INSTALACIÓN DE FIREWALL EN LINUX GRUPO INFORMÁTICO GENESYS. Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Telemática

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INSTALACIÓN DE FIREWALL EN LINUX GRUPO INFORMÁTICO GENESYS. Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Telemática"

Transcripción

1 Universidad Tecnológica de Querétaro Digitally signed by Universidad Tecnológica de Querétaro DN: cn=universidad Tecnológica de Querétaro, c=mx, o=uteq, Date: :32:30-05'00' UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio INSTALACIÓN DE FIREWALL EN LINUX GRUPO INFORMÁTICO GENESYS Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Telemática SERGIO DANIEL MÁRQUEZ ANDRADE Santiago de Querétaro Enero,

2 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio INSTALACIÓN DE FIREWALL EN LINUX GRUPO INFORMATICO GENESYS Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Telemática Asesor de la Empresa ING. JUAN GABRIEL FRANCO DELGADO Asesor de la Universidad ING. JULIAN ALTUBE VIRUEGA Alumno SERGIO DANIEL MÁRQUEZ ANDRADE Santiago de Querétaro Enero,

3 AGRADECIMIENTOS ÍNDICE INTRODUCCIÓN CAPÍTULO I INSTALACIÓN DE FIREWALL EN LINUX 1.1 Grupo Informático Genesys Giro de la empresa Organigrama 1.2 Instalación de Firewall bajo Linux Definición del proyecto Objetivos Justificación 1.3 Alternativas de solución 1.4 Elección de alternativa óptima 1.5 Plan de trabajo Diagrama de Gantt Especificaciones CAPÍTULO II DESARROLLO DEL PROYECTO 2.1 Descripción detallada del plan de trabajo 2.2 Orígenes de Linux 2.3 Inicio de instalación de Linux

4 2.3.1 Requisitos mínimos de Hardware Instalación de Linux Posibles problemas relacionados a la instalación 2.4 Activación de firewall Restricción de los puertos a los que se puede tener acceso para comunicarse Las IPchains 2.5 Pruebas 2.6 Alcances y Limitaciones Lo que puede hacer un firewall Lo que no puede hacer un firewall CAPÍTULO III CONCLUSIONES 3.1 Dificultades 3.2 Logros obtenidos 3.3 Recomendaciones 3.4 Aportaciones GLOSARIO BIBLIOGRAFÍA

5 INTRODUCCIÓN En la actualidad, el sector empresarial, tiene una plataforma informática basada en redes de computadora. Lo que hace necesario que estas redes puedan conectarse a otras más grandes, ya sea para mandar o recibir información a distancias cada vez mayores. De esta forma se puede obtener acceso a información tan variada como: Búsquedas de contenidos específicos Productos de empresas Ventas por Internet Comunicación con otras personas en el mundo vía chat Correo electrónico Así como asuntos de índole personal como son el manejo de dinero o en caso de las empresas; información confidencial Es por eso que en este último punto estará basado todo el presente documento, ya que es un aspecto que no se valora en la mayoría de los casos, la seguridad de las conexiones entre un corporativo y el mundo, Internet. 16

6 La mayor parte de las empresas poseen sucursales en diferentes lugares, esto hacía muy lenta la comunicación y el envío de información entre ellas, distancias que se hicieron más cortas al nacer Internet. Hablar de privacidad de la información, es hacer referencia a la capacidad de convertir la información emitida, en invisible a los ojos del resto de los usuarios de modo que una conversación entre dos personas a través de la red, transcurra bajo la sensación de una completa seguridad por parte de los mismos. Dentro de la red local de una empresa toda la información circula libremente. Por lo tanto está relativamente segura y esto aumenta la productividad al reducir tiempos del traslado de la misma de un lugar a otro, pero Qué sucede desde que se abandona la red interna y se accesa a Internet? Se comienza a correr un riesgo importante ya que existen personas malintencionadas que gustan del robo de la información con distintos fines. Las redes que tienen un acceso al Internet, deben protegerse de los posibles intrusos con algunos sistemas de seguridad llamados comunmente Firewalls; ésta es una forma de crear un muro contra los intentos, ya sea de entrada a personas ajenas a la empresa o salida de información que puede ser confidencial por parte de personas no autorizadas a Internet. 17

7 Algunos de los cuidados especiales que se deben tener para que realmente esté segura la información y sirva el Firewall son: Limitar el acceso al lugar donde se encuentran los servidores y Firewall (IDF, MDF). Cuidar el uso así como la entrada y salida de disquetes ajenos a la empresa. Limitar los privilegios del uso de Internet y de los ordenadores de los empleados. Cuidar la confidencialidad de la información así como de las contraseñas principales Diseñar políticas de seguridad Es de esperarse que entre más importante sea la información mayor atención se debe tener en las medidas de seguridad tanto físicas como lógicas. Aún así se debe de estar consciente que no se puede tener 100% segura la información y por esto se debe mejorar constantemente. Asimismo se debe tener en cuenta que el dirigir la seguridad únicamente hacia medios de software no es lo más recomendable ya que también debe de tenerse en cuenta tanto la seguridad física como el diseño de un buen programa de políticas de seguridad. 18

8 En el primer capítulo nombrado Instalación de firewall en linux se mencionan algunos aspectos importantes sobre la empresa como su política de calidad, organigrama, así como la definición del proyecto, los objetivos y la justificación. En el segundo capítulo nombrado Desarrollo del proyecto se encuentra especificado cómo se fue dando el proceso para la activación del Firewall, así como la instalación de linux y los requerimientos para la instalación. Finalmente se encontrará un apartado de conclusiones, glosario y bibliografía consultada para la realización de este proyecto. 19

