UNIVERSIDAD NACIONAL DE INGENIERÍA FACULTAD DE INGENIERÍA INDUSTRIAL Y SISTEMAS ETHICAL HACKING. Ing. BringasMasgo, Isaac

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD NACIONAL DE INGENIERÍA FACULTAD DE INGENIERÍA INDUSTRIAL Y SISTEMAS ETHICAL HACKING. Ing. BringasMasgo, Isaac"

Transcripción

1 UNIVERSIDAD NACIONAL DE INGENIERÍA FACULTAD DE INGENIERÍA INDUSTRIAL Y SISTEMAS ETHICAL HACKING CURSO: SeguridadInformática DOCENTE: Ing. BringasMasgo, Isaac ESTUDIANTES: Calderón Ccatamayo, Magaly Carranza Palomino, Vladimir SihuacolloLiñan, Ethel 30 de septiembre de 2010

2 Contenido ETHICAL HACKING Descripción de la institución Historia Visión Misión Etapas del Ethical Hacking RECONOCIMIENTO: Herramientas para el Reconocimiento: Herramientas Utilizadas: ESCANEO: TIPOS HERRAMIENTAS PARA EL ESCANEO Herramientas Utilizadas: GANAR ACCESO (GAINING ACCESS) MANTENER EL ACCESO (MAINTAINING ACCESS) CUBRIR LAS HUELLAS (COVERING TRACKS) OBJETIVOS HERRAMIENTAS PARA CUBRIR LAS HUELLAS PROCEDIMIENTO

3 ETHICAL HACKING 1. Descripción de la institución 1.1. Historia Es la evolución de una unidad de negocio que se forjo en la década de los 80 ( ); muchos afirman que comenzó como una oficina de cursos de computación e informática destinados principalmente a la capacitación de la plana docente de la facultad, meses más tarde se llamo Centro de Cursos de Información (CCI). En 1994 hasta la actualidad el CCI pasaría a ser Centro de Computo FIIS (laboratorio de cómputo), el cual está destinado para el desarrollo de las clases dirigido a los alumnos de la facultad de ingeniería industrial y de sistemas Visión Ser líderes brindando servicios de capacitación y entrenamiento en tecnologías de información (TI) recientes apoyado en el uso intensivo de tecnología de punta en nuestra facultad Misión Somos líderes brindando servicios de calidad, capacitando y entrenando a los alumnos de la facultad de ingeniería industrial y de sistemas en tecnología de Información (TI) utilizando tecnología de punta. 2. Etapas del Ethical Hacking 2.1. RECONOCIMIENTO: El reconocimiento se refiere a la fase preparatoria donde el atacante obtiene toda la información necesaria de su objetivo o victima antes de lanzar el ataque. Esta fase también puede incluir el escaneo de la red que el Hacker quiere atacar no importa si el ataque va a ser interno o externo. Esta fase le permite al atacante crear una estrategia para su ataque. Esta fase puede incluir la Ingeniería Social, buscar en la basura (Dumpsterdiving), buscar que tipo de sistema operativo y aplicaciones usa el objetivo o víctima, cuales son los puertos que están abiertos, donde están localizados los routers (enrutadores), cuales son los host (terminales, computadoras) más accesibles, buscar en las bases de datos del Internet (Whois) información como direcciones de Internet (IP), nombres de 3

4 dominios, información de contacto, servidores de y toda la información que se pueda extraer de los DNS (DomainName Server). Esta fase le puede tomar bastante tiempo al Hacker ya que tiene que analizar toda la información que ha obtenido para lanzar el ataque con mayor precisión Herramientas para el Reconocimiento: GOOGLE:Mediante este buscador se encuentra la URL de la empresa a analizar, a partir de ahí podemos comenzar a seguir reconociendo datos importantes de la empresa. DNSSTUFF:Mediante esta herramienta se determinara información relacionada con el nombre de dominio de Internet de la empresa. IPTOOLS SITELOGR FREEDNSINFO Herramientas Utilizadas: Sitelogr:Sitelogr es un servicio gratuito que proporciona una gran cantidad de valiosa información a los webmasters sobre cada sitio web en Internet. Estos datos son recopilados de diversas fuentes en tiempo real. Una característica única que ofrece es poder dar una estimación de la cantidad de visitas a un sitio web. Utilizamos un avanzado algoritmo para calcular estos datos. Por supuesto, nunca será perfectamente exacto, pero por lo menos tener una idea general. 4

5 IPTOOLS: IP-Tools ofrece varios utilitarios TCP/IP en un solo programa. Este programa ganador de varios premios puede trabajar bajo Windows NT 4.0, Windows 2000/XP/Vista y Windows Server 2003/2008, y resulta indispensable para cualquiera que utiliza Internet o Intranet (pero si usted es un administrador de red, le sugerimos experimentar nuestro poderoso monitor de red: Advanced Host Monitor, y el programa para mensajes inalámbricos de nuestros asociados: NotePage). Utilitarios de IPTOOLS: Local Info: Examina al host local y muestra información del procesador, memoria, datos del Winsock, etc Connection Monitor: Despliega información de las actuales conexiones de red TCP,UDP Name Scanner: Explora los nombres de los hosts bajo el rango de las direcciones IP Trace: Rastrea la ruta a un host remoto a través de la red WhoIs : Obtiene información sobre nombres desde el Network Information Center LookUp: Busca nombre de dominios de acuerdo a su dirección IP o una dirección IP desde el nombre del dominio. 5

