INSTALACIÓN DE FIREWALL EN LINUX GRUPO INFORMÁTICO GENESYS. Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Telemática

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INSTALACIÓN DE FIREWALL EN LINUX GRUPO INFORMÁTICO GENESYS. Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Telemática"

Transcripción

1 Universidad Tecnológica de Querétaro Digitally signed by Universidad Tecnológica de Querétaro DN: cn=universidad Tecnológica de Querétaro, c=mx, o=uteq, Date: :32:30-05'00' UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio INSTALACIÓN DE FIREWALL EN LINUX GRUPO INFORMÁTICO GENESYS Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Telemática SERGIO DANIEL MÁRQUEZ ANDRADE Santiago de Querétaro Enero,

2 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio INSTALACIÓN DE FIREWALL EN LINUX GRUPO INFORMATICO GENESYS Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Telemática Asesor de la Empresa ING. JUAN GABRIEL FRANCO DELGADO Asesor de la Universidad ING. JULIAN ALTUBE VIRUEGA Alumno SERGIO DANIEL MÁRQUEZ ANDRADE Santiago de Querétaro Enero,

3 AGRADECIMIENTOS ÍNDICE INTRODUCCIÓN CAPÍTULO I INSTALACIÓN DE FIREWALL EN LINUX 1.1 Grupo Informático Genesys Giro de la empresa Organigrama 1.2 Instalación de Firewall bajo Linux Definición del proyecto Objetivos Justificación 1.3 Alternativas de solución 1.4 Elección de alternativa óptima 1.5 Plan de trabajo Diagrama de Gantt Especificaciones CAPÍTULO II DESARROLLO DEL PROYECTO 2.1 Descripción detallada del plan de trabajo 2.2 Orígenes de Linux 2.3 Inicio de instalación de Linux

4 2.3.1 Requisitos mínimos de Hardware Instalación de Linux Posibles problemas relacionados a la instalación 2.4 Activación de firewall Restricción de los puertos a los que se puede tener acceso para comunicarse Las IPchains 2.5 Pruebas 2.6 Alcances y Limitaciones Lo que puede hacer un firewall Lo que no puede hacer un firewall CAPÍTULO III CONCLUSIONES 3.1 Dificultades 3.2 Logros obtenidos 3.3 Recomendaciones 3.4 Aportaciones GLOSARIO BIBLIOGRAFÍA

5 INTRODUCCIÓN En la actualidad, el sector empresarial, tiene una plataforma informática basada en redes de computadora. Lo que hace necesario que estas redes puedan conectarse a otras más grandes, ya sea para mandar o recibir información a distancias cada vez mayores. De esta forma se puede obtener acceso a información tan variada como: Búsquedas de contenidos específicos Productos de empresas Ventas por Internet Comunicación con otras personas en el mundo vía chat Correo electrónico Así como asuntos de índole personal como son el manejo de dinero o en caso de las empresas; información confidencial Es por eso que en este último punto estará basado todo el presente documento, ya que es un aspecto que no se valora en la mayoría de los casos, la seguridad de las conexiones entre un corporativo y el mundo, Internet. 16

6 La mayor parte de las empresas poseen sucursales en diferentes lugares, esto hacía muy lenta la comunicación y el envío de información entre ellas, distancias que se hicieron más cortas al nacer Internet. Hablar de privacidad de la información, es hacer referencia a la capacidad de convertir la información emitida, en invisible a los ojos del resto de los usuarios de modo que una conversación entre dos personas a través de la red, transcurra bajo la sensación de una completa seguridad por parte de los mismos. Dentro de la red local de una empresa toda la información circula libremente. Por lo tanto está relativamente segura y esto aumenta la productividad al reducir tiempos del traslado de la misma de un lugar a otro, pero Qué sucede desde que se abandona la red interna y se accesa a Internet? Se comienza a correr un riesgo importante ya que existen personas malintencionadas que gustan del robo de la información con distintos fines. Las redes que tienen un acceso al Internet, deben protegerse de los posibles intrusos con algunos sistemas de seguridad llamados comunmente Firewalls; ésta es una forma de crear un muro contra los intentos, ya sea de entrada a personas ajenas a la empresa o salida de información que puede ser confidencial por parte de personas no autorizadas a Internet. 17