9 1.1 Grupo Informático Génesys Giro de la empresa Grupo Informático Génesys cuenta con una amplia gama de productos y servicios de la más avanzada tecnología y con la mejor calidad: Punto de venta Cableado estructurado Mantenimiento preventivo y correctivo (PC, impresoras, servidores y cualquier equipo o sistema de comunicaciones en general). Desarrollo de software Telecomunicaciones de voz y datos Venta de equipo de cómputo Asesorías (compra de equipo) Capacitaciones (manejo de software, manejo de sistemas operativos tales como: WINDOWS, LINUX,UNIX) Consultoría en UNIX y LINUX 20

10 1.1.2 Organigrama El proyecto se efectuará en el área de soporte técnico y redes. Ing. Juan Gabriel Franco Gerente General C.P Sergio Ledesma y Asociados Contador TSU Nohemi Valencia Conde Soporte técnico y redes Juan Pablo Franco Soporte técnico y redes Sergio Daniel Márquez Andrade Auxiliar 21

11 1.2 Instalación de Firewall bajo Linux Definición del proyecto El principal problema al que se enfrenta una sociedad o una empresa que maneja su información a través de Internet es la seguridad y privacidad de sus datos, es así que cada vez se vuelve más difícil tener privacidad. En otros tiempos esto no era problema ya que no existían personas que desearan robar o descifrar la información, pero ante la aparición de ladrones cibernéticos también conocidos como hackers o crackers esto ha cambiado ya que se dedican al espionaje corporativo a nivel empresarial, al robo de información de computadoras para obtener el número de tarjetas de crédito y hacer mal uso. Así nacen los dispositivos de seguridad, como la prohibición del uso de disquettes o en el caso más complejo, el control del uso de dispositivos como el Internet o filtrado de información a través de la red controlada por un Firewall. Debido a lo anterior este proyecto consiste en la instalación de un Firewall bajo el sistema Linux, también se documentará el proceso de la instalación y configuración de Linux. El proyecto está pensado para implementarse a nivel empresa, ya que por la naturaleza de la información que se maneja es indispensable el cuidado de la misma. 22

12 1.2.2 Objetivos 1) Implementar a bajo costo un sistema que permita el acceso seguro a Internet y la conectividad entre computadoras, mediante alguno de los sistemas Linux. 2) Mostrar el proceso que se lleva a cabo desde la instalación de LINUX a la configuración del Firewall para hacer más fácil el acceso a este tipo de recursos, tanto a usuarios familiarizados con Linux así como a quien quiere aprender a manejarlo Justificación El auge de los sistemas de telecomunicaciones y su creciente demanda hacen necesario, para cualquier persona que maneje información, en especial empresas, tener segura la información que manejan ya que ésta suele ser muy delicada. En el caso de las empresas esto se torna algo más complicado ya que se manejan grandes cantidades de información delicada y por demás confidencial para la empresa. Esto hace nacer la necesidad de implementar dispositivos que mantengan a salvo dicha información, en el campo de las comunicaciones por medio de las computadoras. Dichos dispositivos son llamados Firewall que sirven precisamente para eso, para crear un muro de fuego impenetrable para cualquier persona ajena manteniendo segura la información. 23

13 Es pertinente complementar los conocimientos en telecomunicaciones con los de redes y seguridad informática. Y así implementar las soluciones apropiadas en el área de las telecomunicaciones. Todo ello para llevar a las organizaciones a lograr altos grados de productividad y competitividad, contribuyendo de esta manera al desarrollo económico y social del país así como de la propia empresa. Los beneficios de implementar un sistema de seguridad son: Asegurar que cualquier ordenador no pueda ser utilizado para atacar a otros. Evitar posibles ataques desde máquinas situadas en el Internet (espionaje). Evitar la modificación o extracción de información que pueda ser confidencial. 24

14 1.3 Alternativas de solución Las alternativas al problema de inseguridad de la información son todas similares, algunas de éstas serían: Firewalls incluidos al comprar antivirus como Panda Antivirus Platinum o Norton Professional. Adquirir software que está especializado en seguridad que también son Firewalls. Comprar hardware especializado que cumple la misma función. Aplicar políticas de control de acceso a la red en el reglamento de la empresa. A continuación se enumeran algunas ventajas y desventajas del Firewall de Linux. Ventajas Alto grado de seguridad. Confianza. A diferencia de Windows no se traba. Desventajas Necesidad de conocimientos previos de instalación de Linux. Alto grado de dificultad de uso en modo consola. No es muy comercial lo cual hace difícil el acceso a este sistema operativo. 25

15 Poco material de apoyo para su uso. Son muchas las ventajas derivadas del uso de Linux, ya que es un sistema libre. Linux ofrece un sistema completo con posibilidades de multiusuario y multitarea incorporada que se beneficia de toda la potencia de procesamiento de los sistemas informáticos. Linux es una muy buena alternativa frente a los demás sistemas operativos. Más allá de las ventajas evidentes de costo, ofrece algunas características muy notables. En comparación con las otras versiones de Unix para PC, la velocidad y confiabilidad de Linux son muy superiores. También está en ventaja sobre la disponibilidad de aplicaciones, ya que no hay mucha difusión de estos otros Unix (como Solaris, XENIX o SCO) entre los usuarios de PC por sus altos costos. Comparado con sistemas operativos como los diferentes Microsoft Windows, Linux también sale ganando. Los bajos requisitos de hardware permiten hacer un sistema potente y útil de aquel 486 que algunos guardan en un armario. Esta misma característica permite aprovechar al máximo las capacidades de las computadoras más modernas. Es poco práctico tener una PC con 16 Mb de RAM y ponerle un sistema operativo que ocupa 13 (que es lo que reporta sobre Windows 95 el System Information de Symantec). No sólo es superior respecto a el sistema de multitarea y de administración de memoria, sino también en la capacidades de networking (conectividad a redes) y de multiusuario (aún comparando con 26

