INSTALACIÓN DE FIREWALL EN LINUX GRUPO INFORMÁTICO GENESYS. Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Telemática
|
|
- María Mercedes Belmonte Mendoza
- hace 8 años
- Vistas:
Transcripción
1 Universidad Tecnológica de Querétaro Digitally signed by Universidad Tecnológica de Querétaro DN: cn=universidad Tecnológica de Querétaro, c=mx, o=uteq, Date: :32:30-05'00' UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio INSTALACIÓN DE FIREWALL EN LINUX GRUPO INFORMÁTICO GENESYS Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Telemática SERGIO DANIEL MÁRQUEZ ANDRADE Santiago de Querétaro Enero,
2 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio INSTALACIÓN DE FIREWALL EN LINUX GRUPO INFORMATICO GENESYS Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Telemática Asesor de la Empresa ING. JUAN GABRIEL FRANCO DELGADO Asesor de la Universidad ING. JULIAN ALTUBE VIRUEGA Alumno SERGIO DANIEL MÁRQUEZ ANDRADE Santiago de Querétaro Enero,
3 AGRADECIMIENTOS ÍNDICE INTRODUCCIÓN CAPÍTULO I INSTALACIÓN DE FIREWALL EN LINUX 1.1 Grupo Informático Genesys Giro de la empresa Organigrama 1.2 Instalación de Firewall bajo Linux Definición del proyecto Objetivos Justificación 1.3 Alternativas de solución 1.4 Elección de alternativa óptima 1.5 Plan de trabajo Diagrama de Gantt Especificaciones CAPÍTULO II DESARROLLO DEL PROYECTO 2.1 Descripción detallada del plan de trabajo 2.2 Orígenes de Linux 2.3 Inicio de instalación de Linux
4 2.3.1 Requisitos mínimos de Hardware Instalación de Linux Posibles problemas relacionados a la instalación 2.4 Activación de firewall Restricción de los puertos a los que se puede tener acceso para comunicarse Las IPchains 2.5 Pruebas 2.6 Alcances y Limitaciones Lo que puede hacer un firewall Lo que no puede hacer un firewall CAPÍTULO III CONCLUSIONES 3.1 Dificultades 3.2 Logros obtenidos 3.3 Recomendaciones 3.4 Aportaciones GLOSARIO BIBLIOGRAFÍA
5 INTRODUCCIÓN En la actualidad, el sector empresarial, tiene una plataforma informática basada en redes de computadora. Lo que hace necesario que estas redes puedan conectarse a otras más grandes, ya sea para mandar o recibir información a distancias cada vez mayores. De esta forma se puede obtener acceso a información tan variada como: Búsquedas de contenidos específicos Productos de empresas Ventas por Internet Comunicación con otras personas en el mundo vía chat Correo electrónico Así como asuntos de índole personal como son el manejo de dinero o en caso de las empresas; información confidencial Es por eso que en este último punto estará basado todo el presente documento, ya que es un aspecto que no se valora en la mayoría de los casos, la seguridad de las conexiones entre un corporativo y el mundo, Internet. 16
6 La mayor parte de las empresas poseen sucursales en diferentes lugares, esto hacía muy lenta la comunicación y el envío de información entre ellas, distancias que se hicieron más cortas al nacer Internet. Hablar de privacidad de la información, es hacer referencia a la capacidad de convertir la información emitida, en invisible a los ojos del resto de los usuarios de modo que una conversación entre dos personas a través de la red, transcurra bajo la sensación de una completa seguridad por parte de los mismos. Dentro de la red local de una empresa toda la información circula libremente. Por lo tanto está relativamente segura y esto aumenta la productividad al reducir tiempos del traslado de la misma de un lugar a otro, pero Qué sucede desde que se abandona la red interna y se accesa a Internet? Se comienza a correr un riesgo importante ya que existen personas malintencionadas que gustan del robo de la información con distintos fines. Las redes que tienen un acceso al Internet, deben protegerse de los posibles intrusos con algunos sistemas de seguridad llamados comunmente Firewalls; ésta es una forma de crear un muro contra los intentos, ya sea de entrada a personas ajenas a la empresa o salida de información que puede ser confidencial por parte de personas no autorizadas a Internet. 17
7 Algunos de los cuidados especiales que se deben tener para que realmente esté segura la información y sirva el Firewall son: Limitar el acceso al lugar donde se encuentran los servidores y Firewall (IDF, MDF). Cuidar el uso así como la entrada y salida de disquetes ajenos a la empresa. Limitar los privilegios del uso de Internet y de los ordenadores de los empleados. Cuidar la confidencialidad de la información así como de las contraseñas principales Diseñar políticas de seguridad Es de esperarse que entre más importante sea la información mayor atención se debe tener en las medidas de seguridad tanto físicas como lógicas. Aún así se debe de estar consciente que no se puede tener 100% segura la información y por esto se debe mejorar constantemente. Asimismo se debe tener en cuenta que el dirigir la seguridad únicamente hacia medios de software no es lo más recomendable ya que también debe de tenerse en cuenta tanto la seguridad física como el diseño de un buen programa de políticas de seguridad. 18
