Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú
|
|
- Samuel Roldán Cabrera
- hace 8 años
- Vistas:
Transcripción
1 XIX Congreso Nacional de Estudiantes de Ingeniería de Sistemas - XIX CONEISC UNCP 2011 Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA, FCA ESTUDIO DE INFORMATICA FORENSE gustavo@presman.com.ar Linkedin: 1
2 AGENDA Introducción a la Informática Forense Evolución de las VM y su implicancia en la investigación digital Virtualización de Evidencia Digital Análisis forense de las VM Casos reales 2
3 CONCEPTOS PRELIMINARES INFORMATICA FORENSE = INFORMATICA + BASE LEGAL AMBITO JUDICIAL AMBITO CORPORATIVO 3
4 DEFINICION DE INFORMATICA FORENSE Es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electronicamente y almacenados o transmitidos a través de un medio informático 4
5 DEFINICION DE INFORMATICA FORENSE Es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electronicamente y almacenados o transmitidos a través de un medio informático EVIDENCIA INFORMATICA 5
6 Que es Evidencia Digital? EVIDENCIA INFORMATICA = EVIDENCIA DIGITAL = EVIDENCIA ELECTRONICA... Datos que han sido procesados electronicamente y almacenados o transmitidos a través de un medio informático... (FBI) MEMORIA DE ALMACENAMIENTO MEMORIA RAM TRAFICO DE RED 6
7 EL MODELO FORENSE DE LOS DATOS Datos Obtenidos con herramientas comunes (p/ej Windows Explorer) Datos adicionales obtenidos con herramientas forenses (Borrados, Renombrados, Ocultos, Dificiles de obtener ) 7
8 ETAPAS DEL ANÁLISIS FORENSE INFORMÁTICO Adquisición : Recolección efectiva del objeto Preservación : Conservación del objeto Obtención : Análisis y búsqueda Presentación : Informe de resultados 8
9 CAMPOS DE ACTUACION Tenemos entonces dos grandes grupos de actuación con requerimientos específicos de tecnología: Resguardo (Recolección Efectiva) : Discos, rígidos memorias, arrays, telefonos celulares y dispositivos móviles Procesamienteo (Obtención y Presentación ): Herramientas para la búsqueda de elementos específicos sobre el grup anterior 9
10 PUNTOS DE APOYO DEL ANALISIS FORENSE METADATOS ARTEFACTOS 10
11 ALGUNAS FUENTES DE METADATOS Y ARTEFACTOS FORENSE El proceso de almacenamiento y borrado El acceso a Internet La ejecucion de impresiones El sistema operativo de la computadora Las listas de búsquedas Los contáctos de un IM Las IP de descarga de P2P 11
12 QUE COSAS PODEMOS OBTENER DEL ANALISIS FORENSE DE LA EVIDENCIA? Con los datos visibles Documentos Correos electronicos Fotos digitales Listados y logs 12
13 QUE COSAS PODEMOS OBTENER DEL ANALISIS FORENSE DE LA EVIDENCIA? Con los Metadatos y Artefactos Usuarios del sistema y sus claves Actividad en el sistema operativo Lineas de tiempo Actividad en Internet Ubicacion geografica de una computadora Webmail Impresiones realizadas Medios removibles conectados Fotos digitales y su relacion con camaras 13
14 QUE ES UNA MAQUINA VIRTUAL? Es una aplicación de software que emula a una computadora y puede ejecutar programas como si fuese una computadora real Conceptualmente, al ser una aplicación de software puede emular cualquier sistema operativo 14
15 COMPONENTES DE UNA MAQUINA VIRTUAL HOST (Anfitrión) : Plataforma de virtualización que contiene las maquinas virtuales (VM) GUEST (Invitado) : VM corriendo en el host 15
16 Tecnologías Actuales de Virtualización Server Desktop Storage Aplicaciones Principales actores VMWARE Citrix Microsoft 16
17 Evolución de las VM Las VM han pasado de simples recursos informáticos a poderosos sistemas de producción 17