16 sistemas multiusuario como NT). La única desventaja de Linux frente a estos sistemas, es la menor disponibilidad de software, pero este problema disminuye con cada nuevo programa que se escribe para el proyecto GNU, y con algunas empresas que están desarrollando software comercial para Linux (por ej., Corel). La mayor desventaja del uso de Linux es el hecho de que ninguna entidad corporativa se encarga de su desarrollo; aunque no haya ningún teléfono de asistencia técnica hay literalmente miles de usuarios en la comunidad en línea dispuestos a responder a cualquier pregunta. El hecho de que Linux no disponga de asistencia técnica puede ser un problema. Lo mismo sucede con la aplicaciones para Linux, aunque existan algunas programas comerciales, la mayoría están desarrollados por pequeñas comunidades que posteriormente se ponen a disposición de todos. Linux puede resultar difícil de instalar y no funciona en todas las plataformas de hardware, los desarrolladores de Linux se encuentran repartidos por todo el mundo, ya que no hay ningún programa formal de garantía de calidad. Los desarrolladores lanzan sus programas como van surgiendo, el hardware depende del que el desarrollador utilizó, así que no funciona con todo el Hardware disponible actualmente. 27

17 1.4 Elección de la alternativa óptima Todos las alternativas anteriores sin duda cumplen con la misma función la cual es proteger la información; sin embargo la mayoría de éstos, ya sean softwares o hardwares tienen un costo para las personas llámese, por licencia o por adquisición del equipo. Sin duda esto es una gran desventaja si se considera el costo que puede representar para un usuario o una empresa. La principal ventaja de LINUX frente a éstos sería que es un software GNU o de libre distribución, esto quiere decir que no se tiene que pagar por una licencia de éste a diferencia otros sistemas operativos como Windows de Microsoft o Mac OS de Apple. Teniendo una computadora con un mínimo de características se puede tener un completo sistema de seguridad si no 100% confiable al menos sí uno de los más seguros que puede existir. Sobre el sistema operativo Linux se pueden montar múltiples servicios tales como: Servidor Proxy HTTP y FTP Informes generados en forma automática. Bloqueo opcional para la navegación en más de sitios. Conversión de las direcciones IP de su red privada (NAT) 28

18 1.5 Plan de trabajo Diagrama de actividades 29

19 30

20 31

21 1.5.2 Especificaciones Para iniciar el desarrollo es necesario tener bien definidas las herramientas que se utilizarán para llevar a cabo el proyecto. Como ya se mencionó antes, es necesario tener en cuenta todos los requerimientos y hacer un análisis detallado de lo que se va a hacer. En primer lugar se necesita hacer un estudio de las diferentes versiones de Linux que existen para comenzar a familiarizarse, es decir, estudiar detenidamente su estructura y funcionamiento para así después trabajar con alguno de ellos. Dentro de este primer punto entran aspectos como una investigación sobre LINUX, de dónde y cómo surge, sus puntos más fuertes así como los más débiles, En segundo lugar es importante hacer un análisis detallado de los requerimientos que exige el sistema para su adecuado funcionamiento y los recursos con los que se cuentan. En tercer lugar, una vez que se han hecho pruebas con las diversas versiones que existen se debe elegir una, en este caso es Suse Linux 7.0 que ha sido elegido por la gran cantidad de información que hay disponible así como su fácil instalación y uso, ventajas que tiene sobre otros como: Red Hat 9, Mandrake 8 o Debian. En cuarto lugar viene la instalación del Firewall, éste uno de los puntos más tardados ya que se deben hacer diversas pruebas para 32

22 ir depurando los posibles huecos que puedan quedar y que funcione de la forma esperada. En quinto lugar se hacen anotaciones de las observaciones para llevar un correcto seguimiento del desarrollo del proyecto. Una vez hecho todos estos pasos se puede determinar qué tan seguro es un Firewall dentro de un sistema Linux y qué tan vulnerable puede llegar a ser en un momento dado. 33

23 CAPÍTULO II DESARROLLO DEL PROYECTO 34

24 2.1 Descripcion detallada del plan de trabajo Para este proyecto se definieron una serie de pasos a seguir, para llevar una secuencia y perfecto control; Orígenes de Linux Inicio de instalación de Linux Requisitos mínimos del Hardware Instalación de Linux Posibles problemas relacionados a la instalación Activación de Firewall Restricción de puertos a los que se pueden tener acceso para comunicarse Las IPchains Pruebas Limitaciones Lo que puede hacer un Firewall Lo que no puede hacer un Firewall 35

25 2.2 Orígenes de Linux Los orígenes de Linux dependen mucho de Unix, y en cierto punto a la de un programa llamado Minix. Esta es una guía de aprendizaje del sistema operativo escrita por el informático Andrew Tannenbaum. Este sistema operativo se hizo popular en varias plataformas de computadoras personales, incluyendo computadoras personales basadas en MS-DOS. Linux surgió gracias a un estudiante finlandés Linus Torvalds, quien construyó una estación de trabajo de bajo costo utilizando una computadora personal compatible con la IBM. Las únicas piezas faltantes eran los programas. Inspirado en un texto de Andrew, que contiene la explicación para construir un pequeño sistema operativo, Linus trabajó en una dirección más ambiciosa que sobrepasó las limitaciones de Minix, meses después, Linus tenía una versión funcional del núcleo de un nuevo sistema operativo, que distribuyó a través de Internet y que logró captar el interés de algunos programadores, quienes comenzaron a contribuir en el proyecto. Al cabo de un año, Linux comenzó a popularizarse entre los grupos de estudiantes de las áreas relacionadas con el cómputo. También comenzó a crecer, hasta convertirse en lo que hoy se conoce como un clon de Unix de muy buena calidad. 36

26 2.3 Inicio de instalación de Linux Requisitos mínimos de Hardware 64 megas en RAM o más Un procesador tipo Pentium Posibilidad de arrancar de CD-Rom 800 MB en disco duro como mínimo para la instalación estándar Instalación de Linux Una vez que se tiene el Hardware necesario para el correcto funcionamiento se puede comenzar ahora con lo que ya es la instalación. A continuación se describen los pasos para la instalación del software. 1. Probando Hardware: dentro del proceso de instalación el programa realiza un pequeño examen para saber que dispositivos están conectados al equipo y si estos cumplen con los requerimientos. USB Mouse Floppy Disco Duro Memoria Controladores 37