6 6

7 2.2. ESCANEO: Esta es la fase que el atacante realiza antes de la lanzar un ataque a la red (network). En el escaneo el atacante utiliza toda la información que obtuvo en la Fase del Reconocimiento (Fase 1) para identificar vulnerabilidades específicas. Por ejemplo, si en la Fase 1 el atacante descubrió que su objetivo o su víctima usa el sistema operativo Windows XP entonces él buscara vulnerabilidades especificas que tenga ese sistema operativo para saber por dónde atacarlo. También hace un escaneo de puertos para ver cuáles son los puertos abiertos para saber por cual puerto va entrar y usa herramientas automatizadas para escanear la red y los host en busca de mas vulnerabilidades que le permitan el acceso al sistema Objetivos Detectar sistemas vivos en la red Descubrir puertos activos Descubrir el sistema operativo Descubrir los servicios ejecutándose y presentes en el sistema Descubrir direcciones ip s TIPOS Se puede dar : Escaneo de puertos: Es comprobar los servicios corriendo en el objetivo enviando una secuencia de mensajes en un intento de entrar. Escaneo de Red: Es el proceso de identificar host activos en la red Escaneo de Vulnerabilidades:Es un método automá 7

8 HERRAMIENTAS PARA EL ESCANEO HPING2 Firewalk NMAP Netscan Megaping Global Network Inventor Telnet Httprint Nessus Herramientas Utilizadas: Nmap:Nmap ( Network Mapper ), es una herramienta open source, diseñada para explorar y para realizar auditorias de seguridad en una red de computadoras. Esta herramienta puede ser utilizada para realizar auditorias de seguridad en una red, pero también puede ser utilizada para fines delictivos, ya que esta herramienta pone al descubierto, puertos abiertos en las computadoras de una red, así como también es posible conocer como se encuentra organizada, y de cuantas computadoras consta una red. Se utilizo la herramienta NMAP para escanear la red. Para el trabajo utilizamos el NMAP que se encuentra en la distribución de Back track v4. 8

9 Para conocer que puertos tiene abiertos un host en nuestra red, con dirección ip /24, ejecutamos: Vemos que tenemos 6 host en la red 9

10 AUTOSCAN NETWORK 1.5: Es una aplicación diseñada para explorar y administrar una red. No requiere ser configurado para scanear una red. El objetivo principal es imprimir la lista de equipos conectados en una red. Todas las subredes pueden ser escaneadas simultáneamente sin intervención humana. Se realizo un reconocimiento de la red con la herramienta AutoScan Network 1.5 que esta en la distribución de backtrack GANAR ACCESO (GAINING ACCESS) Esta es una de las fases más importantes para el Hacker porque es la fase de penetración al sistema, en esta fase el Hacker explota las vulnerabilidades que encontró en la fase 2. La explotación puede ocurrir localmente, offline (sin estar conectado), sobre el LAN (Local Area Network), o sobre el Internet y puede incluir técnicas como buffer overflows (desbordamiento del buffer), denial-of-service (negación de servicios), sesión hijacking (secuestro de sesión), y password cracking (romper o adivinar claves usando varios métodos como: diccionaryatack y brute forcé atack). Los factores que ayudan al Hacker en esta fase a tener una penetración exitosa al sistema dependen de cómo es la arquitectura del sistema y de cómo está configurado el sistema 10

11 objetivo o víctima, una configuración de seguridad simple significa un acceso más fácil al sistema, otro factor a tener en cuenta es el nivel de destrezas, habilidades y conocimientos sobre seguridad informática y redes que tenga el Hacker y el nivel de acceso que obtuvo al principio de la penetración (Fase 3) herramientas para ganar acceso Inyección SQL Herramienta Telnet Metasploit Framework Herramientas Utilizadas Metasploit Framework:Metasploit proporciona información útil y herramientas para pruebas de penetración, los investigadores de seguridad, y la firma de los desarrolladores de IDS. Este proyecto fue creado para proporcionar información sobre las técnicas de explotación y crear una base de conocimiento funcional para explotar los desarrolladores y profesionales de la seguridad.metasploit es un proyecto de código abierto gestionados por Rapid7. Para ganar el acceso primero elegimos el host al cual debemos ganar acceso para este caso tomaremos el host En la fase anterior (escanear) verificamos que le host tiene puertos abiertos. Vemos que el puerto 445 esta abierto 11

12 Usaremos el backtrack para lograr el acceso. Ingresamos el comando, sudo msfconsole. 12

13 Luegoingresamos, search ms08 UTILIZAMOS EL EXPLOIT WINDOWS/SMB/MS08_067_NETAPI 13

14 Y con ello se tiene acceso al host

15 2.4. MANTENER EL ACCESO (MAINTAINING ACCESS) Una vez el Hacker gana acceso al sistema objetivo (Fase3) su prioridad es mantener el acceso que gano en el sistema. En esta fase el Hacker usa sus recursos y recursos del sistema y usa el sistema objetivo como plataforma de lanzamiento de ataques para escanear y explotar a otros sistemas que quiere atacar, también usa programas llamados sniffers para capturar todo el trafico de la red, incluyendo sesiones de telnet y FTP (File Transfer Protocol). En esta fase el Hacker puede tener la habilidad de subir, bajar y alterar programas y data. En esta fase el hacker quiere permanecer indetectable y para eso remueve evidencia de su penetración al sistema y hace uso de Backdoor (puertas traseras) y Troyanos para ganar acceso en otra ocasión y tratar de tener acceso a cuentas de altos privilegios como cuentas de Administrador. También usan los caballos de Troya (Trojans) para transferir nombres de usuarios, passwords e incluso información de tarjetas de crédito almacenada en el sistema CUBRIR LAS HUELLAS (COVERING TRACKS) En esta fase es donde el Hacker trata de destruir toda la evidencia de sus actividades ilícitas y lo hace por varias razones entre ellas seguir manteniendo el acceso al sistema comprometido ya que si borra sus huellas los administradores de redes no tendrán pistas claras del atacante y el Hacker podrá seguir penetrando el sistema cuando quiera, además borrando sus huellas evita ser detectado y ser atrapado por la policía o los Federales. Las herramientas y técnicas que usa para esto son caballos de Troya, Steganography, Tunneling, Rootkits y la alteración de los log files (Archivos donde se almacenan todos los eventos ocurridos en un sistema informático y permite obtener información detallada sobre los hábitos de los usuarios), una vez que el Hacker logra plantar caballos de Troya en el sistema este asume que tiene control total del sistema OBJETIVOS Mantener escondido el acceso al sistema Modificar los logs del sistema donde se encuentren evidencias. Esconder los archivos que se usara para el hacking. 15