8 En el primer capítulo nombrado Instalación de firewall en linux se mencionan algunos aspectos importantes sobre la empresa como su política de calidad, organigrama, así como la definición del proyecto, los objetivos y la justificación. En el segundo capítulo nombrado Desarrollo del proyecto se encuentra especificado cómo se fue dando el proceso para la activación del Firewall, así como la instalación de linux y los requerimientos para la instalación. Finalmente se encontrará un apartado de conclusiones, glosario y bibliografía consultada para la realización de este proyecto. 19
9 1.1 Grupo Informático Génesys Giro de la empresa Grupo Informático Génesys cuenta con una amplia gama de productos y servicios de la más avanzada tecnología y con la mejor calidad: Punto de venta Cableado estructurado Mantenimiento preventivo y correctivo (PC, impresoras, servidores y cualquier equipo o sistema de comunicaciones en general). Desarrollo de software Telecomunicaciones de voz y datos Venta de equipo de cómputo Asesorías (compra de equipo) Capacitaciones (manejo de software, manejo de sistemas operativos tales como: WINDOWS, LINUX,UNIX) Consultoría en UNIX y LINUX 20
10 1.1.2 Organigrama El proyecto se efectuará en el área de soporte técnico y redes. Ing. Juan Gabriel Franco Gerente General C.P Sergio Ledesma y Asociados Contador TSU Nohemi Valencia Conde Soporte técnico y redes Juan Pablo Franco Soporte técnico y redes Sergio Daniel Márquez Andrade Auxiliar 21
11 1.2 Instalación de Firewall bajo Linux Definición del proyecto El principal problema al que se enfrenta una sociedad o una empresa que maneja su información a través de Internet es la seguridad y privacidad de sus datos, es así que cada vez se vuelve más difícil tener privacidad. En otros tiempos esto no era problema ya que no existían personas que desearan robar o descifrar la información, pero ante la aparición de ladrones cibernéticos también conocidos como hackers o crackers esto ha cambiado ya que se dedican al espionaje corporativo a nivel empresarial, al robo de información de computadoras para obtener el número de tarjetas de crédito y hacer mal uso. Así nacen los dispositivos de seguridad, como la prohibición del uso de disquettes o en el caso más complejo, el control del uso de dispositivos como el Internet o filtrado de información a través de la red controlada por un Firewall. Debido a lo anterior este proyecto consiste en la instalación de un Firewall bajo el sistema Linux, también se documentará el proceso de la instalación y configuración de Linux. El proyecto está pensado para implementarse a nivel empresa, ya que por la naturaleza de la información que se maneja es indispensable el cuidado de la misma. 22
12 1.2.2 Objetivos 1) Implementar a bajo costo un sistema que permita el acceso seguro a Internet y la conectividad entre computadoras, mediante alguno de los sistemas Linux. 2) Mostrar el proceso que se lleva a cabo desde la instalación de LINUX a la configuración del Firewall para hacer más fácil el acceso a este tipo de recursos, tanto a usuarios familiarizados con Linux así como a quien quiere aprender a manejarlo Justificación El auge de los sistemas de telecomunicaciones y su creciente demanda hacen necesario, para cualquier persona que maneje información, en especial empresas, tener segura la información que manejan ya que ésta suele ser muy delicada. En el caso de las empresas esto se torna algo más complicado ya que se manejan grandes cantidades de información delicada y por demás confidencial para la empresa. Esto hace nacer la necesidad de implementar dispositivos que mantengan a salvo dicha información, en el campo de las comunicaciones por medio de las computadoras. Dichos dispositivos son llamados Firewall que sirven precisamente para eso, para crear un muro de fuego impenetrable para cualquier persona ajena manteniendo segura la información. 23
13 Es pertinente complementar los conocimientos en telecomunicaciones con los de redes y seguridad informática. Y así implementar las soluciones apropiadas en el área de las telecomunicaciones. Todo ello para llevar a las organizaciones a lograr altos grados de productividad y competitividad, contribuyendo de esta manera al desarrollo económico y social del país así como de la propia empresa. Los beneficios de implementar un sistema de seguridad son: Asegurar que cualquier ordenador no pueda ser utilizado para atacar a otros. Evitar posibles ataques desde máquinas situadas en el Internet (espionaje). Evitar la modificación o extracción de información que pueda ser confidencial. 24