7 Algunos de los cuidados especiales que se deben tener para que realmente esté segura la información y sirva el Firewall son: Limitar el acceso al lugar donde se encuentran los servidores y Firewall (IDF, MDF). Cuidar el uso así como la entrada y salida de disquetes ajenos a la empresa. Limitar los privilegios del uso de Internet y de los ordenadores de los empleados. Cuidar la confidencialidad de la información así como de las contraseñas principales Diseñar políticas de seguridad Es de esperarse que entre más importante sea la información mayor atención se debe tener en las medidas de seguridad tanto físicas como lógicas. Aún así se debe de estar consciente que no se puede tener 100% segura la información y por esto se debe mejorar constantemente. Asimismo se debe tener en cuenta que el dirigir la seguridad únicamente hacia medios de software no es lo más recomendable ya que también debe de tenerse en cuenta tanto la seguridad física como el diseño de un buen programa de políticas de seguridad. 18

8 En el primer capítulo nombrado Instalación de firewall en linux se mencionan algunos aspectos importantes sobre la empresa como su política de calidad, organigrama, así como la definición del proyecto, los objetivos y la justificación. En el segundo capítulo nombrado Desarrollo del proyecto se encuentra especificado cómo se fue dando el proceso para la activación del Firewall, así como la instalación de linux y los requerimientos para la instalación. Finalmente se encontrará un apartado de conclusiones, glosario y bibliografía consultada para la realización de este proyecto. 19

9 1.1 Grupo Informático Génesys Giro de la empresa Grupo Informático Génesys cuenta con una amplia gama de productos y servicios de la más avanzada tecnología y con la mejor calidad: Punto de venta Cableado estructurado Mantenimiento preventivo y correctivo (PC, impresoras, servidores y cualquier equipo o sistema de comunicaciones en general). Desarrollo de software Telecomunicaciones de voz y datos Venta de equipo de cómputo Asesorías (compra de equipo) Capacitaciones (manejo de software, manejo de sistemas operativos tales como: WINDOWS, LINUX,UNIX) Consultoría en UNIX y LINUX 20

10 1.1.2 Organigrama El proyecto se efectuará en el área de soporte técnico y redes. Ing. Juan Gabriel Franco Gerente General C.P Sergio Ledesma y Asociados Contador TSU Nohemi Valencia Conde Soporte técnico y redes Juan Pablo Franco Soporte técnico y redes Sergio Daniel Márquez Andrade Auxiliar 21

11 1.2 Instalación de Firewall bajo Linux Definición del proyecto El principal problema al que se enfrenta una sociedad o una empresa que maneja su información a través de Internet es la seguridad y privacidad de sus datos, es así que cada vez se vuelve más difícil tener privacidad. En otros tiempos esto no era problema ya que no existían personas que desearan robar o descifrar la información, pero ante la aparición de ladrones cibernéticos también conocidos como hackers o crackers esto ha cambiado ya que se dedican al espionaje corporativo a nivel empresarial, al robo de información de computadoras para obtener el número de tarjetas de crédito y hacer mal uso. Así nacen los dispositivos de seguridad, como la prohibición del uso de disquettes o en el caso más complejo, el control del uso de dispositivos como el Internet o filtrado de información a través de la red controlada por un Firewall. Debido a lo anterior este proyecto consiste en la instalación de un Firewall bajo el sistema Linux, también se documentará el proceso de la instalación y configuración de Linux. El proyecto está pensado para implementarse a nivel empresa, ya que por la naturaleza de la información que se maneja es indispensable el cuidado de la misma. 22