18 ANALISIS FORENSE DE UN MEDIO MAGNETICO Frecuentemente el investigador contara con un archivo de evidencia* de la CPU bajo análisis. HD ORIGINAL *archivo de evidencia ARCHIVO DE EVIDENCIA (NIST :National Institute of standards and technology Copia bit a bit del contenido del medio magnético, que incluye: Metadatos del sistema operativo Espacio utilizado y no utilizado y Slack space Mecanismo de Autenticación y Validación 18
19 FORMATOS DE ARCHIVO DE EVIDENCIA Formato Abierto : dd Formato universal de Linux/Unix Formatos Propietarios : Encase (EW), SMART, SafeBACK Formatos aceptados en numerosas cortes del mundo y validados por instituciones independientes 19
20 VIRTUALIZACION DE EVIDENCIA DIGITAL Acceder a la evidencia de manera directa para Utilizar una herramienta sobre la unidad (Casos de Hacking y pornografía infantil) Ejecutar una aplicación propietaria Visualizar y presentar la evidencia de modo mas real (operadores judiciales) 20
21 HERRAMIENTAS DE VIRTUALIZACION VMWARE 21
22 ALTERNATIVAS DE PROCESAMIENTO : Restaurar la evidencia original en un medio alternativo Utilizar procesamiento intermedio 22
23 HERRAMIENTAS DE VIRTUALIZACION DE EVIDENCIA LiveView : Virtualiza controladores para evitar BSOD ( GNU GPL) FTK Imager Mount Image PRO VFC Virtual Forensic Computer Toolkit 23
24 VIRTUALIZACION DE HD CON FTK IMAGER 24
25 HERRAMIENTAS DE VIRTUALIZACION VMWARE 25
26 HERRAMIENTAS DE VIRTUALIZACION LIVE View 26
27 INVESTIGANDO MAQUINAS VIRTUALES La difusión de VMs en entorno de producción y la utilización de las mismas para actividades informáticas que no dejen rastro es cada vez mas frecuente METODOLOGIA : Identificación del uso de VMs Extracción del archivo de evidencia Montaje virtual de la unidad o utilización de Toolkit Forense con soporte de discos virtuales Analisis de artefactos tradicionales 27
28 ESTRUCTURA DE MAQUINAS VIRTUALES Virtual Box A APLICACIONES VM Virtual Box VMware (Win/*nix Fussion) Virtual PC / Virtual Server Virtual Box Parallels KVM 28
29 COMPONENTES DE UNA MAQUINA VIRTUAL Veamos como ejemplo los componentes de una maquina virtual VmWare NombreMV.Vmx : Archivo de configuración de la VM NombreMV.Vmdk : Disco virtual de la VM NombreMV.Vmdk : Logs de la VM Vmware.log : Log de actividades Nvram : BIOS emulado de la VM 29
30 COMPONENTES DE UNA MAQUINA VIRTUAL NombreMV.Vswp : Archivo de intercambio de la VM NombreMV.-s00x.Vmdk : Snapshots de la VM NombreMV-***.Vmss : Contenido de RAM de VM suspendidas 30
31 PASOS PARA EL ANALISIS DE UNA MAQUINA VIRTUAL 1. Extracción 2. Acceso al disco virtual The SleuthKit Vmware Disk Utility Encase -FTK-WinHex 3. Utilización del Toolkit, según objeto de la investigación 31
32 MONTANDO EL DISCO VIRTUAL DE LA MAQUINA VIRTUAL Precaución al utilizar software no forense! 32
33 CONCLUSIONES Las VM son valiosas auxiliares del investigador forense informático Las VM se utilizan para ocultar actividades Al montar V M utilizar herramientas que independicen la capa de hardware Al investigar VM utilice software forense 33
34 Muchas Gracias por su participación Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA, FCA ESTUDIO DE INFORMATICA FORENSE Linkedin: 34
COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO
COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO Ing. Gustavo D. Presman @gpresman Agenda Aspectos básicos de la evidencia digital Aspectos Legales Aspectos Técnicos y Procedimentales Conclusiones
Más detallesANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO
Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO Introducción.- La tecnología informática se ha difundido muy rápidamente y es por ello que hoy
Más detallesInformática Forense. Hernán Herrera - Sebastián Gómez
Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense
Más detallesTrabajo TP6 Sistemas Legados
Trabajo TP6 Sistemas Legados VIRTUALIZACIÓN DE SISTEMAS A TRAVÉS DE APLICACIONES DE PAGO Diego Gálvez - 649892 Diego Grande - 594100 Qué es la virtualización? Técnica empleada sobre las características
Más detallesIván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina
Workshop Seguridad en entornos virtuales Iván Daniel Fiedoruk ifiedoruk@cybsec.com 12 de Marzo de 2013 Buenos Aires - Argentina La virtualización no es solo un cambio de tecnología 2 Agenda Tipos de virtualización
Más detallesTaller de Software Libre
Taller de Software Libre Maquina Virtual En informática una máquina virtual es un software que emula a un ordenador y puede ejecutar programas como si fuese un ordenador real. Este software en un principio
Más detallesEVIDENCIA DIGITAL Y TENDENCIAS EN INFORMATICA FORENSE 16 de Abril 2013
DELITOS INFORMÁTICOS Y EVIDENCIA DIGITAL EN EL PROCESO PENAL EVIDENCIA DIGITAL Y TENDENCIAS EN INFORMATICA FORENSE 16 de Abril 2013 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA, FCA ESTUDIO
Más detallesPreservación del Patrimonio Digital: Desafíos Técnicos. Ricardo Argüello Consultor UNESCO
Preservación del Patrimonio Digital: Desafíos Técnicos Ricardo Argüello Consultor UNESCO Agenda Introducción Análisis: Selección de materiales Formatos abiertos Metadatos Transferencia Almacenamiento Accesabilidad
Más detallesLa experiencia en la. Universidad Pablo de Olavide, de Sevilla. Centro de Informática y Comunicaciones
Virtualización Jesús Martín Fernández Coordinador de Operaciones, Soporte y Equipamiento Centro de Informática y Comunicaciones Introducción Universidad pública creada por Ley 3/1997 del Parlamento de
Más detallesSCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es
SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática
Más detallesDiplomado de Informática Forense
Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la
Más detalles1º FORO DE DERECHO I FORMATICO
1º FORO DE DERECHO I FORMATICO INFORMATICA FORENSE : Medios de Prueba Informática Concarán, 25 de Febrero de 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA, FCA ESTUDIO DE INFORMATICA
Más detallesINFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co
INFORMATICA FORENSE Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co Quien en un momento dado puede convertirse en un investigador de computación forense?... Que
Más detallesTratamiento de los Delitos Informáticos en Entorno Corporativo. Un Caso Practico
Tratamiento de los Delitos Informáticos en Entorno Corporativo Un Caso Practico Segurinfo 2014 Ezequiel Sallis Policía Metropolitana División Cibercrimen @simubucks Gustavo Presman EIF Estudio Informática
Más detallesMaquinas virtuales Conceptos Básicos
Jimenez Zamudio Eduardo Aplicaciones de redes de computadoras 13 de septiembre de 2014 Maquinas virtuales Conceptos Básicos Concepto Básicamente, es un equipo dentro de un equipo, implementado en el software.
Más detallesManual de Configuración Terminales Win7 Cloud.
Manual de Configuración Terminales Win7 Cloud. Instalación del Programa de multisesión o multiusuario en el servidor para las diferentes versiones de Windows. 1.-Ejecutar el disco de instalación Install
Más detallesAlta Disponibilidad y Virtualización con soluciones de bajo costo. Virtualización. Conceptos básicos
Virtualización Conceptos básicos Programa Cuando hablamos de virtualización? Por que virtualizar? Alta disponibilidad Tipos de virtualización Cuándo hablamos de virtualización? En términos generales consiste