27 En caso de que se detecten incompatibilidades se aborta la instalación y no se permite que ésta siga la carga del mismo. Fig. 2.1 Unidad desde la cual se va a llevar a cabo la instalación 2. Ya verificado lo anterior ahora pasa a la pantalla de selección del idioma entre los cuales se escoge Español. Fig. 2.2 Selección del idioma 38

28 3. Configuración básica donde se pide que se especifique: El tipo de teclado: esta función es muy parecida a una que maneja Windows, en este caso Español. Zona Horaria: También una función que presenta Windows, aquí se busca el país o región en este caso México. Fig. 2.3 Configuración del reloj 4. Tipo de de instalación: En este punto se ofrecen varias opciones para instalar Suse entre las que están: Nueva instalación de Linux Se trata de instalar un Suse Linux nuevo. (Éste es el escogido para el proyecto). 39

29 Actualizar el sistema Linux instalado La actualización de una versión antigua de Suse existente en el sistema. Fig. 2.4 Tipo de instalación Instalación en modo experto En este modo se puede configurar totalmente cualquier cosa de Suse solo para personas con amplio conocimiento de los sistemas Linux. Cancelar Si se decide abandonar la instalación por completo. 5. Modo de instalación: En donde tiene la posibilidad de escoger una instalación de una forma parecida a Windows en modo gráfico o sólo en modo texto parecido a MS-dos. Fig. 2.5 Modo de instalación 40

30 6. Particionamiento del disco duro: Se presentan dos opciones : Particiónamiento automático: El sistema decide cuál es la forma correcta así como la asignación de espacio. Particiónamiento manual: El usuario decide cuánto espacio asignará del disco duro. 7. Crear partición: En este caso el disco duro ya tenía instalado el sistema operativo Windows Xp, el cual se decidió conservar y particionar manualmente el disco duro para asignarle la mitad a Suse es decir 20 GB, el disco quedó identificado de la siguiente manera: /dev/hde1/hde2, siendo hde1 la partición correspondiente a Windows Xp y hde2 donde será instalado Linux. Fig. 2.6 Particionamiento del disco duro 41

31 a) La segunda partición que es identificada como otro disco duro se divide en otras subparticiones que son necesarias para que funcione Linux quedando con las siguientes asignaciones: raíz /.- Se le asignan 10 GB boot/.- 9 GB Swap/.- se le asignó 1GB ( normalmente se le asigna el doble de la memoria RAM que tiene la computadora ya que si se le asigna menos podría funcionar lentamente el sistema) 8. Selección de Software: Esto hace referencia a la serie de discos con que cuenta Suse y son necesarios para la instalación de diversos programas como Open Office o en este caso el Firewall. 9. Contraseña de root: Es la que va a usar el administrador del sistema para realizar cambios, en el presente proyecto es de vital importancia que sólo la sepa el encargado de la administración y que ésta sea lo mas segura posible: en este punto es necesario introducirla y verificarla. 10. Información del usuario: Es la información de cada usuario del sistema, donde es necesario que cada quien tenga su usario y contraseña con la debida restricción de privilegios para cada uno. 11. Confirmación de la instalación: Se muestra un recuadro donde dice las características elegidas para la instalación. 42

32 12. Preparando Disco Duro : en este paso se formatea la segunda partición del disco duro. Una vez terminada la carga es necesario revisarla para cerciorarse de que Suse se instaló satisfactoriamente Posibles problemas relacionados a la instalación Se pueden presentar algunos problemas en cuanto a compatibilidad de Linux con elementos de tipo SCSI, y aunque Linux soporta la mayoría de los lectores de CD-ROM, esto generalmente se presenta en computadoras con lectores o discos duros tipo SCSI, se debe verificar que la tarjeta controladora tenga soporte para Linux. Para saber de forma más certera si la tarjeta cuenta con dicho soporte se puede consultar la lista de tarjetas soportadas por Suse en la base de datos del CD-ROM, ya que de lo contrario no se podrá llevar acabo la instalación. Si se tiene un disco duro sin particionar, con alguna versión de Windows instalada generará un aborto inmediato de cualquier intento de instalación de Linux, existen tres posibles soluciones para ello las cuales son: 1.-Formatear el disco duro para que quede totalmente libre para Linux, lo que da como resultado la pérdida definitiva de la información contenida en el disco. 43

33 2.-Crear una partición en el disco con programas especiales para hacer la instalación. 3.-Conseguir un disco nuevo. Un problema no muy común pero que llega a presentarse, es que la computadora al instalar el programa no registre por completo la memoria. En este caso lo que se puede intentar es, excluir algunos drivers de los ficheros de arranque del sistema. 44

34 2.4 Activación de Firewall Suse cuenta con su propio firewall integrado, esto con el fin de proteger la red contra accesos a direcciones IP y puertos que no estén explícitamente abiertos. El protocolo que se usa para la comunicación en Internet es el que se conoce bajo el nombre TCP/IP que significa Transmission Control Protocol and Internet Protocol. Hoy en día se puede usar TCP/IP en casi cualquier plataforma, sistema operativo o red. El departamento de defensa de los Estados Unidos de América (United States Department of Defence; DoD) desarrolló este protocolo y lo presentó por primera vez al público en Los datos en una red del tipo TCP/IP se transfieren de una computadora a la otra en forma de paquetes. Cada paquete comienza con un encabezado, que contiene datos de control como p. ej. la dirección de la computadora destino. Por detrás de este encabezado se encuentran los datos. Para transferir p. ej. Un fichero de una computadora a la otra vía red, el contenido de este fichero se convierte en una serie de paquetes que se mandan a la computadora destino. Una vez instalado Linux existe una carpeta muy importante para entender como funciona el Firewall de Suse que se encuentra en /usr/ share/ doc/ packages/ firewals. 45