14 1.3 Alternativas de solución Las alternativas al problema de inseguridad de la información son todas similares, algunas de éstas serían: Firewalls incluidos al comprar antivirus como Panda Antivirus Platinum o Norton Professional. Adquirir software que está especializado en seguridad que también son Firewalls. Comprar hardware especializado que cumple la misma función. Aplicar políticas de control de acceso a la red en el reglamento de la empresa. A continuación se enumeran algunas ventajas y desventajas del Firewall de Linux. Ventajas Alto grado de seguridad. Confianza. A diferencia de Windows no se traba. Desventajas Necesidad de conocimientos previos de instalación de Linux. Alto grado de dificultad de uso en modo consola. No es muy comercial lo cual hace difícil el acceso a este sistema operativo. 25
15 Poco material de apoyo para su uso. Son muchas las ventajas derivadas del uso de Linux, ya que es un sistema libre. Linux ofrece un sistema completo con posibilidades de multiusuario y multitarea incorporada que se beneficia de toda la potencia de procesamiento de los sistemas informáticos. Linux es una muy buena alternativa frente a los demás sistemas operativos. Más allá de las ventajas evidentes de costo, ofrece algunas características muy notables. En comparación con las otras versiones de Unix para PC, la velocidad y confiabilidad de Linux son muy superiores. También está en ventaja sobre la disponibilidad de aplicaciones, ya que no hay mucha difusión de estos otros Unix (como Solaris, XENIX o SCO) entre los usuarios de PC por sus altos costos. Comparado con sistemas operativos como los diferentes Microsoft Windows, Linux también sale ganando. Los bajos requisitos de hardware permiten hacer un sistema potente y útil de aquel 486 que algunos guardan en un armario. Esta misma característica permite aprovechar al máximo las capacidades de las computadoras más modernas. Es poco práctico tener una PC con 16 Mb de RAM y ponerle un sistema operativo que ocupa 13 (que es lo que reporta sobre Windows 95 el System Information de Symantec). No sólo es superior respecto a el sistema de multitarea y de administración de memoria, sino también en la capacidades de networking (conectividad a redes) y de multiusuario (aún comparando con 26
16 sistemas multiusuario como NT). La única desventaja de Linux frente a estos sistemas, es la menor disponibilidad de software, pero este problema disminuye con cada nuevo programa que se escribe para el proyecto GNU, y con algunas empresas que están desarrollando software comercial para Linux (por ej., Corel). La mayor desventaja del uso de Linux es el hecho de que ninguna entidad corporativa se encarga de su desarrollo; aunque no haya ningún teléfono de asistencia técnica hay literalmente miles de usuarios en la comunidad en línea dispuestos a responder a cualquier pregunta. El hecho de que Linux no disponga de asistencia técnica puede ser un problema. Lo mismo sucede con la aplicaciones para Linux, aunque existan algunas programas comerciales, la mayoría están desarrollados por pequeñas comunidades que posteriormente se ponen a disposición de todos. Linux puede resultar difícil de instalar y no funciona en todas las plataformas de hardware, los desarrolladores de Linux se encuentran repartidos por todo el mundo, ya que no hay ningún programa formal de garantía de calidad. Los desarrolladores lanzan sus programas como van surgiendo, el hardware depende del que el desarrollador utilizó, así que no funciona con todo el Hardware disponible actualmente. 27
17 1.4 Elección de la alternativa óptima Todos las alternativas anteriores sin duda cumplen con la misma función la cual es proteger la información; sin embargo la mayoría de éstos, ya sean softwares o hardwares tienen un costo para las personas llámese, por licencia o por adquisición del equipo. Sin duda esto es una gran desventaja si se considera el costo que puede representar para un usuario o una empresa. La principal ventaja de LINUX frente a éstos sería que es un software GNU o de libre distribución, esto quiere decir que no se tiene que pagar por una licencia de éste a diferencia otros sistemas operativos como Windows de Microsoft o Mac OS de Apple. Teniendo una computadora con un mínimo de características se puede tener un completo sistema de seguridad si no 100% confiable al menos sí uno de los más seguros que puede existir. Sobre el sistema operativo Linux se pueden montar múltiples servicios tales como: Servidor Proxy HTTP y FTP Informes generados en forma automática. Bloqueo opcional para la navegación en más de sitios. Conversión de las direcciones IP de su red privada (NAT) 28
18 1.5 Plan de trabajo Diagrama de actividades 29
19 30
20 31