Más detallesIntroducción al Análisis Forense de Dispositivos Móviles
Introducción al Análisis Forense de Dispositivos Móviles 21 Julio 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, ACE, NPFA ESTUDIO DE INFORMATICA FORENSE gustavo@presman.com.ar www.presman.com.ar 1 Agenda
Más detallesMaquinas Virtuales - VirtualBox. Talleres ETSIIT 2010-2011 Oficina de Software Libre Universidad de Granada José Antonio Serrano García
Maquinas Virtuales - VirtualBox Talleres ETSIIT 2010-2011 Oficina de Software Libre Universidad de Granada José Antonio Serrano García Maquina virtual En informática una máquina virtual es un software
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesInetSecur S.L. Análisis Forense. Gestionamos su seguridad. NCN 2K4 9-12 septiembre, 2004. InetSecur 2004
InetSecur S.L. Gestionamos su seguridad Análisis Forense NCN 2K4 9-12 septiembre, 2004 InetSecur 2004 Índice! Respuesta a incidentes! Análisis forense! Adquisición de Datos! Herramientas! Caso práctico
Más detallesAcceso al Disco Compartido y Dispositivos USB y DVD
Acceso al Disco Compartido y Dispositivos USB y DVD Los Técnicos Académicos de las carreras de Matemáticas y Actuaría del Departamento de Matemáticas en el Tlahuizcalpan, ponen a su disposición este mini-manual,
Más detallesNormativa de Hosting Virtual de la Universidad de Sevilla
Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesHerramientas de. Sistemas Informáticos I.E.S. Virgen de la Paloma
Herramientas de Virtualización Sistemas Informáticos I.E.S. Virgen de la Paloma Introducción (I) 2 Virtualización: Software que permite instalar un Sistema Operativo (Invitado) sobre otro subyacente (Anfitrión),
Más detallesPOLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL
POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL ANALISIS FORENSE DE COMPUTADORAS Por Carlos Alberto Zoratto Jefe de Operaciones y Pericias Analizando los restos de un incidente de seguridad
Más detallesRedes de Nueva Generación Área de Ingeniería Telemática. Virtualización
Virtualización Virtualización: Ejemplos Virtualización? La idea básica de virtualización del host es bastante conocida Una capa software intermedia hace creer a un sistema operativo que tiene hardware
Más detallesISO/IEC 27037 NORMALIZANDO LA PRACTICA FORENSE INFORMATICA
ISO/IEC 27037 NORMALIZANDO LA PRACTICA FORENSE INFORMATICA Ing. Gustavo Daniel Presman EnCE, CCE, ACE, EnCI,NPFA, FCA gustavo@presman.com.ar @gpresman La norma ISO/IEC 27037:2012 - Capítulos 1. Alcance
Más detallesTEMA 1: SISTEMAS INFORMÁTICOS. Parte 3: sistemas operativos
TEMA 1: SISTEMAS INFORMÁTICOS Parte 3: sistemas operativos Qué vamos a ver? Qué tipos de sistemas operativos existen principalmente Las distintas formas de instalar un sistema operativo En qué consiste
Más detalles- Qué es una Máquina Virtual?
MÁQUINA VIRTUAL - Qué es una Máquina Virtual? Una máquina virtual es un software que crea un entorno virtual entre el sistema informático que la alberga y el usuario final, permitiendo que se ejecute un
Más detallesVIRTUALIZACIÓN Virtualización es la creación de una versión virtual en base a un sistema anfitrión o host de: o Un sistema operativo. o Un servidor. o Un dispositivo de almacenamiento. orecursos de la
Más detallesNOMBRE: Sánchez Sandoval Edgar Rafael GRUPO: 301 MATERIA: OPERAR EL EQUIPO DE COMPUTO PROFESOR: Joel rodríguez Sánchez FECHA DE CREACION: 24/09/2013
NOMBRE: Sánchez Sandoval Edgar Rafael GRUPO: 301 MATERIA: OPERAR EL EQUIPO DE COMPUTO PROFESOR: Joel rodríguez Sánchez FECHA DE CREACION: 24/09/2013 ENTREGA: 26/09/2013 INDICE: 1_.QUE ES UNA MAQUINA VIRTUAL.