16 HERRAMIENTAS PARA CUBRIR LAS HUELLAS AUDITPOL ELSAVE EVIDENCE ELIMINATOR WINZAPPER ADS SPY PROCEDIMIENTO Desactivar auditoría del sistema (Herramienta AuditPol): Para ello utilizamos las siguientes comandos cuando tengamos acceso en el servidor (victima) : C:\>auditpol \\ El cual nos dará el estado de la auditoría. Para desactivar la auditoría ejecutamos: C :\>auditpol \\ /disable De esta forma evitamos que registren nuestras acciones. Limpiar Logs del servidor: Para esto instalamos la Herramienta ElSave: Para poder guardar y/o limpiar el log del servidor nos servirá la siguiente sintaxis 16

17 -s \\server Ip del Servidor (víctima) -F file Directorio y Nombre con el cual se guardará el archivo del log en la maquina local -l log Nombre del log del servidor que será guardado y/o limpiado -C Borra el registro. Si-C no se especifica el registro no se borra. Con el cual podemos elaborar los siguientes comandos para guardar el log o limpiar el log.c:\>elsave l system F d:\system.log Mediante el cual guardamos el log system en la dirección d:\system.log c:\>elsave s \\ l Security C En este caso colocamos el ip del servidor donde está el log security y colocamos la opción de limpiar el log. Nosotros no hemos borrados los registros del log pues borraría todo y sería una evidencia de que alguien intento algún ataque. Lo recomendable sería analizar el log y borrar solo donde aparecen nuestro acceso. 17

18 Prueba 2: uso del Paros proxy 18

19 19

Presentación del curso Presencial

Presentación del curso Presencial Presentación del curso Presencial Seguridad Informática y Hacking Ético Módulo I Tabla de contenido Presentación del curso... 3 Objetivos de aprendizaje... 5 Contenidos del curso... 6 Competencias previas...

Más detalles

Certified Ethical Hacker Duración: 40 horas Código: CEH-001

Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Descripción: En el presente curso, el participante obtiene el conocimiento para poder ingresar como si fuera un intruso real para evaluar seguridad

Más detalles

AMECI Asociación Mexicana de Ciberseguridad. Pentesting Versión 2018-V2.01 AM-PTES Modalidad: e-learning Ficha técnica

AMECI Asociación Mexicana de Ciberseguridad. Pentesting Versión 2018-V2.01 AM-PTES Modalidad: e-learning Ficha técnica Pentesting Versión 2018-V2.01 AM-PTES Modalidad: e-learning Ficha técnica Datos del Curso Nombre: Metodología Pentesting AM-PTES Duración: 6 semanas Modalidad: e-learning Nivel: Básico-Intermedio Curso

Más detalles

EL MUNDO DEL PENTESTING

EL MUNDO DEL PENTESTING EL MUNDO DEL PENTESTING 1.- INTRODUCCION: Saludos a todos los que leen este articulo, bueno yo soy georgehack, también conocido con el pseudónimo de k43l para algunas comunidades de hacking, bueno pues

Más detalles

TEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T

TEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T TEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T Dirigido a: Estudiantes y profesionistas que busquen aprender sobre seguridad informática desde una base práctica. El curso está diseñado para principiantes,

Más detalles

Ethical Hacking. Programa de Estudio.

Ethical Hacking. Programa de Estudio. Ethical Hacking Programa de Estudio Ethical Hacking Aprende las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales. Vas a conocer los conceptos

Más detalles

2. Cuál de los siguientes protocolos es usado en la Telnet: a). FTP b).tcp/ip c). NFS d). LAPB

2. Cuál de los siguientes protocolos es usado en la Telnet: a). FTP b).tcp/ip c). NFS d). LAPB Cuestionario de administración de redes. 1. Indique cuál de las siguientes es un URL? a). http://www.example.net/index.html b). example.net c).www.taringa.net d). Ninguna de las anteriores 2. Cuál de los

Más detalles

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita. Ethical Hacking en modo Gráfico Herramientas para hacking ético hay muchas, las profesionales o pagas ofrecen informes mucho más detallados que las no pagas, pero ambas nos dan un indicio de que es lo

Más detalles

100% Laboratorio en vivo

100% Laboratorio en vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de nuestro laboratorio de hacking,

Más detalles

eica IT DDesenvolvemento e Formación

eica IT DDesenvolvemento e Formación OPEN SYSTEM eica IT DDesenvolvemento e Formación HACKING ÉTICO CARACTERÍSTICAS DURACIÓN Solicita información OBJETIVOS El programa de estudios prepara a: Responsables de red informática o responsables

Más detalles

Herramientas para Hacking Ético

Herramientas para Hacking Ético Herramientas para Hacking Ético Trabajo Terminal 2010-0014 Carlos Venegas Tamayo Marco Gómez Santiago Vicente Yáñez Hernández 10 de Noviembre, 2010 Contenido I. Conceptos básicos. II. El proyecto. III.