21 1.5.2 Especificaciones Para iniciar el desarrollo es necesario tener bien definidas las herramientas que se utilizarán para llevar a cabo el proyecto. Como ya se mencionó antes, es necesario tener en cuenta todos los requerimientos y hacer un análisis detallado de lo que se va a hacer. En primer lugar se necesita hacer un estudio de las diferentes versiones de Linux que existen para comenzar a familiarizarse, es decir, estudiar detenidamente su estructura y funcionamiento para así después trabajar con alguno de ellos. Dentro de este primer punto entran aspectos como una investigación sobre LINUX, de dónde y cómo surge, sus puntos más fuertes así como los más débiles, En segundo lugar es importante hacer un análisis detallado de los requerimientos que exige el sistema para su adecuado funcionamiento y los recursos con los que se cuentan. En tercer lugar, una vez que se han hecho pruebas con las diversas versiones que existen se debe elegir una, en este caso es Suse Linux 7.0 que ha sido elegido por la gran cantidad de información que hay disponible así como su fácil instalación y uso, ventajas que tiene sobre otros como: Red Hat 9, Mandrake 8 o Debian. En cuarto lugar viene la instalación del Firewall, éste uno de los puntos más tardados ya que se deben hacer diversas pruebas para 32
22 ir depurando los posibles huecos que puedan quedar y que funcione de la forma esperada. En quinto lugar se hacen anotaciones de las observaciones para llevar un correcto seguimiento del desarrollo del proyecto. Una vez hecho todos estos pasos se puede determinar qué tan seguro es un Firewall dentro de un sistema Linux y qué tan vulnerable puede llegar a ser en un momento dado. 33
23 CAPÍTULO II DESARROLLO DEL PROYECTO 34
24 2.1 Descripcion detallada del plan de trabajo Para este proyecto se definieron una serie de pasos a seguir, para llevar una secuencia y perfecto control; Orígenes de Linux Inicio de instalación de Linux Requisitos mínimos del Hardware Instalación de Linux Posibles problemas relacionados a la instalación Activación de Firewall Restricción de puertos a los que se pueden tener acceso para comunicarse Las IPchains Pruebas Limitaciones Lo que puede hacer un Firewall Lo que no puede hacer un Firewall 35
25 2.2 Orígenes de Linux Los orígenes de Linux dependen mucho de Unix, y en cierto punto a la de un programa llamado Minix. Esta es una guía de aprendizaje del sistema operativo escrita por el informático Andrew Tannenbaum. Este sistema operativo se hizo popular en varias plataformas de computadoras personales, incluyendo computadoras personales basadas en MS-DOS. Linux surgió gracias a un estudiante finlandés Linus Torvalds, quien construyó una estación de trabajo de bajo costo utilizando una computadora personal compatible con la IBM. Las únicas piezas faltantes eran los programas. Inspirado en un texto de Andrew, que contiene la explicación para construir un pequeño sistema operativo, Linus trabajó en una dirección más ambiciosa que sobrepasó las limitaciones de Minix, meses después, Linus tenía una versión funcional del núcleo de un nuevo sistema operativo, que distribuyó a través de Internet y que logró captar el interés de algunos programadores, quienes comenzaron a contribuir en el proyecto. Al cabo de un año, Linux comenzó a popularizarse entre los grupos de estudiantes de las áreas relacionadas con el cómputo. También comenzó a crecer, hasta convertirse en lo que hoy se conoce como un clon de Unix de muy buena calidad. 36
26 2.3 Inicio de instalación de Linux Requisitos mínimos de Hardware 64 megas en RAM o más Un procesador tipo Pentium Posibilidad de arrancar de CD-Rom 800 MB en disco duro como mínimo para la instalación estándar Instalación de Linux Una vez que se tiene el Hardware necesario para el correcto funcionamiento se puede comenzar ahora con lo que ya es la instalación. A continuación se describen los pasos para la instalación del software. 1. Probando Hardware: dentro del proceso de instalación el programa realiza un pequeño examen para saber que dispositivos están conectados al equipo y si estos cumplen con los requerimientos. USB Mouse Floppy Disco Duro Memoria Controladores 37
27 En caso de que se detecten incompatibilidades se aborta la instalación y no se permite que ésta siga la carga del mismo. Fig. 2.1 Unidad desde la cual se va a llevar a cabo la instalación 2. Ya verificado lo anterior ahora pasa a la pantalla de selección del idioma entre los cuales se escoge Español. Fig. 2.2 Selección del idioma 38
28 3. Configuración básica donde se pide que se especifique: El tipo de teclado: esta función es muy parecida a una que maneja Windows, en este caso Español. Zona Horaria: También una función que presenta Windows, aquí se busca el país o región en este caso México. Fig. 2.3 Configuración del reloj 4. Tipo de de instalación: En este punto se ofrecen varias opciones para instalar Suse entre las que están: Nueva instalación de Linux Se trata de instalar un Suse Linux nuevo. (Éste es el escogido para el proyecto). 39