Más detallesINTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M
INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detallesServicio de VPN de la Universidad de Salamanca
Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet
Más detallesUT04 01 Máquinas virtuales (introducción)
UT04 01 Máquinas virtuales (introducción) n) Módulo: Sistemas Informáticos Virtualización Qué es una máquina m virtual? Terminología Características, ventajas e inconvenientes de las MVs Productos: VMWare,
Más detalles: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Informática Forense : Z-RED111 : Sexto
I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Informática Forense : Z-RED111 : Sexto Requisitos : Z-RED120 (Seguridad
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesCONFIGURACIONES DE ALTA DISPONIBILIDAD
Capítulo 8. CONFIGURACIONES DE ALTA DISPONIBILIDAD Autor: Índice de contenidos 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD 8.2. RAID 8.3. BALANCEO DE CARGA 8.4. VIRTUALIZACIÓN 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD
Más detallesCAIF 2014 PRÁCTICA FORENSE EN HOST QUE CONTIENEN MAQUINAS VIRTUALES
CAIF 2014 PRÁCTICA FORENSE EN HOST QUE CONTIENEN MAQUINAS VIRTUALES Ing. Pablo Croci Lic. Juan Blanco Situaciones que al perito se le pueden presentar Cómo proceder ante un host que contenga algún tipo
Más detallesAnálisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto
Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos
Más detallesBIOMETRIA. presenta: Ing. David Cruz. www.tec-mex.com.mx
presenta: Ing. David Cruz 1 Qué es la Biometría? Es una tecnología de lectura basada en el reconocimiento de una característica física intransferible de las personas, como por ejemplo, la Huella Digital
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesSistemas Operativos. Curso 2013 Virtualización
Sistemas Operativos Curso 2013 Virtualización Agenda Introducción Requerimientos para la virtualización Virtualización de CPU Vritualización de la memoria Virtualización de la E/S Sistemas Operativos Modernos,
Más detallesTalleres de Aplicaciones 2011-2012 Maquinas Virtuales
Talleres de Aplicaciones 2011-2012 Universidad de Granada - Oficina de Software Libre 13 de diciembre de 2011 Parte I Introducción 1 Definición 2 Varias VMware Windows Virtual PC VirtualBox 3 Descarga
Más detallesUNIVERSIDAD DE GUADALAJARA
UNIVERSIDAD DE GUADALAJARA CENTRO UNIVERSITARIO DE LOS ALTOS DIVISIÓN DE ESTUDIOS EN FORMACIONES SOCIALES LICENCIATURA: INGENIERÍA EN COMPUTACIÓN UNIDAD DE APRENDIZAJE POR OBJETIVOS TÓPICOS SELECTOS DE
Más detallesIES Abyla. Departamento de Informática. Sistemas Operativos
Sistemas Operativos Definición y funciones básicas El Sistema Operativo es el software que permite y simplifica el uso del ordenador (hardware). Sus funciones principales son: Arrancar el ordenador y controlar
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesVIRTUALIZACIÓN DE SERVIDORES
VIRTUALIZACIÓN DE SERVIDORES Ing. Pablo Ramirez A. Historia de la Virtualización. Que es la Virtualización (Conceptos y Términos). Tipos de Virtualización. Ventajas y Desventajas de la Virtualización.
Más detallesGestión de Recursos y Seguridad en Redes Virtualización de Servidores, VMware. Derman Zepeda Vega. dzepeda@unan.edu.ni
Gestión de Recursos y Seguridad en Redes Virtualización de Servidores, VMware Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a virtualización Instalación de Vmware Server Administración,
Más detallesINFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial
INFORMÁTICA FORENSE Delincuencia en los Medios Electrónicos Universidad Mundial DEFINICIÓN Disciplina forense que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados
Más detallesGuía de acceso a Meff por Terminal Server
Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011
Más detallesPROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE DE VIRTUALIZACIÓN PARA SERVIR
PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE DE VIRTUALIZACIÓN PARA SERVIR 1. NOMBRE DEL AREA: Tecnologías de Información 2. RESPONSABLES DE LA EVALUACIÓN:
Más detallesAgente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]
Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de
Más detallesVirtualización - Que es?