35 Así mismo se cuenta con una carpeta que explica cómo se configura paso a paso el firewall, todo ello se encuentra en /etc/rc./config. d /firewall. rc. config ésta es una herramienta muy útil para quien no está muy familiarizado con la instalación. Para activar el firewall primero se debe pasar al modo consola. Fig. 2.7 Modo consola de Linux Ya en modo consola se pone START_FW=yes con esto se activa de manera automática el firewall, aunque falta configurarlo para que sólo deje abierto los puertos deseados, así como la configuración de las máquinas que pueden tener acceso al Internet o quien puede entrar a la red. 46

36 2.4.1 Restricción de puertos a los que se puede tener acceso para comunicarse Suse linux cuenta con una herramienta muy útil para restringir los puertos por los cuales puede haber posibles intrusiones y así evitar ataques externos. La forma de entrar a esta utilidad es: Fig. 2.8 Restricción de los puertos 1. Entrar al sistema como usuario root (administrador) 2. Entre al menú administración del sistema, configuración de red, configuración básica de la red 3. Se selecciona un número que no esté ocupando otro puerto 4. Pulsar F5 para seleccionar el tipo de puerto o dispositivo 5. Se pulsa F6 e introduce la dirección IP de la computadora y la máscara de red 6. Se sale de la pantalla seleccionando continuar 7. Ahora dicho dispositivo puede activarse y desactivarse pulsando F4 47

37 8. Pulsando F10 se guardan los cambios de la configuración Las IPchains Suse Linux ya contiene cuatro programas de seguridad especialmente desarrollados para aumentar y controlar la seguridad del sistema. El paquete firewals, (Software del ámbito de seguridad) contiene el script /usr/sbin/susefirewall, que lee y evalúa el fichero de configuración /etc/rc.config.d/firewall.rc.config y después genera listas de filtro restrictivas mediante IPchains. Por último, hay que configurar las reglas para el firewall IPchains (en versiones más nuevas de Linux conocidas como iptables) que activen el ip masquereading. Estas reglas se van a configurar dentro de un archivo /etc/ppp/rc.firewall al que habrá de dar una máscara con permisos 700. #!/bin/bash # Carga todos los módulos pendientes /sbin/depmod -a # Masquerading de FTP /sbin/modprobe ip_masq_ftp # Habilita IP Forwarding echo "1" > /proc/sys/net/ipv4/ip_forward 48

38 # Habilita desfragmentado automático echo "1" > /proc/sys/net/ipv4/ip_always_defrag # Si se captura la IP por DHCP echo "1" > /proc/sys/net/ipv4/ip_dynaddr # Masquerading timeouts /sbin/ipchains -M -S # Habilita IP Forwarding y masquerading /sbin/ipchains -P forward DENY # Esta regla habilitaría el acceso a toda la red #/sbin/ipchains -A forward -s /24 -j MASQ # Estas reglas habilitan el acceso a dos máquinas concretas: /sbin/ipchains -A forward -s /32 -j MASQ /sbin/ipchains -A forward -s /32 -j MASQ 2.5 Pruebas Cuando se complete la conexión desde cualquier máquina cliente, se podrá comprobar, mediante la ejecución de ifconfig, que habrá aparecido un nuevo interface (ppp0) en la máquina que tiene conectado el modem, con una dirección IP válida suministrada por el ISP. 49

39 Para finalizar la configuración, hace falta indicar, en las máquinas cliente, cómo debe configurarse la pila TCP/IP. En cada máquina perteneciente a la red interna, se deben realizar las siguientes tareas: La IP de la máquina debe ser privada, y en el rango indicado en las reglas para el firewall anteriormente expuestas. El DNS primario debe ser la IP del DNS del proveedor de Internet. El gateway por defecto debe ser la IP privada correspondiente a la máquina que tenga conectado el modem. Si el navegador a utilizar es Netscape, configurar el Proxy como acceso directo a Internet. Si el navegador a utilizar es MS Internet Explorer, hacer que el Proxy sea el indicado por el proveedor de Internet (proxy.trovator.com:8080). 50

40 2.6 Alcances y limitaciones Lo que puede hacer un firewall Un firewall principalmente puede proveer tres niveles de seguridad, es un dispositivo de chequeo por el cual pasa todo el tráfico tanto de entrada como de salida, y es el único punto donde se conecta la red a Internet. Un firewall exige políticas de seguridad Un firewall puede ser utilizado para reforzar políticas de seguridad en alguna empresa. Por ejemplo, se puede hacer que sólo se permitan enviar o recibir archivos de Internet, pero con la debida configuración se puede determinar qué usuarios tienen ambas capacidades. Un firewall limita los daños que un problema de seguridad de la red puede causar a toda la red Un firewall es usado para proteger una sección dentro de la red. Un problema de intrusión en alguna parte puede extenderse a toda la red; por lo tanto la existencia del firewall minimiza este daño. Un firewall registra eficientemente actividad en Internet Como todo tráfico pasa a través del firewall, éste provee una buena forma de recolectar información sobre el uso del sistema y la red en general. Él puede registrar qué ocurre entre la red protegida y la externa. 51

41 2.6.2 Lo que no puede hacer un firewall Los firewall ofrecen excelente protección a posibles amenazas, pero no son una solución 100% efectiva. Existen ciertas amenazas que se encuentran fuera del control del firewall. Un firewall no puede proteger de acciones ilegales de los usuarios internos. Un firewall tiene un sistema de usuarios capaz de evitar el envío de información privada fuera de la organización sobre una conexión de red; pero el usuario puede copiar datos en disco, cinta, papel y enviarlo fuera de la compañía con él. Si el ataque es dentro del firewall, puede virtualmente notarlo. Los usuarios internos pueden robar datos, dañar hardware, software y modificar programas para irrumpir en la seguridad del firewall. Las amenazas internas requieren seguridad interna, como políticas de seguridad muy claras y educar a los usuarios. Un firewall no puede proteger las conexiones que no pasen por él - Un firewall puede controlar el tráfico que pasa a través de él, pero no el que tiene conexiones directas al exterior como por ejemplo un modem ya que está conectado directamente a una línea telefónica. 52