Más detalles

Conexión segura al Laboratorio

Conexión segura al Laboratorio Conexión segura al Laboratorio Objetivo: El alumno aprenderá a conectarse vía secure shell al servidor del Laboratorio utilizando las herramientas proporcionadas en la página del mismo. SSH (Secure SHell)

Más detalles

Adquiere las habilidades que el mundo está buscando

Adquiere las habilidades que el mundo está buscando Dirigido a: Todos los cursos previos al DurivaCON están orientado a profesionales de informática, estudiantes o entusiastas que desean aprender de la mano de expertos distintas herramientas de hacking,

Más detalles

MetaSploit, tomar control de equipos remotos

MetaSploit, tomar control de equipos remotos MetaSploit, tomar control de equipos remotos MetaSploit es una suite o conjunto de programas en realidad. Está diseñada para explotar las vulnerabilidades de los equipos y es sin duda el programa más usado

Más detalles

Closed: Cerrado Open: Abierto Filtred: Filtrado Unfiltred: No Filtrado

Closed: Cerrado Open: Abierto Filtred: Filtrado Unfiltred: No Filtrado NMAP (Network Mapper o Mapeador de Redes) es una herramienta para escanear puertos abiertos. Se diseñó para explorar grandes redes, aunque funciona a perfecto también para hacer mapeos a equipos individuales.

Más detalles

Cualquier equipo conectado a una red informática puede ser vulnerable a un ataque.

Cualquier equipo conectado a una red informática puede ser vulnerable a un ataque. Unidad 2: Ethical Hacking Introducción al Hacking Ético 1 El concepto de "hacking ético" o ethical hacking nace para cubrir un tipo de actividades en las que expertos en seguridad informática, utilizan

Más detalles

Seguridad Informática hacia equipos RouterOS

Seguridad Informática hacia equipos RouterOS Seguridad Informática hacia equipos RouterOS «El único sistema verdaderamente seguro es aquel que se encuentra apagado, encerrado en una caja fuerte de titanio, enterrado en un bloque de hormigón, rodeado

Más detalles

Certified Ethical Hacker (CEH) v9

Certified Ethical Hacker (CEH) v9 Certified Ethical Hacker (CEH) v9 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,

Más detalles

CURSOS DE CAPACITACIÓN DE SEGURIDAD

CURSOS DE CAPACITACIÓN DE SEGURIDAD CURSOS DE CAPACITACIÓN DE SEGURIDAD 2015 Unidad de Gestión de Seguridad 2015. 0 Contenido EC-Council Network Security Administrator (ENSA)... 2 Supervisión Básica... Error! Marcador no definido. Supervisión

Más detalles

Escaneo de un sistema con Backtrack 4

Escaneo de un sistema con Backtrack 4 Escaneo de un sistema con Backtrack 4 El escaneo de un sistema es el siguiente paso a llevar después de haber conocido nuestro objetivo, debemos puerto o que medios de comunicación esta utilizando. Vamos

Más detalles

Ubuntu Server HOW TO : DHCP

Ubuntu Server HOW TO : DHCP Ubuntu Server 12.10 HOW TO : DHCP EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como brindar IP a maquinas windows con un servidor DHCP. Servidor DHCP Este manual se hace con la finalidad

Más detalles

PRACTICA 3 EN WINDOWS

PRACTICA 3 EN WINDOWS PRACTICA 3 EN WINDOWS Ejecutamos nmap Para comprobar Ponemos nmap sp 192.168.1.1 nos aparece lo que está escaneando el nmap La latencia La dirección MAC Y el tiempo de acceso Nmap sf 192.168.2.4 Que nos

Más detalles

Seguridad Informática: Técnicas hacker

Seguridad Informática: Técnicas hacker Seguridad Informática: Técnicas hacker Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán y Antonio

Más detalles

Hacking ético. Módulo 5 Borrado de huellas

Hacking ético. Módulo 5 Borrado de huellas Hacking ético Módulo 5 Borrado de huellas Objetivos Acciones que realiza un atacante para ocultar sus huellas Ocultar ficheros: ADS streams Navegación anónima: Proxies anónimos Ocultar huellas El objetivo

Más detalles

Hacking Ético. v.3. Alonso Eduardo Caballero Quezada. Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux

Hacking Ético. v.3. Alonso Eduardo Caballero Quezada. Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux Webinar Gratuito Hacking Ético v.3 Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux Sitio Web: http://www.reydes.com -:- e-mail: ReYDeS@gmail.com Jueves

Más detalles

METASPLOITABLE2: ANÁLISIS DE VULNERABILIDADES

METASPLOITABLE2: ANÁLISIS DE VULNERABILIDADES [Escriba aquí] [Escriba aquí] [Escriba aquí] METASPLOITABLE2: ANÁLISIS DE VULNERABILIDADES Mikel Xabier Marturet Artiaga Contenido METASPOITABLE 2: ANÁLISIS DE VULNERABILIDADES... 1 PUERTO 512:TCP... 4

Más detalles

LECCION-2. Por omitir las cosas triviales se comenten grandes errores. Cursos de Entrenamiento de Servidores Linux y Telefonía IP con Asterisk/Elastix

LECCION-2. Por omitir las cosas triviales se comenten grandes errores. Cursos de Entrenamiento de Servidores Linux y Telefonía IP con Asterisk/Elastix LECCION-2 CONFIGURACION DE APLICATIVOS DE ACCESO REMOTO En esta lección, aprenderemos como configurar los programas aplicativos para acceder remotamente al servidor Elastix desde la interfaz grafica Web

Más detalles

FTP y Telnet. FTP /// Protocolo de transferencia de archivos (protocol transfer files) :) TELNET /// Emulador de terminales en sistemas remotos.

FTP y Telnet. FTP /// Protocolo de transferencia de archivos (protocol transfer files) :) TELNET /// Emulador de terminales en sistemas remotos. FTP y Telnet La explicación va dirigida a usuarios con Microsoft Windows, ya que es el sistema operativo más usado, pero cabe decir que tanto en linux, UNIX, etc. FTP /// Protocolo de transferencia de

Más detalles

Ethical Hacking. Programa de Estudio.

