Robo de sesión TCP (HIJACKING) y Spoofing de IP El fallo: ACK/SEQ Consecuencias del ataque Puesta en práctica Automatizar el ataque Spoofing de dirección IP Fallos Wi-Fi Crackear una red con cifrado WEP Capturar paquetes Generar tráfico Encontrar la clave Crackear una red WPA Rogue AP Introducción Despliegue de un Rogue AP con Karmetasploit IP over DNS Principio Explotación con la herramienta iodine Contramedidas La telefonía IP Escucha de la conversación con VoIPong Usurpación de la línea Otros ataques IPv Los programas El hardware Factor humano THC-IPv Escanear los hosts 377 9/21
10 En una red local En Internet Flooder Ataque Man in the Middle Conclusión 380 Cloud Computing: puntos fuertes y débiles 1. Presentación Introducción al Cloud Computing Historia Conceptos clave Facturación por uso Elasticidad y agilidad de recursos Socializar recursos Acceso sencillo a través de la red Niveles de Interacción Cloud privado, público e híbrido Cloud público Cloud privado Cloud híbrido La responsabilidad de los proveedores Riesgos asociados a los datos Responsabilidad jurídica del cliente y del prestatario Derechos y obligaciones Responsable de los datos Obligación de información del proveedor Seguridad de los datos Cifrado de los datos Criptografía simétrica Criptografía asimétrica /21
11 3.3 Accesibilidad de los datos Disponibilidad de los datos Ubicación de los datos Protección y recuperación de los datos La seguridad lógica en el Cloud Computing Virtualización: los nuevos riesgos Soluciones de hermetismo lógico El factor humano Seguridad en el acceso: autentificación y autorización Auditorías regulares La seguridad física Control de acceso Catástrofes naturales Redundancia del hardware Normas a aplicar TIA ISO Auditorías regulares Ataques mediante Cloud Computing Descripción Captura de claves: ejemplo con un hash SHA Ejemplo de un ataque DDoS Conclusión 422 Los fallos Web 1. Recordatorio sobre las tecnologías Web Preámbulo La red Internet /21
12 1.3 Qué es un sitio web? Consulta de una página web, anatomía de los intercambios cliente/servidor Cómo se construyen las páginas web? Aspectos generales en la seguridad de sitios web Pequeño análisis de un sitio web Mapa de las partes visibles de un sitio web Es el sitio web estático o dinámico? Cuáles son las variables usadas? Qué formularios y qué campos las utilizan? Recibimos cookies? Qué datos contienen? Las páginas tienen contenido multimedia? El sitio realiza consultas a base de datos? Podemos acceder a algunas carpetas? El sitio web usa JavaScript? Qué servidor se está utilizando y cuál es su versión? Herramientas para nuestra ayuda Descubrir la cara oculta de un servidor web Utilización de Burp Suite Utilización de Wfuzz Analizar la información obtenida Pasar al ataque de un sitio web Enviar datos no esperados Principios y herramientas Utilización de la URL Utilización de formularios Utilización de la cabecera Utilización de cookies Robo de sesión El almacén de archivos perjudiciales SQL Injection Preámbulo /21
13 5.2 Introducción a las bases de datos Principio de las inyecciones SQL Técnica de Blind SQL Herramientas eficaces Pasar un CAPTCHA Presentación de distintos CAPTCHA Saltarse CAPTCHAs básicos Saltarse los CAPTCHAs de imágenes Las nuevas amenazas en la web Contramedidas y consejos de seguridad Filtrar todos los datos Fortalecer la identificación del cliente Configurar sabiamente el servidor Utilizar los frameworks para el desarrollo Conclusión 553 Los fallos de sistema operativo 1. Generalidades Contraseñas Introducción Averiguar una contraseña en Microsoft Windows Complejidad Almacenamiento de contraseñas Detalles acerca del almacenamiento de contraseñas Visualizar las improntas LM y NTLMv Caso práctico: encontrar las contraseñas de Microsoft Windows /21
14 2.6 Caso práctico: encontrar las contraseñas de GNU/Linux Caso práctico: encontrar las contraseñas de Mac OS X Cambiar su contraseña por línea de comandos En Windows En GNU/Linux En Mac OS X Usuarios, grupos y permisos del sistema Gestión de usuarios Definición En GNU/Linux En Windows En Mac OS X Gestión de grupos En GNU/Linux En Windows En Mac OS X Asignación de permisos En GNU/Linux En Windows En Mac OS X Elevación de privilegios En UNIX Activación del suid y del sgid Cómo encontrar los scripts suid root de un sistema GNU/Linux En Windows El Programador de tareas Los procesos Espiar procesos en Windows El hooking y la inyección de procesos Ejemplo de hooking de eventos de teclado en Windows Ejemplo de hooking de paquetes de red mediante Netfilter en GNU/Linux Ejemplo de inyección de código en otro proceso en Mac OS X /21