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN WINDOWS XP PROFESSIONAL MANUAL DE INSTALACIÓN Y CONFIGURACIÓN Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN 1 2 Para utilizar Windows XP Professional, es necesario: PC con 300 MHz o superior

Más detalles

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN 1 INDICE Introducción.. 3 Configuración de Servidor Windows XP..... 6 Configuración de controladores para ejecutar el sistema en Windows XP...18 Configuración

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95 Prácticas de Introducción a los Computadores Curso 2000-2001 1 Novedades WINDOWS 95 Windows 95 es un sistema operativo orientado a documentos. Permite la asociación de la extensión de cada fichero a un

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

FAMILIA DE SERVIDORES WINDOWS 2000

FAMILIA DE SERVIDORES WINDOWS 2000 FAMILIA DE SERVIDORES WINDOWS 2000 La familia de servidores Windows 2000 esta formada por tres versiones las cuales son: Server, Advanced y Datacenter; nosotros utilizaremos Server. Server. Esta versión

Más detalles

Conectarse a Internet desde Windows 95

Conectarse a Internet desde Windows 95 Conectarse a Internet desde Windows 95 Jaime de Yraolagoitia Este artículo le explica el método que ha de seguir para conectarse a Internet utilizando las herramientas que proporciona el sistema operativo

Más detalles

Instalación Windows XP Profesional

Instalación Windows XP Profesional Antes de empezar Instalación Windows XP Microsoft Windows XP Antes de instalar Windows XP, debe completar las siguientes tareas, que se describen a continuación, para asegurar que la instalación será correcta:

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

INTRODUCCION A REDES

INTRODUCCION A REDES INTRODUCCION A REDES Manual Práctico M.A. Mónica Hernández Barrera Profesor ACADEMIA DE INFORMÁTICA Facultad de Contaduría y Ciencias Administrativas Universidad Michoacana de San Nicolás de Hidalgo Practica

Más detalles

MENU MULTIINICIO WINDOWS XP

MENU MULTIINICIO WINDOWS XP MENU MULTIINICIO WINDOWS XP Windows XP, al igual que otras versiones de Windows, puede presentar determinados problemas en el arranque. Las opciones que Windows XP permite para arrancar un PC después de

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

Bienvenida. Fiery Network Controller para la DocuColor 250/240

Bienvenida. Fiery Network Controller para la DocuColor 250/240 Fiery Network Controller para la DocuColor 250/240 Bienvenida En este documento, las referencias a la DocuColor 242/252/260 deben ser a la DocuColor 240/250. 2007 Electronics for Imaging, Inc. La información

Más detalles

Hoy, esta posibilidad es real y efectiva si no se mantiene la computadora protegida de manera total.

Hoy, esta posibilidad es real y efectiva si no se mantiene la computadora protegida de manera total. Tercer paso: blindar el equipo Aprenderemos ahora a proteger la computadora no solo de ataques digitales, sino de usuarios malintencionados que intenten destruir la integridad de nuestros datos o acceder

Más detalles

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información.

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información. REDES INFORMÁTICAS Una red informática es un conjunto de ordenadores y otros dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos e información. 1. Tipos de redes - según

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED. Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL

PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED. Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL SUBDIRECCIÓN GENERAL DE RECAUDACIÓN PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL INDICE 1 INTRODUCCIÓN...

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

Sistema Operativo Linux

Sistema Operativo Linux Fundación Colegio Aplicación Toico Palo Gordo. Municipio Cárdenas. Cátedra: Informática Objetivo N. 2 (SISTEMA OPERATIVO LINUX) Segundo Año. Secciones: A y B. Prof. Dayana Meléndez Sistema Operativo Linux

Más detalles

CÓMO INSTALAR CentOS CON RAID1

CÓMO INSTALAR CentOS CON RAID1 CÓMO INSTALAR CentOS CON RAID1 INTRODUCCIÓN Antes de comenzar daremos nombre a los discos duros para poder seguir sin problemas este manual. Al primer disco duro lo nombraremos Disco A Al segundo disco

Más detalles

Sistemas Operativos de red (NOS).

Sistemas Operativos de red (NOS). Sistemas Operativos 4 tareas principales: Proporcionar interfaz: de comando o gráfica. Administrar los dispositivos de hardware en la computadora. Administrar y mantener los sistemas de archivo de disco.

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Creación de redes AirPort Extreme

Creación de redes AirPort Extreme Creación de redes AirPort Extreme Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting).

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Planeación de Red Como un servicio administrado, Conferencia Web (Microsoft Office Live Meeting) puede

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Creación de redes AirPort 2

Creación de redes AirPort 2 apple Creación de redes AirPort 2 Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Guía detallada de administración de Active Directory

Guía detallada de administración de Active Directory Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows

Más detalles

Requisitos mínimos: Instrucciones de uso. Problemas durante el arranque.

Requisitos mínimos: Instrucciones de uso. Problemas durante el arranque. Instalación de LliureX LiveDVD 7.11 Instalación de LliureX LiveDvd 7.11 Introducción: Requisitos mínimos: - Ordenador Pentium IV o superior. - 256 MB de RAM mínimo. - Unidad lectora de DVD-ROM. - 4 GB

Más detalles

Capítulo 5. Sistemas operativos. Autor: Santiago Felici Fundamentos de Telemática (Ingeniería Telemática)

Capítulo 5. Sistemas operativos. Autor: Santiago Felici Fundamentos de Telemática (Ingeniería Telemática) Capítulo 5 Sistemas operativos Autor: Santiago Felici Fundamentos de Telemática (Ingeniería Telemática) 1 Sistemas operativos Definición de Sistema Operativo Partes de un Sistema Operativo Servicios proporcionados:

Más detalles

U.D.1. INSTALACIÓN DE SISTEMAS OPERATIVOS LIBRES E PROPIETARIOS

U.D.1. INSTALACIÓN DE SISTEMAS OPERATIVOS LIBRES E PROPIETARIOS U.D.1. INSTALACIÓN DE SISTEMAS OPERATIVOS LIBRES E PROPIETARIOS Objetivos Analizar la compatibilidad hardware del sistema informático. Reconocer los tipos de instalación: típica, personalizada... y las

Más detalles

Novell Open Workgroup Suite

Novell Open Workgroup Suite Novell Open Workgroup Suite Edición para pequeñas empresas Guía de inicio rápido Septiembre de 2007 v1.5 Página 1 Introducción Esta guíadescribe cómo instalar el software Novell Open Workgroup Suite en

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

TEMA 3: INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS.