29 Actualizar el sistema Linux instalado La actualización de una versión antigua de Suse existente en el sistema. Fig. 2.4 Tipo de instalación Instalación en modo experto En este modo se puede configurar totalmente cualquier cosa de Suse solo para personas con amplio conocimiento de los sistemas Linux. Cancelar Si se decide abandonar la instalación por completo. 5. Modo de instalación: En donde tiene la posibilidad de escoger una instalación de una forma parecida a Windows en modo gráfico o sólo en modo texto parecido a MS-dos. Fig. 2.5 Modo de instalación 40
30 6. Particionamiento del disco duro: Se presentan dos opciones : Particiónamiento automático: El sistema decide cuál es la forma correcta así como la asignación de espacio. Particiónamiento manual: El usuario decide cuánto espacio asignará del disco duro. 7. Crear partición: En este caso el disco duro ya tenía instalado el sistema operativo Windows Xp, el cual se decidió conservar y particionar manualmente el disco duro para asignarle la mitad a Suse es decir 20 GB, el disco quedó identificado de la siguiente manera: /dev/hde1/hde2, siendo hde1 la partición correspondiente a Windows Xp y hde2 donde será instalado Linux. Fig. 2.6 Particionamiento del disco duro 41
31 a) La segunda partición que es identificada como otro disco duro se divide en otras subparticiones que son necesarias para que funcione Linux quedando con las siguientes asignaciones: raíz /.- Se le asignan 10 GB boot/.- 9 GB Swap/.- se le asignó 1GB ( normalmente se le asigna el doble de la memoria RAM que tiene la computadora ya que si se le asigna menos podría funcionar lentamente el sistema) 8. Selección de Software: Esto hace referencia a la serie de discos con que cuenta Suse y son necesarios para la instalación de diversos programas como Open Office o en este caso el Firewall. 9. Contraseña de root: Es la que va a usar el administrador del sistema para realizar cambios, en el presente proyecto es de vital importancia que sólo la sepa el encargado de la administración y que ésta sea lo mas segura posible: en este punto es necesario introducirla y verificarla. 10. Información del usuario: Es la información de cada usuario del sistema, donde es necesario que cada quien tenga su usario y contraseña con la debida restricción de privilegios para cada uno. 11. Confirmación de la instalación: Se muestra un recuadro donde dice las características elegidas para la instalación. 42
32 12. Preparando Disco Duro : en este paso se formatea la segunda partición del disco duro. Una vez terminada la carga es necesario revisarla para cerciorarse de que Suse se instaló satisfactoriamente Posibles problemas relacionados a la instalación Se pueden presentar algunos problemas en cuanto a compatibilidad de Linux con elementos de tipo SCSI, y aunque Linux soporta la mayoría de los lectores de CD-ROM, esto generalmente se presenta en computadoras con lectores o discos duros tipo SCSI, se debe verificar que la tarjeta controladora tenga soporte para Linux. Para saber de forma más certera si la tarjeta cuenta con dicho soporte se puede consultar la lista de tarjetas soportadas por Suse en la base de datos del CD-ROM, ya que de lo contrario no se podrá llevar acabo la instalación. Si se tiene un disco duro sin particionar, con alguna versión de Windows instalada generará un aborto inmediato de cualquier intento de instalación de Linux, existen tres posibles soluciones para ello las cuales son: 1.-Formatear el disco duro para que quede totalmente libre para Linux, lo que da como resultado la pérdida definitiva de la información contenida en el disco. 43
33 2.-Crear una partición en el disco con programas especiales para hacer la instalación. 3.-Conseguir un disco nuevo. Un problema no muy común pero que llega a presentarse, es que la computadora al instalar el programa no registre por completo la memoria. En este caso lo que se puede intentar es, excluir algunos drivers de los ficheros de arranque del sistema. 44