15 5.3 Las condiciones de concurrencia (race conditions) El arranque Abuso de los modos de arranque degradados Los ataques de preboot Hibernación Las RPC Principio Acceso remoto al registro SeLinux y AppArmor La virtualización Aislamiento La carga de la raíz o chrooting Kernel en el espacio de usuario La máquina virtual La paravirtualización Ejemplo de solución de paravirtualización: Proxmox VE Detección y ataque de una máquina virtual Logs, actualizaciones y copias de seguridad Logs Actualizaciones Implantación de actualizaciones automáticas en GNU/Linux Implantación de actualizaciones automáticas en Microsoft Windows Implantación de actualizaciones automáticas en Mac OS X Copias de seguridad Balance /21
16 Los fallos de aplicación 1. Generalidades Nociones de ensamblador Introducción Primeros pasos Aprendamos a contar Binario Hexadecimal Cómo probar nuestros programas? Plantilla de un programa en ensamblador Nuestro primer programa Instrucciones Comparación Instrucción IF Bucle FOR Bucle WHILE Bucle DO WHILE Directiva %define Directivas de datos Entrada/Salida Interrupciones Subprogramas Heap y pila Heap Pila Llamada y retorno de función: nociones fundamentales Fundamentos de shellcodes Ejemplo 1: shellcode.py Ejemplo 2: execve() Ejemplo 3: Port Binding Shell /21
17 4. Buffer overflow Definiciones Conceptos básicos Stack overflow Heap overflow return into libc Fallos en Windows Introducción Primer paso En modo consola Depuración El problema de un shellcode grande Ejecución de una función no prevista Otros métodos El método de call [reg] El método pop ret El método push return El método jmp [reg] + [offset] El método blind return Qué podemos hacer con un pequeño shellcode? Principio En la práctica El SEH (Structured Exception Handling) Conceptos básicos SEH, protecciones XOR y SafeSEH Saltarse las protecciones Stack cookie, protección /GS Ejemplo: sobrepasar la cookie SafeSEH Caso real: Ability Server Fuzzing /21
18 6.2 Exploit Caso real: MediaCoder Cuelgue del software Comprobación de los valores Finalización del exploit Caso concreto: BlazeDVD 5.1 Professional Conclusión Referencias 710 Análisis forense 1. Introducción El cerebro La memoria Los archivos Los métodos Preparación y entorno Búsqueda y análisis de archivos Herramientas Herramientas de análisis de red Wireshark tcpdump Scapy Herramientas de análisis de memoria Volatility Herramientas de análisis binario Hexdump /21
19 3.3.2 Readelf Gdb Herramientas de análisis de sistema The coroner s toolkit Logstash Conclusión 729 La seguridad de los routers 1. La funcionalidad de un router Router Switch Telefonía Televisión Servidor multimedia Los diferentes routers Orange Free Bouygues SFR La configuración de los routers El modo módem El modo router Las funciones telefónicas La configuración por defecto, un peligro La interfaz de administración web El Wi-Fi Los servicios: SSH, Telnet, Samba /21
20 5. Cambio de funciones iniciales Para qué? Personalización de un firmware existente La seguridad de los firmware oficiales Los fallos en estos últimos años Y En la actualidad? 753 Los fallos de hardware 1. Introducción La caja de herramientas Las herramientas básicas Juego de destornilladores El multímetro Placa de pruebas (protoboard) Los cables Dupont Soldador Arduino Materiales de recuperación Usuario regular Adaptador USB RS232 TTL Analizador lógico Interfaz JTAG El bus pirate de la casa Dangerous Prototypes SDR de bajo coste Usuario avanzado Software de diseño de PCB Programador Equipo de electricista Metodología de ingeniería inversa de hardware Ataque empleando Sniffing I2C /21
21 2.4.2 Ataque empleando Sniffing UART modem Estudio y trasteo con T2G y Arduino Creación de un lector de tarjetas T2G Emulador parcial de tarjeta T2G 783 índice /21
Seguridad informática - Ethical Hacking Conocer el ataque para una mejor defensa [2ª edición]
Introducción y definiciones 1. La seguridad informática, para qué?, para quién? 17 1.1 Hacking, piratería, seguridad informática... Qué hay detrás de estas palabras? 17 1.2 La importancia de la seguridad
Más detallesAnalista Consultor en Seguridad Informática IT: Ethical Hacking
Analista Consultor en Seguridad Informática IT: Ethical Hacking TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Analista Consultor en Seguridad Informática
Más detallesAnalista Consultor en Seguridad Informática IT: Ethical Hacking
Analista Consultor en Seguridad Informática IT: Ethical Hacking Titulación certificada por EUROINNOVA BUSINESS SCHOOL Analista Consultor en Seguridad Informática IT: Ethical Hacking Analista Consultor
Más detallesCatalogo cursos de Seguridad Informática
Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las
Más detallesPresentación. Porqué formarte con nosotros?
Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesAdelantándose a los Hackers
1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesNivel Básico/Intermedio/Avanzado. Instalar y Configurar Servidores GNU/Linux. Administrar Servidores GNU/Linux. Proteger ante ataques a Servidores.
GNU/Linux CentOS Nivel Básico/Intermedio/Avanzado Instalar y Configurar Servidores GNU/Linux. Administrar Servidores GNU/Linux. Proteger ante ataques a Servidores. Optimizar Servidores GNU/Linux y virtualizar
Más detalles3-ANÁLISIS DE VULNERABILIDADES
3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna
Más detallesAUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de
Más detallesDESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detallesEncriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Más detallesTeamViewer 9 Manual Wake-on-LAN
TeamViewer 9 Manual Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Índice 1 Acerca de Wake-on-LAN... 3 2 Requisitos... 4 3 Configurar Windows... 5 3.1 Configurar
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesTu Educación en Manos de Profesionales
La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua
Más detallesInternal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas
Introducción 1. Preámbulo 15 2. Desciframiento de un ataque conseguido 17 3. Descifrado de contramedidas eficaces 18 3.1 Análisis de riesgos reales 18 3.2 Consideraciones técnicas 19 3.3 Consideraciones
Más detallesOBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII
OBJETIVOS Tema VII Seguridad en el SID. INTERNET E INTRANET Identificar problemas de seguridad en los SID. Estudiar las características de los cortafuegos y aprender a seleccionarlos. Funciones de los
Más detallesCómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.
El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones
Más detallesMódulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas
Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como
Más detallesUNIVERSIDAD DR. JOSE MATIAS DELGADO
NOMBRE DE LA ASIGNATURA: ARQUITECTURA Y TECNOLOGÍAS DE LA WEB 0 a. Generalidades. Número de Orden: Prerrequisit o (s): 46 Código: ATW 0 35 Asignatura s aprobadas Ciclo Académico : Área: X Especializad
Más detallesIntroducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección
Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.
Más detallesEvaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.
NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración
Más detallesSeguridad Informática
Seguridad Informática Técnicas de Hacking y Seguridad Luis Yagüe EFOR Temario Comparación de Sistemas Operativos desde el punto de vista de la Seguridad Informática Firewalls, Proxys, DMZs. Virus Informáticos
Más detallesHacking en 5 pasos usando Software libre
Hacking en 5 pasos usando Ponente: JUAN DAVID BERRIO LOPEZ judabe2003@gmail.com Ingeniero en Informática. Especialista en redes Universidad san Buenaventura Posgrado en Seguridad Redes UOC, CCNSP Cyberoam/India
Más detalles7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara
7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesÍndice. agradecimientos...19
Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26
Más detallesINTRODUCCIÓN...15 TEORÍA...17
ÍNDICE INTRODUCCIÓN...15 TEORÍA...17 CAPÍTULO 1. ASPECTOS BÁSICOS...19 1.1 TAREAS DEL ADMINISTRADOR...19 1.2 HARDWARE DEL SERVIDOR...21 1.2.1 CPD...21 1.2.2 Sistema de rack...23 1.2.3 Servidores...24 1.2.4
Más detallesíndice CONVENCIONES USADAs...17
índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4
Más detallesTítulo de la pista: Windows Server 2012 Detalles técnicos de redes
Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallesPROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es LDAP 3. Ventajas 4. Funcionamientos 5. Paquetes Adicionales 6. Requisitos 7. Objetivos 8. Presupuesto 7. Presupuesto 2 Presentación Se quiere implementar un
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detallesTecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
Más detallesHacking ético y Seguridad en Red
TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...