TEMA 3: INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS. TEMA 3: INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS. 1. DEFINICIÓN DE SISTEMA OPERATIVO.... 2 2. FUNCIONES DE LOS SISTEMAS OPERATIVOS.... 2 3. CLASIFICACIÓN DE LOS SISTEMAS OPERATIVOS.... 4 4. MODOS DE EXPLOTACIÓN

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

StainMaster. Página 1

StainMaster. Página 1 Página 1 Manual de instrucciones del Lector de Tarjetas hidro y oleosensible Acerca del presente manual Bienvenido a la guía de inicialización del software. El presente manual describe como utilizar el

Más detalles

TEMA: LOS SISTEMAS OPERATIVOS

TEMA: LOS SISTEMAS OPERATIVOS TEMA 1. LOS SISTEMAS OPERATIVOS 1 Introducción En este tema, estudiaremos los sistemas operativos como el primer software que necesita cargar el ordenador en el arranque, y que tiene la responsabilidad

Más detalles

Instalación de Debian Etch. Pablo Sanz Mercado.

Instalación de Debian Etch. Pablo Sanz Mercado. Instalación de Debian Etch. Pablo Sanz Mercado. 1 Debian es una de las distribuciones Linux más conocidas, siendo la distribución probablemente más querida y más odiada. Por qué odiada y querida? Hay que

Más detalles

SITEMAS OPERATIVOS PROFESORA ELIZABETH ARIAS INFORMATICA SECCION F 3 SEMESTRE YORDAN ALEXANDER MARIN CUBIDES

SITEMAS OPERATIVOS PROFESORA ELIZABETH ARIAS INFORMATICA SECCION F 3 SEMESTRE YORDAN ALEXANDER MARIN CUBIDES REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PORDER POPULAR PARA LA EDUCACION INSTITUTO UNIVERSITARIO POLITECNICO SANTIAGO MARIÑO EXTENSION MARACAIBO SITEMAS OPERATIVOS PROFESORA ELIZABETH ARIAS INFORMATICA

Más detalles

Funcionamiento de los dispositivos de un sistema microinformático.

Funcionamiento de los dispositivos de un sistema microinformático. Funcionamiento de los dispositivos de un sistema microinformático. En esta sección nos centraremos en los conceptos más generalizados sobre el disco duro: Las particiones Formatos Sector de arranque Se

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Manual del administrador

Manual del administrador Xen Backup v2.4 Manual del administrador Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 11/06/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.4. 5 1.2. Servicios para

Más detalles

Introducción a la solución de problemas

Introducción a la solución de problemas Capítulo 4 Introducción a la solución de problemas Al terminar este capítulo usted podrá: Identificar las categorías de respaldo para los problemas informados del sistema; Determinar las medidas de soporte

Más detalles

UNIVERSIDAD DE LOS ANDES FACULTAD DE CIENCIAS ECONOMICAS Y SOCIALES. PROF. ISRAEL J. RAMIREZ israel@ula.ve

UNIVERSIDAD DE LOS ANDES FACULTAD DE CIENCIAS ECONOMICAS Y SOCIALES. PROF. ISRAEL J. RAMIREZ israel@ula.ve UNIVERSIDAD DE LOS ANDES FACULTAD DE CIENCIAS ECONOMICAS Y SOCIALES PROF. ISRAEL J. RAMIREZ israel@ula.ve UNIVERSIDAD DE LOS ANDES FACULTAD DE CIENCIAS ECONOMICAS Y SOCIALES LOS SISTEMAS OPERATIVOS 1.-

Más detalles

Manual del administrador

Manual del administrador Xen Backup v2.6 Manual del administrador Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 22/10/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.6. 5 1.2. Servicios para

Más detalles

Experiencias con Clientes livianos. Sofía Martin Linti UNLP

Experiencias con Clientes livianos. Sofía Martin Linti UNLP Experiencias con Clientes livianos Sofía Martin Linti UNLP Experiencias en escuelas Situación del gabinete Hardware disponible Configuración utilizada Capacitación realizada Resolución de problemas Escuela

Más detalles

Requisitos de Hardware: Procedimientos: Instalación en modo texto CentOS 5

Requisitos de Hardware: Procedimientos: Instalación en modo texto CentOS 5 Instalación en modo texto CentOS 5 Requisitos de Hardware: Si bien los sistemas GNU/Linux pueden instalarse en equipo con capacidades muy reducidas (o limitadas), para tener un entorno con un buen desempeño

Más detalles

CUANDO LAS COMPUTADORAS

CUANDO LAS COMPUTADORAS Página 1-10 Seguridad en Internet CUANDO LAS COMPUTADORAS están conectadas a una red, debe considerarse con seriedad el riesgo de intrusión. Cuando la conexión está basada en Internet, miles de millones

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Manual de usuario VideoMeeting Lite PC/Mac

Manual de usuario VideoMeeting Lite PC/Mac Manual de usuario PC/Mac ÍNDICE 1. Introducción... 3 2. Requisitos del sistema... 4 3. Accesorios recomendados... 5 4. Instalación del software... 6 5. Acceder a la sala de videoconferencias... 8 6. Opciones

Más detalles

Requisitos mínimos: Instrucciones de uso. Problemas durante el arranque.