Virtualización Virtualización - Que es? Es la creación -a través de software- de una versión virtual de algún recurso tecnológico, como puede ser una plataforma de hardware, un sistema operativo, un dispositivo
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesSUBIR LAS ACTIVIDADES DE HOTPOTATOES A UN SITIO WEB
SUBIR LAS ACTIVIDADES DE HOTPOTATOES A UN SITIO WEB Tutorial elaborado por la Prof. Viviana Ponce para el curso de la Diplomatura: Enseñanza de lengua extranjera y medios Existen en la WWW diversos sitios
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesLABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD
LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Copias de
Más detallesManual para Uso de los servicios informáticos del IGEVET
Manual para Uso de los servicios informáticos del IGEVET Versión: 0.3 Fecha: 17/10/12 Autor: Hernán Morales Durand (hernan.morales@gmail.com) Instituto de Genética Veterinaria IGEVET CONICET CCT LA PLATA
Más detallesLIC. SAIDYS JIMÉNEZ QUIROZ GRADOS 6 A B CESCOJ
LIC. SAIDYS JIMÉNEZ QUIROZ GRADOS 6 A B CESCOJ NÚCLEO BÁSICO N 2: INTRODUCCIÓN A LA INFORMÁTICA SESIÓN DE APRENDIZAJE N 2.2: EL COMPUTADOR Y SUS PARTES. COMPETENCIA: Reconozco que el computador es un artefacto
Más detallesContenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6
Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesMontando Web for Pentester en VirtualBox
.es Montando Web for Pentester en VirtualBox I .es Contenidos VirtualBox... 2 Instalación de VirtualBox... 2 Web for Pentester... 8 Instalación de Web for Pentester... 8 II .es VirtualBox Descripción Oracle
Más detallesJulio Ardita CTO CYBSEC jardita@cybsec.com. Santiago Cavanna - Security Sales Specialist IBM cavanna@ar.ibm.com
Julio Ardita CTO CYBSEC jardita@cybsec.com Santiago Cavanna - Security Sales Specialist IBM cavanna@ar.ibm.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total
Más detallesESCENARIOS CLIMÁTICOS DE CORTO PLAZO ENTORNO DE MODELACIÓN
ESCENARIOS CLIMÁTICOS DE CORTO PLAZO ENTORNO DE MODELACIÓN Requerimientos de Software El entorno de modelación de los escenarios de corto plazo mediante SIMGEN requiere el uso de librerías del soft UVCDAT
Más detallesMáquina Virtual, instrucciones de instalación
Máquina Virtual, instrucciones de instalación INTRODUCCIÓN Una máquina virtual es un software que emula a una computadora dentro de otra y puede ejecutar programas como si fuese una computadora real. Una
Más detallesGuía de instalación de ArcGIS Explorer Desktop
Guía de instalación de ArcGIS Explorer Desktop Requisitos mínimos del sistema Para obtener la información más actualizada sobre los requisitos del sistema o sugerencias, visite http://links.esri.com/arcgis-explorer/1750/system-requirements.
Más detallesServinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS
Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3
Más detalles1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.
Módulo Profesional: Sistemas operativos en red. Código: 0224. Resultados de aprendizaje y criterios de evaluación. 1. Instala sistemas operativos en red describiendo sus características e interpretando
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detallesSoluciones de virtualización en sistemas Linux:
Soluciones de virtualización en sistemas Linux: La plataforma Open Source PROXMOX Ponente: Eduardo Roldán Malo de Molina Cargo: Administrador de red. Nodo Provincial JCC Santiago de Cuba. Virtualización
Más detallesPROGRAMA DE ACTUALIZACIÓN PROFESIONAL
PROGRAMA DE ACTUALIZACIÓN PROFESIONAL INTRODUCCION La Informática Forense es una rama de la ciencia forense que trabaja con datos que han sido procesados electrónicamente y guardados en un medio computacional.
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesLic. Juan José Díaz Nerio Domingo 24 Noviembre 2013 Universidad Tecnológica de Santiago (UTESA)
Lic. Juan José Díaz Nerio Domingo 24 Noviembre 2013 Universidad Tecnológica de Santiago (UTESA) Temas: 1 2 3 Tecnologías de la información y comunicación. Documentos Electrónicos Sistemas de Gestión Documental.