Más detallesHacking ético. Módulo III Hacking del sistema
Hacking ético Módulo III Hacking del sistema Tipos de Ataques a Passwords Ataque por diccionario Ataque por fuerza bruta Ataque híbrido Ingeniería Social Shoulder surfing 2 Hashes: Autenticación en Windows
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesPROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:
PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detallesADMINISTRADOR DE XARXES LOCALS
ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión
Más detallesEl esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente
Ejercicio 1 DataIsFirst es una pequeña empresa que se dedica a proporcionar servicios de almacenamiento en bases de datos (BBDD) a clientes de terceras empresas. Su oficina central se localizada en el
Más detallesServicio de hospedaje de servidores
Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesCL_50255 Managing Windows Environments with Group Policy
Gold Learning Gold Business Intelligence Silver Data Plataform Managing Windows Environments with Group Policy www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este
Más detallesPolítica de Seguridad
Firewalls y Seguridad en Internet Sin tener en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso
Más detallesNIVEL 1. INFRAESTRUCTURA DE REDES
NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA
Más detallesCFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.
Más detalles6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA
ÍNDICE PRÓLOGO...13 CAPÍTULO 1. LINUX: UNA VISIÓN GENERAL...15 1.1 QUÉ APORTA ESTE LIBRO SOBRE LINUX...16 1.2 CÓMO COMIENZA LINUX...17 1.3 SISTEMA OPERATIVO LINUX...17 1.4 GNU LINUX, LINUX GNU O LINUX...18
Más detallesSEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA Objetivos Este curso proporciona a los asistentes los conocimientos necesarios para ser capaces de identificar los riesgos de seguridad, así como asegurar la red, sus recursos y planificar
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesDIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT
DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar
Más detallesMonitorización de sistemas y servicios
Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios
Más detalles5. AMENAZAS Y ATAQUES EN REDES
5. AMENAZAS Y ATAQUES EN REDES ESPERANZA ELIPE JIMENEZ CORPORATIVAS a)identidad digital.- Qué diferencias existen entre la instalación de un certificado en un servidor web y un servidor de certificaciones?.
Más detallesProceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS
Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas
Más detallesTrabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR
Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Jesús Losada - Jesús López - 2º ASIR Índice de contenidos Administración remota Acceso en modo texto Escritorio remoto Servidor de
Más detalles20687 Configuring Windows 8
20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows
Más detallesUniversidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad
Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesFP Gestión, Formación Profesional para el Empleo. Linux OpenSuse 10.2
Linux OpenSuse 10.2 Descripción: El curso se divide en tres partes o niveles: básico, avanzado y experto. En la primera parte, el alumno aprende a manejar los dos entornos de usuario más conocidos de Linux
Más detallesPráctica 2. Montaje de Redes Locales. Parte III
Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es
Más detallesAdministración de Sistemas Operativos Fecha: 20-09-13
Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.