12 1.2.2 Objetivos 1) Implementar a bajo costo un sistema que permita el acceso seguro a Internet y la conectividad entre computadoras, mediante alguno de los sistemas Linux. 2) Mostrar el proceso que se lleva a cabo desde la instalación de LINUX a la configuración del Firewall para hacer más fácil el acceso a este tipo de recursos, tanto a usuarios familiarizados con Linux así como a quien quiere aprender a manejarlo Justificación El auge de los sistemas de telecomunicaciones y su creciente demanda hacen necesario, para cualquier persona que maneje información, en especial empresas, tener segura la información que manejan ya que ésta suele ser muy delicada. En el caso de las empresas esto se torna algo más complicado ya que se manejan grandes cantidades de información delicada y por demás confidencial para la empresa. Esto hace nacer la necesidad de implementar dispositivos que mantengan a salvo dicha información, en el campo de las comunicaciones por medio de las computadoras. Dichos dispositivos son llamados Firewall que sirven precisamente para eso, para crear un muro de fuego impenetrable para cualquier persona ajena manteniendo segura la información. 23

13 Es pertinente complementar los conocimientos en telecomunicaciones con los de redes y seguridad informática. Y así implementar las soluciones apropiadas en el área de las telecomunicaciones. Todo ello para llevar a las organizaciones a lograr altos grados de productividad y competitividad, contribuyendo de esta manera al desarrollo económico y social del país así como de la propia empresa. Los beneficios de implementar un sistema de seguridad son: Asegurar que cualquier ordenador no pueda ser utilizado para atacar a otros. Evitar posibles ataques desde máquinas situadas en el Internet (espionaje). Evitar la modificación o extracción de información que pueda ser confidencial. 24

14 1.3 Alternativas de solución Las alternativas al problema de inseguridad de la información son todas similares, algunas de éstas serían: Firewalls incluidos al comprar antivirus como Panda Antivirus Platinum o Norton Professional. Adquirir software que está especializado en seguridad que también son Firewalls. Comprar hardware especializado que cumple la misma función. Aplicar políticas de control de acceso a la red en el reglamento de la empresa. A continuación se enumeran algunas ventajas y desventajas del Firewall de Linux. Ventajas Alto grado de seguridad. Confianza. A diferencia de Windows no se traba. Desventajas Necesidad de conocimientos previos de instalación de Linux. Alto grado de dificultad de uso en modo consola. No es muy comercial lo cual hace difícil el acceso a este sistema operativo. 25

15 Poco material de apoyo para su uso. Son muchas las ventajas derivadas del uso de Linux, ya que es un sistema libre. Linux ofrece un sistema completo con posibilidades de multiusuario y multitarea incorporada que se beneficia de toda la potencia de procesamiento de los sistemas informáticos. Linux es una muy buena alternativa frente a los demás sistemas operativos. Más allá de las ventajas evidentes de costo, ofrece algunas características muy notables. En comparación con las otras versiones de Unix para PC, la velocidad y confiabilidad de Linux son muy superiores. También está en ventaja sobre la disponibilidad de aplicaciones, ya que no hay mucha difusión de estos otros Unix (como Solaris, XENIX o SCO) entre los usuarios de PC por sus altos costos. Comparado con sistemas operativos como los diferentes Microsoft Windows, Linux también sale ganando. Los bajos requisitos de hardware permiten hacer un sistema potente y útil de aquel 486 que algunos guardan en un armario. Esta misma característica permite aprovechar al máximo las capacidades de las computadoras más modernas. Es poco práctico tener una PC con 16 Mb de RAM y ponerle un sistema operativo que ocupa 13 (que es lo que reporta sobre Windows 95 el System Information de Symantec). No sólo es superior respecto a el sistema de multitarea y de administración de memoria, sino también en la capacidades de networking (conectividad a redes) y de multiusuario (aún comparando con 26

16 sistemas multiusuario como NT). La única desventaja de Linux frente a estos sistemas, es la menor disponibilidad de software, pero este problema disminuye con cada nuevo programa que se escribe para el proyecto GNU, y con algunas empresas que están desarrollando software comercial para Linux (por ej., Corel). La mayor desventaja del uso de Linux es el hecho de que ninguna entidad corporativa se encarga de su desarrollo; aunque no haya ningún teléfono de asistencia técnica hay literalmente miles de usuarios en la comunidad en línea dispuestos a responder a cualquier pregunta. El hecho de que Linux no disponga de asistencia técnica puede ser un problema. Lo mismo sucede con la aplicaciones para Linux, aunque existan algunas programas comerciales, la mayoría están desarrollados por pequeñas comunidades que posteriormente se ponen a disposición de todos. Linux puede resultar difícil de instalar y no funciona en todas las plataformas de hardware, los desarrolladores de Linux se encuentran repartidos por todo el mundo, ya que no hay ningún programa formal de garantía de calidad. Los desarrolladores lanzan sus programas como van surgiendo, el hardware depende del que el desarrollador utilizó, así que no funciona con todo el Hardware disponible actualmente. 27