Ethical Hacking. Programa de Estudio. Ethical Hacking Programa de Estudio Ethical Hacking Aprende las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales, formulando reportes tanto

Más detalles

TABLA DE CONTENIDOS. Dedicatoria. Agradecimientos. Tabla de Contenidos. Índice de Figuras. Índice de Tablas. Resumen. Abstract

TABLA DE CONTENIDOS. Dedicatoria. Agradecimientos. Tabla de Contenidos. Índice de Figuras. Índice de Tablas. Resumen. Abstract TABLA DE CONTENIDOS página Dedicatoria Agradecimientos Tabla de Contenidos Índice de Figuras Índice de Tablas Resumen Abstract I II III VIII XI XII XIII 1. Introducción 2 1.1. Objetivos.................................

Más detalles

Evitará que hackers maliciosos obtengan acceso a información sensible

Evitará que hackers maliciosos obtengan acceso a información sensible CAPACITACIÓN CEH (CertifiedEthical Hacker) es la certificación oficial de Hacking Ético desde una perspectiva independiente de fabricantes. El Hacker Ético es la persona que lleva a cabo intentos de intrusión

Más detalles

Certified Ethical Hacker CEH Versión 10

Certified Ethical Hacker CEH Versión 10 Certified Ethical Hacker CEH Versión 10 Referencia JJS 550v10 Duración (horas) 40 Última actualización 7 marzo 2018 Modalidades Presencial, OpenClass Examen 312-50 Certificación Certified Ethical Hacker

Más detalles

Tema 1 Adopción de pautas de seguridad. informática

Tema 1 Adopción de pautas de seguridad. informática Práctica 4 Disponibilidad Es la característica de la seguridad que trata de la capacidad permanente de un servicio para ser accesible y utilizable por los usuarios (o procesos) autorizados cuando estos

Más detalles

La Praxis del Cracker

La Praxis del Cracker La Praxis del Cracker Miguel Torrealba S. (mtorrealba@usb.ve) Universidad Simón Bolívar Venezuela LACNIC X - Marzo 2007 - Margarita GISTI USB Laboratorio de Seguridad en Tecnología de la Información La

Más detalles

Universidad Tecnológica Nacional Facultad Regional San Francisco. Ingeniería en Sistemas de Información. Redes Avanzadas

Universidad Tecnológica Nacional Facultad Regional San Francisco. Ingeniería en Sistemas de Información. Redes Avanzadas Universidad Tecnológica Nacional Facultad Regional San Francisco Ingeniería en Sistemas de Información PLANIFICACIÓN CICLO LECTIVO 2010 ÍNDICE ÍNDICE... 2 PROFESIONAL DOCENTE A CARGO... 3 UBICACIÓN...

Más detalles

Taller Gratuito Introducción al Pentesting

Taller Gratuito Introducción al Pentesting Taller Gratuito Introducción al Pentesting V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Sábado

Más detalles

Anexo IV Vulnerabilidades más críticas de los sistemas informáticos

Anexo IV Vulnerabilidades más críticas de los sistemas informáticos Anexo IV Vulnerabilidades más críticas de los sistemas informáticos Álvaro Gómez Vieites ANEXO IV VULNERABILIDADES MÁS CRÍTICAS DE LOS SISTEMAS INFORMÁTICOS LAS 20 VULNERABILIDADES MÁS CRÍTICAS SEGÚN

Más detalles

Pues nos adentramos de lleno y desde hoy, a las técnicas, tácticas y contramedidas utilizadas en el Ethical Hacking (Hacking Ético).

Pues nos adentramos de lleno y desde hoy, a las técnicas, tácticas y contramedidas utilizadas en el Ethical Hacking (Hacking Ético). Pues nos adentramos de lleno y desde hoy, a las técnicas, tácticas y contramedidas utilizadas en el Ethical Hacking (Hacking Ético). Comenzamos con algunos laboratorios sencillos y simples que nos permitirán

Más detalles

Año 2012 CURSO ENHACKE ETHICAL HACKING NIVEL I. Curso Oficial ENHACKE CURSOS

Año 2012 CURSO ENHACKE ETHICAL HACKING NIVEL I. Curso Oficial ENHACKE CURSOS Año 2012 ENHACKE CURSO ENHACKE ETHICAL HACKING NIVEL I Curso Oficial ENHACKE CURSOS CURSO ENHACKE ETHICAL HACKING NIVEL I CEEHN1 INTRODUCCION El CEEHN1 Curso Enhacke Ethical Hacking Nivel 1 está orientado

Más detalles

HERRAMIENTAS DE GESTIÓN DE REDES PARA WINDOWS. DOCENTE: IVAN HUAMANI RAMOS

HERRAMIENTAS DE GESTIÓN DE REDES PARA WINDOWS. DOCENTE: IVAN HUAMANI RAMOS HERRAMIENTAS DE GESTIÓN DE REDES PARA WINDOWS DOCENTE: IVAN HUAMANI RAMOS Email: ivanhura@gmail.com WIRESHARK ES UNA DE LOS MÁS POTENTES ANALIZADORES DE PROTOCOLOS DE RED EN EL MERCADO (GRATUITO O DE PAGO).

Más detalles

Pruebas de penetración para principiantes: explotando una vulnerabilidad con Metasploit Framework

Pruebas de penetración para principiantes: explotando una vulnerabilidad con Metasploit Framework Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Pruebas de penetración para principiantes: explotando una vulnerabilidad con Metasploit Framework Pruebas de penetración para

Más detalles

Máster Profesional Hacking Ético

Máster Profesional Hacking Ético Máster Profesional Hacking Ético Presentación Convocatoria: Enero 2019 Máster online Metodología 100% práctica Masterclass por expertos del sector Prácticas y retos en laboratorios Posibilidad de cursar

Más detalles

Presentación del curso Presencial

Presentación del curso Presencial Presentación del curso Presencial Seguridad Informática y Hacking Ético Módulo II Tabla de contenido Presentación del curso... 3 Objetivos de aprendizaje... 4 Contenidos de cursos... 5 Competencias previas...