34 2.4 Activación de Firewall Suse cuenta con su propio firewall integrado, esto con el fin de proteger la red contra accesos a direcciones IP y puertos que no estén explícitamente abiertos. El protocolo que se usa para la comunicación en Internet es el que se conoce bajo el nombre TCP/IP que significa Transmission Control Protocol and Internet Protocol. Hoy en día se puede usar TCP/IP en casi cualquier plataforma, sistema operativo o red. El departamento de defensa de los Estados Unidos de América (United States Department of Defence; DoD) desarrolló este protocolo y lo presentó por primera vez al público en Los datos en una red del tipo TCP/IP se transfieren de una computadora a la otra en forma de paquetes. Cada paquete comienza con un encabezado, que contiene datos de control como p. ej. la dirección de la computadora destino. Por detrás de este encabezado se encuentran los datos. Para transferir p. ej. Un fichero de una computadora a la otra vía red, el contenido de este fichero se convierte en una serie de paquetes que se mandan a la computadora destino. Una vez instalado Linux existe una carpeta muy importante para entender como funciona el Firewall de Suse que se encuentra en /usr/ share/ doc/ packages/ firewals. 45
35 Así mismo se cuenta con una carpeta que explica cómo se configura paso a paso el firewall, todo ello se encuentra en /etc/rc./config. d /firewall. rc. config ésta es una herramienta muy útil para quien no está muy familiarizado con la instalación. Para activar el firewall primero se debe pasar al modo consola. Fig. 2.7 Modo consola de Linux Ya en modo consola se pone START_FW=yes con esto se activa de manera automática el firewall, aunque falta configurarlo para que sólo deje abierto los puertos deseados, así como la configuración de las máquinas que pueden tener acceso al Internet o quien puede entrar a la red. 46
36 2.4.1 Restricción de puertos a los que se puede tener acceso para comunicarse Suse linux cuenta con una herramienta muy útil para restringir los puertos por los cuales puede haber posibles intrusiones y así evitar ataques externos. La forma de entrar a esta utilidad es: Fig. 2.8 Restricción de los puertos 1. Entrar al sistema como usuario root (administrador) 2. Entre al menú administración del sistema, configuración de red, configuración básica de la red 3. Se selecciona un número que no esté ocupando otro puerto 4. Pulsar F5 para seleccionar el tipo de puerto o dispositivo 5. Se pulsa F6 e introduce la dirección IP de la computadora y la máscara de red 6. Se sale de la pantalla seleccionando continuar 7. Ahora dicho dispositivo puede activarse y desactivarse pulsando F4 47
37 8. Pulsando F10 se guardan los cambios de la configuración Las IPchains Suse Linux ya contiene cuatro programas de seguridad especialmente desarrollados para aumentar y controlar la seguridad del sistema. El paquete firewals, (Software del ámbito de seguridad) contiene el script /usr/sbin/susefirewall, que lee y evalúa el fichero de configuración /etc/rc.config.d/firewall.rc.config y después genera listas de filtro restrictivas mediante IPchains. Por último, hay que configurar las reglas para el firewall IPchains (en versiones más nuevas de Linux conocidas como iptables) que activen el ip masquereading. Estas reglas se van a configurar dentro de un archivo /etc/ppp/rc.firewall al que habrá de dar una máscara con permisos 700. #!/bin/bash # Carga todos los módulos pendientes /sbin/depmod -a # Masquerading de FTP /sbin/modprobe ip_masq_ftp # Habilita IP Forwarding echo "1" > /proc/sys/net/ipv4/ip_forward 48
38 # Habilita desfragmentado automático echo "1" > /proc/sys/net/ipv4/ip_always_defrag # Si se captura la IP por DHCP echo "1" > /proc/sys/net/ipv4/ip_dynaddr # Masquerading timeouts /sbin/ipchains -M -S # Habilita IP Forwarding y masquerading /sbin/ipchains -P forward DENY # Esta regla habilitaría el acceso a toda la red #/sbin/ipchains -A forward -s /24 -j MASQ # Estas reglas habilitan el acceso a dos máquinas concretas: /sbin/ipchains -A forward -s /32 -j MASQ /sbin/ipchains -A forward -s /32 -j MASQ 2.5 Pruebas Cuando se complete la conexión desde cualquier máquina cliente, se podrá comprobar, mediante la ejecución de ifconfig, que habrá aparecido un nuevo interface (ppp0) en la máquina que tiene conectado el modem, con una dirección IP válida suministrada por el ISP. 49
39 Para finalizar la configuración, hace falta indicar, en las máquinas cliente, cómo debe configurarse la pila TCP/IP. En cada máquina perteneciente a la red interna, se deben realizar las siguientes tareas: La IP de la máquina debe ser privada, y en el rango indicado en las reglas para el firewall anteriormente expuestas. El DNS primario debe ser la IP del DNS del proveedor de Internet. El gateway por defecto debe ser la IP privada correspondiente a la máquina que tenga conectado el modem. Si el navegador a utilizar es Netscape, configurar el Proxy como acceso directo a Internet. Si el navegador a utilizar es MS Internet Explorer, hacer que el Proxy sea el indicado por el proveedor de Internet (proxy.trovator.com:8080). 50