17 1.4 Elección de la alternativa óptima Todos las alternativas anteriores sin duda cumplen con la misma función la cual es proteger la información; sin embargo la mayoría de éstos, ya sean softwares o hardwares tienen un costo para las personas llámese, por licencia o por adquisición del equipo. Sin duda esto es una gran desventaja si se considera el costo que puede representar para un usuario o una empresa. La principal ventaja de LINUX frente a éstos sería que es un software GNU o de libre distribución, esto quiere decir que no se tiene que pagar por una licencia de éste a diferencia otros sistemas operativos como Windows de Microsoft o Mac OS de Apple. Teniendo una computadora con un mínimo de características se puede tener un completo sistema de seguridad si no 100% confiable al menos sí uno de los más seguros que puede existir. Sobre el sistema operativo Linux se pueden montar múltiples servicios tales como: Servidor Proxy HTTP y FTP Informes generados en forma automática. Bloqueo opcional para la navegación en más de sitios. Conversión de las direcciones IP de su red privada (NAT) 28

18 1.5 Plan de trabajo Diagrama de actividades 29

19 30

20 31

21 1.5.2 Especificaciones Para iniciar el desarrollo es necesario tener bien definidas las herramientas que se utilizarán para llevar a cabo el proyecto. Como ya se mencionó antes, es necesario tener en cuenta todos los requerimientos y hacer un análisis detallado de lo que se va a hacer. En primer lugar se necesita hacer un estudio de las diferentes versiones de Linux que existen para comenzar a familiarizarse, es decir, estudiar detenidamente su estructura y funcionamiento para así después trabajar con alguno de ellos. Dentro de este primer punto entran aspectos como una investigación sobre LINUX, de dónde y cómo surge, sus puntos más fuertes así como los más débiles, En segundo lugar es importante hacer un análisis detallado de los requerimientos que exige el sistema para su adecuado funcionamiento y los recursos con los que se cuentan. En tercer lugar, una vez que se han hecho pruebas con las diversas versiones que existen se debe elegir una, en este caso es Suse Linux 7.0 que ha sido elegido por la gran cantidad de información que hay disponible así como su fácil instalación y uso, ventajas que tiene sobre otros como: Red Hat 9, Mandrake 8 o Debian. En cuarto lugar viene la instalación del Firewall, éste uno de los puntos más tardados ya que se deben hacer diversas pruebas para 32

22 ir depurando los posibles huecos que puedan quedar y que funcione de la forma esperada. En quinto lugar se hacen anotaciones de las observaciones para llevar un correcto seguimiento del desarrollo del proyecto. Una vez hecho todos estos pasos se puede determinar qué tan seguro es un Firewall dentro de un sistema Linux y qué tan vulnerable puede llegar a ser en un momento dado. 33

23 CAPÍTULO II DESARROLLO DEL PROYECTO 34

24 2.1 Descripcion detallada del plan de trabajo Para este proyecto se definieron una serie de pasos a seguir, para llevar una secuencia y perfecto control; Orígenes de Linux Inicio de instalación de Linux Requisitos mínimos del Hardware Instalación de Linux Posibles problemas relacionados a la instalación Activación de Firewall Restricción de puertos a los que se pueden tener acceso para comunicarse Las IPchains Pruebas Limitaciones Lo que puede hacer un Firewall Lo que no puede hacer un Firewall 35