Más detalles

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes

Más detalles

Protocolos de Internet

Protocolos de Internet Protocolos de Internet Protocolos como IP y TCP son usados todos los días para acceder datos en la red, fueron originalmente desarrollados en los 70 s para proveer transporte de datos eficiente a través

Más detalles

APROVECHAMIENTO DE VULNERABILIDADES DEL SISTEMA OPERATIVO WINDOWS CON LA HERRAMIENTA METASPLOIT

APROVECHAMIENTO DE VULNERABILIDADES DEL SISTEMA OPERATIVO WINDOWS CON LA HERRAMIENTA METASPLOIT APROVECHAMIENTO DE VULNERABILIDADES DEL SISTEMA OPERATIVO WINDOWS CON LA HERRAMIENTA METASPLOIT sistema operativo de Windows con la herramienta Metasploit Susan Arévalo 1 Giancarlo Infante 1 Dany Valdivia

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

Informe presentación ELO-323 redes de computadores II

Informe presentación ELO-323 redes de computadores II Informe presentación ELO-323 redes de computadores II seguridad en las redes, ataques comunes y pruebas de conceptos Oscar Tapia Godoy 2830018-2 Introducción En este informe se presentarán las importancias

Más detalles

Duración: 26 Horas Código Sence:

Duración: 26 Horas Código Sence: Aplicación de procedimientos de Hacking Ético Duración: 26 Horas Código Sence: 12-37-9654-48 OBJETIVOS DEL CURSO El curso tiene como objetivo entregar conocimiento y experiencia práctica con los sistemas

Más detalles

UNIVERSIDAD NACIONAL DE INGENIERÍA

UNIVERSIDAD NACIONAL DE INGENIERÍA DIPLOMADO SEGURIDAD DE LAS TECNOLOGIAS DE LA INFORMACIÓN del diplomado En el pasado, considerar las Tecnologías de la Información (TI) de una organización como una función meramente de soporte, era una

Más detalles

Práctica 2: Uso de Ping y Tracert Página 1 de 5

Práctica 2: Uso de Ping y Tracert Página 1 de 5 Objetivo Instituto Tecnológico de Durango Aprender a usar el comando de TCP/IP ping (Packet Internet Groper) desde una estación de trabajo. Aprender a usar el comando traceroute (tracert) desde una estación

Más detalles

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE Ing. Javier Hernández Calderón Consultor en Seguridad Informática Que es la nube de internet? Dónde están las aplicaciones y mis datos? Acceso, desde cualquier

Más detalles

PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS ING. RAUL BAREÑO GUTIERREZ RAUL BAREÑO GUTIERREZ 1

PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS ING. RAUL BAREÑO GUTIERREZ RAUL BAREÑO GUTIERREZ 1 PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS RAUL BAREÑO GUTIERREZ 1 FTP. Qué es? Es un protocolo que permite pasar ficheros de un computador que los tiene (servidor FTP) a un computador que los

Más detalles

Compartir datos en una RED Linux usando NFS (network file system)

Compartir datos en una RED Linux usando NFS (network file system) Compartir datos en una RED Linux usando NFS (network file system) Network File System (NFS), es un protocolo de nivel de aplicación, según el Modelo OSI. Es utilizado para sistemas de archivos distribuido

Más detalles

Curso de Técnico en Servidores y Redes - Administrador de Redes Nivel Medio Windows Server

Curso de Técnico en Servidores y Redes - Administrador de Redes Nivel Medio Windows Server Curso de Técnico en Servidores y Redes - Administrador de Redes Nivel Medio Windows Server 1. Redes. Componentes. Fundamentos. Temario General 2. Servidores. Características. Software. Sistemas Operativos

Más detalles

PENTESTING CON KALI LINUX

PENTESTING CON KALI LINUX PENTESTING CON KALI LINUX Antecedentes Debido a la dependencia actual en la tecnología, las empresas no se pueden dar el lujo de desproteger el acceso a sus redes y sistemas con el riesgo de ver comprometida

Más detalles

10969 Active Directory Services with Windows Server

10969 Active Directory Services with Windows Server 10969 10969 Active Directory Services with Windows Server Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2012 Introducción Instrucción

Más detalles

FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES E INFORMÁTICOS

FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES E INFORMÁTICOS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES E INFORMÁTICOS PLANIFICACIÓN DE CAPACITACIÓN DOCENTE TEMA: ETHICAL HACKING Y TEST DE PENETRACIÓN INFORMÁTICA BÁSICO PERIODO ACADÉMICO: Septiembre/2017

Más detalles

Técnicas utilizadas en los ataques

Técnicas utilizadas en los ataques Técnicas utilizadas en los ataques Scanner (escaneo de puertos): más que un ataque, sería un paso previo, que consistiría en la recolección de posibles objetivos. Básicamente, consiste en utilizar herramientas

Más detalles

2-RECOLECCIÓN DE INFORMACIÓN (InformationGathering)

2-RECOLECCIÓN DE INFORMACIÓN (InformationGathering) 2-RECOLECCIÓN DE INFORMACIÓN (InformationGathering) Recolección de Información: En este módulo se introduce en el tema de las técnicas de recopilación de información a nivel general, las cuales más tarde

Más detalles

Para tenerlo bien claro definiremos un pequeño glosario de lo utiliza Metasploit:

Para tenerlo bien claro definiremos un pequeño glosario de lo utiliza Metasploit: Lo definiremos como una herramienta GNU escrita en Perl y con utilización de diversos lenguajes de programación como C, Python, ASM, entre otros. Este se ejecuta bajo una consola CYGWIN. Para tenerlo bien

Más detalles

i r s i d PENTEST 1 v e

i r s i d PENTEST 1 v e i r u g e S e d o Curs d a d i l i b i n o p s i d ra o L P E C a t l a y d a d lla) i v e S ( del Río PENTEST 1 Licencia Estas diapositivas han sido realizadas para el curso Seguridad y Alta Disponibilidad