40 2.6 Alcances y limitaciones Lo que puede hacer un firewall Un firewall principalmente puede proveer tres niveles de seguridad, es un dispositivo de chequeo por el cual pasa todo el tráfico tanto de entrada como de salida, y es el único punto donde se conecta la red a Internet. Un firewall exige políticas de seguridad Un firewall puede ser utilizado para reforzar políticas de seguridad en alguna empresa. Por ejemplo, se puede hacer que sólo se permitan enviar o recibir archivos de Internet, pero con la debida configuración se puede determinar qué usuarios tienen ambas capacidades. Un firewall limita los daños que un problema de seguridad de la red puede causar a toda la red Un firewall es usado para proteger una sección dentro de la red. Un problema de intrusión en alguna parte puede extenderse a toda la red; por lo tanto la existencia del firewall minimiza este daño. Un firewall registra eficientemente actividad en Internet Como todo tráfico pasa a través del firewall, éste provee una buena forma de recolectar información sobre el uso del sistema y la red en general. Él puede registrar qué ocurre entre la red protegida y la externa. 51
41 2.6.2 Lo que no puede hacer un firewall Los firewall ofrecen excelente protección a posibles amenazas, pero no son una solución 100% efectiva. Existen ciertas amenazas que se encuentran fuera del control del firewall. Un firewall no puede proteger de acciones ilegales de los usuarios internos. Un firewall tiene un sistema de usuarios capaz de evitar el envío de información privada fuera de la organización sobre una conexión de red; pero el usuario puede copiar datos en disco, cinta, papel y enviarlo fuera de la compañía con él. Si el ataque es dentro del firewall, puede virtualmente notarlo. Los usuarios internos pueden robar datos, dañar hardware, software y modificar programas para irrumpir en la seguridad del firewall. Las amenazas internas requieren seguridad interna, como políticas de seguridad muy claras y educar a los usuarios. Un firewall no puede proteger las conexiones que no pasen por él - Un firewall puede controlar el tráfico que pasa a través de él, pero no el que tiene conexiones directas al exterior como por ejemplo un modem ya que está conectado directamente a una línea telefónica. 52
Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.
Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesInformática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)
1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.
Más detallesGuía de instalación 1
Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesMANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0
MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesVideoSoftPHONE Active Contact
VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...
Más detallespymegnu v2.0 PRESENTACIÓN DE PRODUCTOS
PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesRequisitos mínimos: Instrucciones de uso. Problemas durante el arranque.
Instalación de LliureX LiveDVD 7.11 Instalación de LliureX LiveDvd 7.11 Introducción: Requisitos mínimos: - Ordenador Pentium IV o superior. - 256 MB de RAM mínimo. - Unidad lectora de DVD-ROM. - 4 GB
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesManual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882
3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesSBConta.NET Manual de instalación. SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss.
SBConta.NET Manual de instalación SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss.es SBConta.NET C o n t e n i d o i Contenido 1. Introducción.
Más detallesGuía de instalación de LliureX 5.09
Guía de instalación de LliureX 5.09 Introducción La distribución LliureX está basada en Sarge, la versión estable de Debian GNU/Linux. Esta guía pretende ayudar al usuario en el proceso de instalación
Más detallesAGREGAR COMPONENTES ADICIONALES DE WINDOWS
INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución
Más detalles5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesWINDOWS 2008 4: SERVIDOR DHCP
1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesManual de usuario de IBAI BackupRemoto
Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft
Más detallesMondopad v1.8. Inicio rápido 009-1488-00
Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...
Más detallesEjecución del programa de instalación de Windows XP
Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesIS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC
IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesRequisitos mínimos: Instrucciones de uso. Problemas durante el arranque.
Instalación de LliureX LiveCD 5.09r2 Instalación de LliureX LiveCD 5.09r2 Introducción: Requisitos mínimos: - Ordenador Pentium IV o superior. - 256 MB de RAM mínimo. - Unidad lectora de CD-ROM. - 4 GB
Más detallesGuías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online
Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...
Más detallesSistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema
Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...