25 2.2 Orígenes de Linux Los orígenes de Linux dependen mucho de Unix, y en cierto punto a la de un programa llamado Minix. Esta es una guía de aprendizaje del sistema operativo escrita por el informático Andrew Tannenbaum. Este sistema operativo se hizo popular en varias plataformas de computadoras personales, incluyendo computadoras personales basadas en MS-DOS. Linux surgió gracias a un estudiante finlandés Linus Torvalds, quien construyó una estación de trabajo de bajo costo utilizando una computadora personal compatible con la IBM. Las únicas piezas faltantes eran los programas. Inspirado en un texto de Andrew, que contiene la explicación para construir un pequeño sistema operativo, Linus trabajó en una dirección más ambiciosa que sobrepasó las limitaciones de Minix, meses después, Linus tenía una versión funcional del núcleo de un nuevo sistema operativo, que distribuyó a través de Internet y que logró captar el interés de algunos programadores, quienes comenzaron a contribuir en el proyecto. Al cabo de un año, Linux comenzó a popularizarse entre los grupos de estudiantes de las áreas relacionadas con el cómputo. También comenzó a crecer, hasta convertirse en lo que hoy se conoce como un clon de Unix de muy buena calidad. 36

26 2.3 Inicio de instalación de Linux Requisitos mínimos de Hardware 64 megas en RAM o más Un procesador tipo Pentium Posibilidad de arrancar de CD-Rom 800 MB en disco duro como mínimo para la instalación estándar Instalación de Linux Una vez que se tiene el Hardware necesario para el correcto funcionamiento se puede comenzar ahora con lo que ya es la instalación. A continuación se describen los pasos para la instalación del software. 1. Probando Hardware: dentro del proceso de instalación el programa realiza un pequeño examen para saber que dispositivos están conectados al equipo y si estos cumplen con los requerimientos. USB Mouse Floppy Disco Duro Memoria Controladores 37

27 En caso de que se detecten incompatibilidades se aborta la instalación y no se permite que ésta siga la carga del mismo. Fig. 2.1 Unidad desde la cual se va a llevar a cabo la instalación 2. Ya verificado lo anterior ahora pasa a la pantalla de selección del idioma entre los cuales se escoge Español. Fig. 2.2 Selección del idioma 38

28 3. Configuración básica donde se pide que se especifique: El tipo de teclado: esta función es muy parecida a una que maneja Windows, en este caso Español. Zona Horaria: También una función que presenta Windows, aquí se busca el país o región en este caso México. Fig. 2.3 Configuración del reloj 4. Tipo de de instalación: En este punto se ofrecen varias opciones para instalar Suse entre las que están: Nueva instalación de Linux Se trata de instalar un Suse Linux nuevo. (Éste es el escogido para el proyecto). 39

29 Actualizar el sistema Linux instalado La actualización de una versión antigua de Suse existente en el sistema. Fig. 2.4 Tipo de instalación Instalación en modo experto En este modo se puede configurar totalmente cualquier cosa de Suse solo para personas con amplio conocimiento de los sistemas Linux. Cancelar Si se decide abandonar la instalación por completo. 5. Modo de instalación: En donde tiene la posibilidad de escoger una instalación de una forma parecida a Windows en modo gráfico o sólo en modo texto parecido a MS-dos. Fig. 2.5 Modo de instalación 40

30 6. Particionamiento del disco duro: Se presentan dos opciones : Particiónamiento automático: El sistema decide cuál es la forma correcta así como la asignación de espacio. Particiónamiento manual: El usuario decide cuánto espacio asignará del disco duro. 7. Crear partición: En este caso el disco duro ya tenía instalado el sistema operativo Windows Xp, el cual se decidió conservar y particionar manualmente el disco duro para asignarle la mitad a Suse es decir 20 GB, el disco quedó identificado de la siguiente manera: /dev/hde1/hde2, siendo hde1 la partición correspondiente a Windows Xp y hde2 donde será instalado Linux. Fig. 2.6 Particionamiento del disco duro 41