Más detallesVirtualización en Servidores. Conceptos básicos
Virtualización en Servidores Conceptos básicos Cuestionamientos Cuando hablamos de virtualización? Por que virtualizar? Alta disponibilidad Tipos de virtualización Cuándo hablamos de virtualización? En
Más detallesGuía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7
Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia
Más detallesPREGUNTAS Y RESPUESTAS FRECUENTES FAQ DATA CENTER VIRTUAL
PREGUNTAS Y RESPUESTAS FRECUENTES FAQ DATA CENTER VIRTUAL 1. Qué es Data Center Virtual? Es un conjunto de equipos instalados dentro de las instalaciones de UNE bajo unas condiciones de seguridad, climatización
Más detallesPruebas Recomendadas
Beta Panda Antivirus Pro 2012 compatible con Windows 8 Los nombres de productos que aparecen en este manual / documento pueden ser marcas registradas de sus respectivas compañías. Panda, 2012 Cualquier
Más detallesCOLEGIO COMPUESTUDIO
COLEGIO COMPUESTUDIO ÁREA: TECNOLOGIA E INFORMATICA DOCENTE: WILLY VIVAS LLOREDA ESTUDIANTE: CLEI: III GUIA N 5 N SESIONES: NUCLEO TEMÁTICO: UNIDAD: 2 Sistema operativo (Windows) OBJETIVO: Comprender el
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesTerminal Server. Rocío Alt. Abreu Ortiz 2009-3393
Rocío Alt. Abreu Ortiz 2009-3393 Terminal Server Terminal Server (Servicios de Escritorio Remoto ó Servicios de Terminal) son un componente de los sistemas operativos Windows que permite a un usuario acceder
Más detallesCursos para Responsables TIC de las Administraciones Públicas
Cursos para Responsables TIC de las Administraciones Públicas Versión 1.0 ÍNDICE 1. Contenido de los cursos presenciales... 3 1.1. Virtualización... 3 1.. Cloud Computing... 4 1.3. Telefonía IP... 5 1.4.
Más detallesGlusterFS. Una visión rápida a uno de los más innovadores sistema de archivos distribuido
GlusterFS Una visión rápida a uno de los más innovadores sistema de archivos distribuido Qué es GlusterFS? Es un sistema de archivos de alta disponibilidad y escalabilidad que puede brindar almacenamiento
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar
Más detallesMáquinas Virtuales. FUNDAMENTOS DE SEGURIDAD Profesor: Luis Alfonso Jiménez Piedrahita. Qué es una máquina virtual?
Máquinas Virtuales Qué es una máquina virtual? En informática una máquina virtual es un software que emula a un computador y puede ejecutar programas como si fuera un computador real. Una característica
Más detallesSISTEMA DE GESTION EMPRESARIAL
SISTEMA DE GESTION EMPRESARIAL MICROVEN RAmsés Tecnología y personas VERSATIL DINAMICO INTUITIVO FIABLE Microven Ramsés es la solución GLOBAL para PYMES que consigue satisfacer las necesidades más exigentes,
Más detallesQué ventajas presenta Google Drive para catedráticos y alumnos?
Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,
Más detallesSistemas de almacenamiento informático
1 Sistemas de almacenamiento informático 1. INTRODUCCIÓN: En informática, uno de los elementos principales es el lugar de almacenamiento de datos informáticos. Estos datos, bien en forma de archivos o
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia
Más detallesWindows 8. Roberto Otal Perez Director de Servicio Técnico. Evolución a la integración y el mundo táctil
Evolución a la integración y el mundo táctil 1.- Evolución de los sistemas operativos de Microsoft 2.- Requisitos de instalación de W8 3.- Objetivos del sistema. 4.- Novedades y características a destacar
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE XENAPP PLATINUM DE LA MARCA CITRIX
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE XENAPP PLATINUM DE LA MARCA CITRIX 1. Nombre del Área : Oficina de Sistemas I-OS-96-201 2. Responsables de la Evaluación : Hernán Berrospi Durand Eduardo
Más detallesGuía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6
Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesPROCEDIMIENTO PARA LA ACREDITACIÓN COMO CENTRO CERTIFICADOR EN MICROSOFT (INSTITUCIONES EXTERNAS)
PROCEDIMIENTO PARA LA ACREDITACIÓN COMO CENTRO CERTIFICADOR EN MICROSOFT (INSTITUCIONES EXTERNAS) CERTIFICACIÓN MICROSOFT OFFICE 2010 Es un estándar reconocido a nivel internacional, que se emplea para
Más detallesRequerimientos de tecnología para operar con Tica. Proyecto TICA
Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes
Más detallesDescripción y Contenido del Curso. Windows Server 2008. Capacity Academy. www.capacityacademy.com
Descripción y Contenido del Curso Windows Server 2008 Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso aprenderás
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesInstalación de XEN... 2 1 Información de XEN... 2 1.1 Qué es XEN?... 2 1.2 Componentes de XEN:... 2
Guía Instalación de XEN en opensuse Contenido de la guía Instalación de XEN... 2 1 Información de XEN... 2 1.1 Qué es XEN?... 2 1.2 Componentes de XEN:... 2 2 Instalación del kernel de XEN para Opensuse
Más detalles