Más detallesPolítica de Seguridad
Firewalls y Seguridad en Internet Sin tener en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesCAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
Más detallesReglas de Uso del PACE
(PACE) Reglas de Uso del PACE Dirección de Operación y Financiamiento Dirección General de Bachillerato SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR 1 CONTENIDO Introducción... 3 Requisitos para operar el
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesCÓMO CONFIGURAR DHCP EN SUSE LINUX
CÓMO CONFIGURAR DHCP EN SUSE LINUX Pedro Manuel Lemus Sánchez Profesor de Informática en el IES Suárez de Figueroa En ocasiones cuando oímos hablar de un Sistema Operativo (S.O.) de libre distribución,
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesInternet aula abierta
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesINSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):
INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesCONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX
CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesGestión de archivos (módulo transversal, MF0978_2)
Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesPolíticas para Asistencia Remota a Usuarios
Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesInstalación de Elastix
Instalación de Elastix Manual para la versión 1.3.2 PaloSanto Solutions Junio 2009 2009, PALOSANTO SOLUTIONS todos los derechos reservados. Esta documentación es confidencial y su propiedad intelectual
Más detalles@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson
Más detallesINTELIGENTE Y VERSÁTIL
INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad
Más detallesCAPITULO I El Problema
CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesMENU MULTIINICIO WINDOWS XP
MENU MULTIINICIO WINDOWS XP Windows XP, al igual que otras versiones de Windows, puede presentar determinados problemas en el arranque. Las opciones que Windows XP permite para arrancar un PC después de
Más detallesGuía de instalación de la carpeta Datos de IslaWin
Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detalles1. Configuración del entorno de usuario
Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad
Más detallesPráctica No. 1. Consulta de las versiones del SO
Práctica No. 1 Consulta de las versiones del SO Objetivos: Determinar la versión y la revisión del sistema operativo (SO). Analizar el método utilizado para configurar las actualizaciones de Windows vista
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesEdición de Ofertas Excel Manual de Usuario
Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE
Más detallesIAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)
IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales
Más detallesCERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB
CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB 1 LECTORES DE TARJETAS... 2 2. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB.... 2 3. INSTALACIÓN DE LOS MÓDULOS DE SEGURIDAD... 5 3.1
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesOperación Microsoft Windows
Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo
Más detallesMANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M.
MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA Elaborado por: Julián A. Hernández M. PONTIFICIA UNIVERSIDAD JAVERIANA CALI SANTIAGO DE CALI 2011 CONTENIDO Pág. INTRODUCCIÓN...3 1. ANÁLISIS
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesManual de Instalación. Sistema FECU S.A.
Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesMANUAL DE USUARIO ZEBRA ELECTRÓNICA SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB. www.zebraelectronica.com
MANUAL DE USUARIO SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON LECTOR BIOMÉTRICO USB
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesLección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.
Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesInstalación de Microsoft Virtual PC
Instalación de Microsoft Virtual PC Virtual PC es un software de Microsoft que permite instalar varios sistemas operativos en la misma máquina, sin tener que reiniciar Windows y además de forma segura,
Más detallesALERTA ANTIVIRUS: RECOMENDACIONES
ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-
Más detallesSeguidamente se muestra una pantalla para seleccionar nuestra localización, y comprobamos que la hora y demás es correcto. Podemos hacerlo fácilmente
A continuación se presentarán los diferentes pasos a seguir para la instalación de la distribución de linux Ubuntu 6.06 en su versión Desktop, usando para esto el nuevo instalador gráfico incluido en la
Más detallesInstrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)
Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........
Más detallesHOWTO: Cómo configurar SNAT
HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la
Más detallesSISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR)
SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) REQUERIMIENTOS CLIENTE WEB Referencia: SLATR-RSC-01 Versión: 6.0 Control de documentación Versión Fecha Resumen de los cambios producidos 1.0 21/08/2009
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesMANUAL DE USUARIO ANTIVIRUS BANDA ANCHA
MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS
Más detallesSelección de los puntos de montaje
PARTICIONES PARA LINUX Selección de los puntos de montaje Tanto para aquellos que vayan a instalar ahora, como para quienes quieran cambiar el tamaño de una partición o formatear este apunte (resumen de
Más detallesGUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas
Más detallesLOS VIRUS IMFORMÁTICOS
LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor
Más detallesGUÍAS FÁCILES DE LAS TIC
GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC
Más detallesManual instalación Windows 8. Instalar Windows 8 paso a paso
Manual instalación Windows 8. Instalar Windows 8 paso a paso Windows 8 es el nuevo sistema operativo de Microsoft, en el cual se han incluido más de 100.000 cambios en el código del sistema operativo,
Más detallesToda base de datos relacional se basa en dos objetos
1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.
Más detalles