Más detalles

Programa Administración Linux

Programa Administración Linux Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente

Más detalles

Certified Professional Pentester

Certified Professional Pentester La mejor Certificación práctica para convertirse en un Pentester Profesional Los Hackers están preparados, Tú lo estás? Un producto desarrollado por: Pág. 1 Descripción de la Certificación El Pentester

Más detalles

Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes

Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Objetivos de aprendizaje Al completar esta actividad, usted podrá: Usar el sitio SANS para identificar rápidamente

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

Consideraciones básicas de seguridad

Consideraciones básicas de seguridad Buenas prácticas de seguridad para servidores windows Consideraciones básicas de seguridad Deshabilita los usuarios de invitado (guest) En algunas versiones de windows los usuarios de invitado vienen por

Más detalles

Implantación de una plataforma de monitoritzación de la seguridad informática con Security Onion. David COMPANY ESTALL

Implantación de una plataforma de monitoritzación de la seguridad informática con Security Onion. David COMPANY ESTALL Implantación de una plataforma de monitoritzación de la seguridad informática con Security Onion David COMPANY ESTALL david.company@cttc.es Qué es el CTTC? Centre Tecnològic de Telecomunicacions de Catalunya:

Más detalles

índice INTRODUCCIÓN...15

índice INTRODUCCIÓN...15 índice INTRODUCCIÓN...15 capítulo 1. hackers y seguridad...19 1.1 amenazas informáticas...20 1.1.1 Ataques activos...21 1.1.2 Ataques pasivos...22 1.2 hackers...23 1.2.1 Habilidades básicas...24 1.3 autoevaluación

Más detalles

PRUEBAS DE PENETRACIÓN PARA PRINCIPIANTES: 5 HERRAMIENTAS PARA EMPEZAR

PRUEBAS DE PENETRACIÓN PARA PRINCIPIANTES: 5 HERRAMIENTAS PARA EMPEZAR Published on Revista.Seguridad (https://revista.seguridad.unam.mx) Inicio > Pruebas de penetración para principiantes: 5 herramientas para empezar PRUEBAS DE PENETRACIÓN PARA PRINCIPIANTES: 5 HERRAMIENTAS

Más detalles

UD2 Documentación 5 Amenazas y Ataques a redes corporativas

UD2 Documentación 5 Amenazas y Ataques a redes corporativas 2011-2012 UD2 Documentación 5 Amenazas y Ataques a redes corporativas José Jiménez Arias IES Gregorio Prieto ÍNDICE a) Identidad digital.- Qué diferencias existen entre la instalación de un certificado

Más detalles

Qué es un certificado digital de servidor?

Qué es un certificado digital de servidor? Amenazas y ataques en redes corporativas a) Identidad digital Qué es un certificado digital de servidor? Un certificado digital de servidor es un componente que habilita las siguientes características

Más detalles

Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López a) Identidad digital.- Qué diferencias existen entre la instalación de un certificado en un servidor web y un servidor de certificaciones?. Busca cómo se instala y qué opciones ofrece el servidor de certificados

Más detalles

DIPLOMADO EN SEGURIDAD EN REDES MICROSOFT

DIPLOMADO EN SEGURIDAD EN REDES MICROSOFT DIPLOMADO EN SEGURIDAD EN REDES MICROSOFT Hackers, virus, panes. Cuáles son los conocimientos de seguridad que un CSO (Chief Security Officer) debe desarrollar y adoptar para prevenirse contra el bombardeo

Más detalles

Redes de Computadores

Redes de Computadores es de Computadores Tema 4 Nivel, TCP, UDP Arquitectura en capas de comunicación de datos 1 Capas Mensajes SW App Extremos Formatos Sesiones Segmentos SO Paquetes HW NIC Infra Tramos Tramas Bits Capas y

Más detalles

DIPLOMADO DE CYBERSEGURIDAD

DIPLOMADO DE CYBERSEGURIDAD DIPLOMADO DE CYBERSEGURIDAD OVERVIEW El diplomado en Ciberseguridad tiene como objetivo dar al participante el panorama de la seguridad que se vive en la actualidad y promover y desarrollar las habilidades

Más detalles

FORMULARIO TÉCNICO DE SOLICITUD DE INFORMACIÓN

FORMULARIO TÉCNICO DE SOLICITUD DE INFORMACIÓN FORMULARIO TÉCNICO DE SOLICITUD DE INFORMACIÓN LAB TOP SISTEMAS S.L. ESPECIALISTAS EN CIBERSEGURIDAD www.labtopsistemas.com Formulario de información Lab Top Sistemas Datos de la empresa Razón Social:

Más detalles

extreme hacking Defending your information

extreme hacking Defending your information Ciudad de Monterrey 18 al 22 de mayo de 2015 8:30 a 18:00 hrs. Edificio Alestra1 en Monterrey Piso Mezanine EY lo invita a su boot camp extreme hacking Defending your information Durante los últimos 14

Más detalles

Direcciones únicas permiten la comunicación entre estaciones finales. Selección de caminos está basada en la ubicación.

Direcciones únicas permiten la comunicación entre estaciones finales. Selección de caminos está basada en la ubicación. DIRECCIONAMIENTO IP DIRECCIONAMIENTO IP Direcciones únicas permiten la comunicación entre estaciones finales. Selección de caminos está basada en la ubicación. La ubicación se representa mediante una dirección.