Más detallesLaboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet
Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales
Más detallesEEHC. Enhacke Ethical Hacking Certification
EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario
Más detallesBrindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
Más detallesPlan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015
Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2014-2015 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica
Más detallesDIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD
DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: INSTALACION, ADMINISTRACION, SOPORTE... 4 Instalación de Linux... 4
Más detallesCONFIGURACIONES DE ALTA DISPONIBILIDAD
Capítulo 8. CONFIGURACIONES DE ALTA DISPONIBILIDAD Autor: Índice de contenidos 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD 8.2. RAID 8.3. BALANCEO DE CARGA 8.4. VIRTUALIZACIÓN 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD
Más detallesConstruyendo una Intranet colaborativa para PyMES con SharePoint 2010
Construyendo una Intranet colaborativa para PyMES con SharePoint 2010 Descripción Microsoft SharePoint, también conocido como Microsoft SharePoint Products and Technologies, es una plataforma de colaboración
Más detallesPráctica de Seguridad en Redes
Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción
Más detallesCAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
Más detallesPROGRAMA FORMATIVO Administrador Técnico de Sistemas Oracle
PROGRAMA FORMATIVO Administrador Técnico de Sistemas Oracle Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO 2. ADMINISTRACIÓN
Más detallesUNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)
UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos
Más detallesMS_6420 Fundamentals of Windows Server 2008
Fundamentals of Windows Server 2008 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso introduce a estudiantes a conceptos
Más detallesCURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos
Más detallesRedes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detallesINFRAESTRUCTURA DE SERVIDORES MICROSOFT
INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración
Más detallesMan In The Middle con Ettercap
1 de 10 01/12/2007 2:02 Man In The Middle con Ettercap MITM - Man In The Middle - Envenenamiento ARP - ARP spoofing - ARP poisoning, En este tutorial se explica cómo esnifar una red o un equipo en concreto
Más detalles100% Laboratorios en Vivo
100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de
Más detallesManual de Usuario Servidor Cloud
Manual de Usuario Servidor Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Qué es Servidor Cloud? Servidor Cloud es la solución de computación en la nube de la familia de
Más detallesEl Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
Metodología. www.dsteamseguridad.com La Metodología de la charla esta guiada por el concepto de cada una de las fases de ataque, con su respectiva demostración Arquitectura de Red (Laboratorio Virtual)
Más detallesConceptos Básicos de Software. Clase III
Clase III Definición de Sistema Operativo El sistema operativo es el programa (o software) más importante de una computadora. Para que funcionen los otros programas, cada computadora de uso general debe
Más detallesINSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA
INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA How to de como habilitar el servicio de SSH en slackware. Carlos Juan Shephard G 2013-610 Sistema Operativo III Instructor: José Doñe OpenSSH es una versión LIBRE
Más detallesMS_20687 Configuring Windows 8.1
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso provee a estudiantes con experiencia práctica
Más detallesPROGRAMA UNIX MODALIDAD ONLINE
PROGRAMA UNIX MODALIDAD ONLINE UNIX: Estudia las características de este sistema operativo. Estudia cómo explorar el sistema de archivos, personalizar el escritorio a gusto del usuario, herramientas de
Más detallesEscalar de un Dominio a otro
Escalar de un Dominio a otro 1.- Introducción: El presente artículo describe una técnica que podría utilizar un pentester para tomar control de más de un dominio en una empresa, identificando las relaciones
Más detallesCurso: FT433 - Introducción a la virtualización con VirtualBox
forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos
Más detallesMetasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.
Ethical Hacking en modo Gráfico Herramientas para hacking ético hay muchas, las profesionales o pagas ofrecen informes mucho más detallados que las no pagas, pero ambas nos dan un indicio de que es lo
Más detallesHacking ético. Módulo 0 Introducción al Hacking Etico
Hacking ético Módulo 0 Introducción al Hacking Etico Objetivos Introducir el hacking ético y terminología esencial. Entender las diferentes fases seguidas por un hacker Jesús Pancorbo 2 Puede ser ético
Más detallesabacformacio@abacformacio.com 1
Curso: Unix Unix Estudia las características de este sistema operativo. Estudia cómo explorar el sistema de archivos, personalizar el escritorio a gusto del usuario, herramientas de Internet, como un navegador
Más detallesFAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES MULTIMEDIA DAM 350 HORAS
FAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES MULTIMEDIA DAM 350 HORAS Resultados de aprendizaje y criterios de evaluación 1. Identificar la estructura y organización
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesFormación a distancia de
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de Curso de Redes con Windows 2008 1 Curso de Redes con Windows 2008 Integrado
Más detallesINSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL
INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín 1 INSTALACIÓN DE UBUNTU SERVER
Más detallesGestión de archivos (módulo transversal, MF0978_2)
Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad
Más detallesSISTEMAS OPERATIVOS EN RED 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
De toda la materia DEPARTAMENTO MATERIA INFORMATICA SISTEMAS OPERATIVOS EN RED CURSO 2º S.M.R 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA Los requisitos hardware para la instalación de sistemas operativos
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detalles: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Técnicas de Hacking : Z-RED109
I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Sexto Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones
Más detalles