Requisitos mínimos: Instrucciones de uso. Problemas durante el arranque. Instalación de LliureX LiveCD 5.09r2 Instalación de LliureX LiveCD 5.09r2 Introducción: Requisitos mínimos: - Ordenador Pentium IV o superior. - 256 MB de RAM mínimo. - Unidad lectora de CD-ROM. - 4 GB

Más detalles

Recuerda que este usuario y password de LDAP son los del correo electrónico de la Junta.

Recuerda que este usuario y password de LDAP son los del correo electrónico de la Junta. Ficha del Servicio. Descripción. A quien va destinado. Horario del servicio. Condiciones de acceso. Conexión VPN en PCs. o Especificaciones previas y requerimientos SW/HW. Plataforma Windows. - Navegadores

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE.

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE. TANGO INTRODUCCIÓN TANGO es una aplicación versátil y amigable que establece conexión a alta velocidad sobre redes de banda ancha que provee de una guía y herramientas de diagnostico para los suscritores

Más detalles

TEMA 3: SISTEMAS OPERATIVOS.

TEMA 3: SISTEMAS OPERATIVOS. TEMA 3: SISTEMAS OPERATIVOS. 1. QUÉ ES UN SISTEMA OPERATIVO? 2. SISTEMAS OPERATIVOS GRÁFICOS. 3. SISTEMAS OPERATIVOS MÓVILES. 4. EL ENTORNO DE WINDOWS PARA PC. 5. LA APLICACIÓN DEL TEMA. 6. ACTIVIDADES.

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

ARRANQUE DE EQUIPOS 1. INTRODUCCIÓN

ARRANQUE DE EQUIPOS 1. INTRODUCCIÓN Arranque de equipos Dotaciones Modelo de Centros Educativos ARRANQUE DE EQUIPOS 1. INTRODUCCIÓN En este documento se pretende recoger las funcionalidades y características básicas para iniciarse en el

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Unidad II: Instalación del Sistema Operativo

Unidad II: Instalación del Sistema Operativo Unidad II: Instalación del Sistema Operativo 2.1 Objetivos Identificar las opciones de instalación en GNU/Linux Determinar una estrategia operativa para la instalación del sistema operativo. Instalar el

Más detalles

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA..

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. 1 II. CARACTERISTICAS PRINCIPALES. 2 III. REQUERIMIENTOS DE HARDWARE Y SOFTWARE... 3 IV. INSTALACION PASO A PASO 4 V. ADMINISTRACION DE LA

Más detalles

Instalación de RedHat GNU/Linux Advanced Server 2.1

Instalación de RedHat GNU/Linux Advanced Server 2.1 Instalación de RedHat GNU/Linux Advanced Server 2.1 PROYECTO Documentación DESCRIPCIÓN Este documento describe cómo instalar RedHat GNU/Linux Advanced Server 2.1 en los servidores RACK AUTOR IgnacioBarrancos

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Tabla de Contenido. SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante. 6 1.1 Punto de Restauración

Tabla de Contenido. SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante. 6 1.1 Punto de Restauración 1 Tabla de Contenido Pagina SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante 6 1.1 Punto de Restauración 6 2 Procedimiento de Instalación de Galeón XP 8 2.1 Acceso a la pagina 2.2 Instrucción

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Con el propósito de obtener un adecuado entendimiento de la implicancia que tiene el uso de tecnología, las amenazas y vulnerabilidades, así

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Introducción a los sistemas operativos en red. Redes Windows

Introducción a los sistemas operativos en red. Redes Windows Unidad Introducción a los sistemas operativos en red. Redes Windows En esta Unidad aprenderemos a: Y estudiaremos: Realizar el estudio de compatibilidad del sistema informático. Diferenciar los modos de

Más detalles

SOR - Examen 3ª Evaluación Teorico

SOR - Examen 3ª Evaluación Teorico Paralelo 2? Evaluaciones? SOR Examen 3ª Evaluación Teorico SOR - Examen 3ª Evaluación Teorico Comenzado: Feb 20 en 8:26pm Question 1: 1 puntos El sistema operativo en un virtualizador es llamado sistema

Más detalles

ATIENDE Registro de la atención de un cliente

ATIENDE Registro de la atención de un cliente ATIENDE Registro de la atención de un cliente El sistema de medición de calidad de atención ATIENDE genera un registro de la atención de un cliente en una oficina comercial. Permite grabar el audio de

Más detalles

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO.

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO. DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO Las siguientes políticas de seguridad son aplicables a los clientes, proveedores y/o terceros, que tengan alguna relación

Más detalles

Conceptos Básicos de Software. Clase III

Conceptos Básicos de Software. Clase III Clase III Definición de Sistema Operativo El sistema operativo es el programa (o software) más importante de una computadora. Para que funcionen los otros programas, cada computadora de uso general debe

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Sistemas operativos TEMA 2 de tico

Sistemas operativos TEMA 2 de tico 2012 Sistemas operativos TEMA 2 de tico MARILO GARCÍA MARTÍNEZ. MARILÓ GARCÍA MARTÍNEZ para RAIMUNDO RODRÍGUEZ CAMPOS TEMA 2. SISTEMAS OPERATIVOS. INDICE DE CONTENIDOS 1. CONCEPTO DE SISTEMA OPERATIVO

Más detalles

Xerox EX Print Server, Powered by Fiery para el Xerox Color 1000 Press. Bienvenida

Xerox EX Print Server, Powered by Fiery para el Xerox Color 1000 Press. Bienvenida Xerox EX Print Server, Powered by Fiery para el Xerox Color 1000 Press Bienvenida 2010 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto.

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

Fases de Instalación de un Sistema Operativo

Fases de Instalación de un Sistema Operativo Fases de Instalación de un Sistema Operativo 1. Preparar el equipo para arrancar desde CD/DVD. 2. Preparación del Disco Duro: 3. Ejecutar el programa de instalación 4. Proporcionar el nombre y contraseña

Más detalles