Más detalles

Seguridad y Alta Disponibilidad: Ataques

Seguridad y Alta Disponibilidad: Ataques Seguridad y Alta Disponibilidad: Ataques Jesús Moreno León Alberto Molina Coballes jesus.moreno.edu@ juntadeandalucía.es Septiembre 2012 Jesús Moreno León, Alberto Molina Coballes Septiembre de 2012 Algunos

Más detalles

INSTALACIÓN Y CONFIGURACIÓN DEL SERVICIO DHCP

INSTALACIÓN Y CONFIGURACIÓN DEL SERVICIO DHCP INSTALACIÓN Y CONFIGURACIÓN DEL SERVICIO DHCP Manuel Herrera Pulido Manuel Herrera Pulido Página 0 de 22 INDICE 1. Introducción 2. Configuración de DHCP en PFSENSE 3. Configuración DHCP en Ubuntu Server

Más detalles

Ataque a los Sistemas Informáticos

Ataque a los Sistemas Informáticos 1 Técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 22 de Abril de 2002 Escuela Politécnica del Ejército de Ecuador (ESPE) Quito - ECUADOR 2 Temario - La Seguridad Informática.

Más detalles

Presentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO

Presentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO Presentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO Tabla de contenido LINUX - LPIC... 3 Presentación del curso... 3 Objetivos de aprendizaje...

Más detalles

Servicio de terminal remoto. Jesús Torres Cejudo

Servicio de terminal remoto. Jesús Torres Cejudo 1 - Telnet, Rlogin, SSH. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el

Más detalles

Presentación del Curso Presencial CCNA1: INTRODUCCIÓN A LAS REDES

Presentación del Curso Presencial CCNA1: INTRODUCCIÓN A LAS REDES Presentación del Curso Presencial CCNA1: INTRODUCCIÓN A LAS REDES Tabla de contenido CCNA1: INTRODUCCIÓN A LAS REDES... 3 PRESENTACIÓN DEL CURSO... 3 OBJETIVOS DE APRENDIZAJE... 5 CONTENIDOS DEL CURSO...

Más detalles

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8 Ethical Hacking & Countermeasures. Ethical Hacking & Countermeasures Descripción En un entorno tecnológico en el que la seguridad es un aspecto cada vez más importante, es necesario que las empresas sean

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO INSTITUTO TECNOLÓGICO DE TIJUANA SUBDIRECCIÓN ACADÉMICA DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN

TECNOLÓGICO NACIONAL DE MÉXICO INSTITUTO TECNOLÓGICO DE TIJUANA SUBDIRECCIÓN ACADÉMICA DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN TECNOLÓGICO NACIONAL DE MÉXICO INSTITUTO TECNOLÓGICO DE TIJUANA SUBDIRECCIÓN ACADÉMICA DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN SEMESTRE AGOSTO-DICIEMBRE 2015 INGENIERÍA EN SISTEMAS COMPUTACIONALES TALLER

Más detalles

Ejemplo: comando ping para hacer sólo 4 ICMP requests a la dirección : "ping c 4"

Ejemplo: comando ping para hacer sólo 4 ICMP requests a la dirección : ping c 4 Temas: Configuración y pruebas básicas de TCP/IP en Linux. Configuración de servicios SSH y Telnet en Linux. Protocolo ARP. Instalación y uso de la herramienta WireShark. Apéndice: ARP Poisoning. A. CONFIGURACION,

Más detalles

CAPÍTULO 1. LAS REDES

CAPÍTULO 1. LAS REDES Contenido CAPÍTULO 1. LAS REDES... 1 1.1 Qué es una red?... 3 1.2 Los componentes de una red... 4 1.3 Los tipos de redes... 4 1.3.1 Por su tamaño... 4 1.3.2 Por la forma de conexión... 5 1.4 Ventajas de

Más detalles

Introducción. Justificación

Introducción. Justificación Introducción En el año 2008 la cantidad de dispositivos conectados a Internet pasó a ser mayor que la cantidad de gente habitando la Tierra. Se estima que en el año 2020 la cantidad de objetos conectados

Más detalles

Sala Pinillos, Cámara de Comercio y Producción de La Libertad, Jr. Junín 454 Trujillo. Teléfonos: (044) / (044) Website:

Sala Pinillos, Cámara de Comercio y Producción de La Libertad, Jr. Junín 454 Trujillo. Teléfonos: (044) / (044) Website: Módulo 1: Fundamentos de Redes Microsoft (Basado en el Curso Oficial 40366A) Este curso de capacitación de tres días de MTA le ayudará a prepararse para el examen de Microsoft Technology Associate 98-366

Más detalles

Tema: Configurando FTP sobre SSL

Tema: Configurando FTP sobre SSL Seguridad en Redes. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Tema: Configurando FTP sobre SSL Contenidos FTP-Seguro Objetivos Específicos Generar un Certificado

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: Tema: Trabajando con Windows Server Materia: Sistema Operativo II.

Nombre: Francis Ariel Jiménez Zapata. Matricula: Tema: Trabajando con Windows Server Materia: Sistema Operativo II. Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Materia: Sistema Operativo II Grupo: 2 Facilitador: José Doñe Publicar página WEB con IIS Cuando desee

Más detalles

4.4. TCP/IP - Configuración Parte 2 SIRL

4.4. TCP/IP - Configuración Parte 2 SIRL 4.4. TCP/IP - Configuración Parte 2 SIRL Configuración de parámetros de red Elementos de configuración relacionados con TCP/IP DIRECCIÓN IP Que se asigna al equipo MÁSCARA DE SUBRED Asignada al equipo

Más detalles

SECUENCIA DIDÁCTICA. Competencia de curso:

SECUENCIA DIDÁCTICA. Competencia de curso: SECUENCIA DIDÁCTICA Nombre de curso: Sistemas Operativos de Red Clave de curso: COM2306C11 Antecedente: Redes de Cómputo Clave de antecedente: COM1906B21 Módulo Competencia de módulo: Implementar y administrar

Más detalles

Configuración del driver cliente ODBC

Configuración del driver cliente ODBC TNLK025KEP Configuración del driver cliente ODBC Tech Support support@logitek.es Enero 2016 Revisión1 Descripción General Esta nota técnica explica cómo configurar desde el inicio un driver cliente ODBC.

Más detalles