31 a) La segunda partición que es identificada como otro disco duro se divide en otras subparticiones que son necesarias para que funcione Linux quedando con las siguientes asignaciones: raíz /.- Se le asignan 10 GB boot/.- 9 GB Swap/.- se le asignó 1GB ( normalmente se le asigna el doble de la memoria RAM que tiene la computadora ya que si se le asigna menos podría funcionar lentamente el sistema) 8. Selección de Software: Esto hace referencia a la serie de discos con que cuenta Suse y son necesarios para la instalación de diversos programas como Open Office o en este caso el Firewall. 9. Contraseña de root: Es la que va a usar el administrador del sistema para realizar cambios, en el presente proyecto es de vital importancia que sólo la sepa el encargado de la administración y que ésta sea lo mas segura posible: en este punto es necesario introducirla y verificarla. 10. Información del usuario: Es la información de cada usuario del sistema, donde es necesario que cada quien tenga su usario y contraseña con la debida restricción de privilegios para cada uno. 11. Confirmación de la instalación: Se muestra un recuadro donde dice las características elegidas para la instalación. 42

32 12. Preparando Disco Duro : en este paso se formatea la segunda partición del disco duro. Una vez terminada la carga es necesario revisarla para cerciorarse de que Suse se instaló satisfactoriamente Posibles problemas relacionados a la instalación Se pueden presentar algunos problemas en cuanto a compatibilidad de Linux con elementos de tipo SCSI, y aunque Linux soporta la mayoría de los lectores de CD-ROM, esto generalmente se presenta en computadoras con lectores o discos duros tipo SCSI, se debe verificar que la tarjeta controladora tenga soporte para Linux. Para saber de forma más certera si la tarjeta cuenta con dicho soporte se puede consultar la lista de tarjetas soportadas por Suse en la base de datos del CD-ROM, ya que de lo contrario no se podrá llevar acabo la instalación. Si se tiene un disco duro sin particionar, con alguna versión de Windows instalada generará un aborto inmediato de cualquier intento de instalación de Linux, existen tres posibles soluciones para ello las cuales son: 1.-Formatear el disco duro para que quede totalmente libre para Linux, lo que da como resultado la pérdida definitiva de la información contenida en el disco. 43

33 2.-Crear una partición en el disco con programas especiales para hacer la instalación. 3.-Conseguir un disco nuevo. Un problema no muy común pero que llega a presentarse, es que la computadora al instalar el programa no registre por completo la memoria. En este caso lo que se puede intentar es, excluir algunos drivers de los ficheros de arranque del sistema. 44

34 2.4 Activación de Firewall Suse cuenta con su propio firewall integrado, esto con el fin de proteger la red contra accesos a direcciones IP y puertos que no estén explícitamente abiertos. El protocolo que se usa para la comunicación en Internet es el que se conoce bajo el nombre TCP/IP que significa Transmission Control Protocol and Internet Protocol. Hoy en día se puede usar TCP/IP en casi cualquier plataforma, sistema operativo o red. El departamento de defensa de los Estados Unidos de América (United States Department of Defence; DoD) desarrolló este protocolo y lo presentó por primera vez al público en Los datos en una red del tipo TCP/IP se transfieren de una computadora a la otra en forma de paquetes. Cada paquete comienza con un encabezado, que contiene datos de control como p. ej. la dirección de la computadora destino. Por detrás de este encabezado se encuentran los datos. Para transferir p. ej. Un fichero de una computadora a la otra vía red, el contenido de este fichero se convierte en una serie de paquetes que se mandan a la computadora destino. Una vez instalado Linux existe una carpeta muy importante para entender como funciona el Firewall de Suse que se encuentra en /usr/ share/ doc/ packages/ firewals. 45

35 Así mismo se cuenta con una carpeta que explica cómo se configura paso a paso el firewall, todo ello se encuentra en /etc/rc./config. d /firewall. rc. config ésta es una herramienta muy útil para quien no está muy familiarizado con la instalación. Para activar el firewall primero se debe pasar al modo consola. Fig. 2.7 Modo consola de Linux Ya en modo consola se pone START_FW=yes con esto se activa de manera automática el firewall, aunque falta configurarlo para que sólo deje abierto los puertos deseados, así como la configuración de las máquinas que pueden tener acceso al Internet o quien puede entrar a la red. 46

36 2.4.1 Restricción de puertos a los que se puede tener acceso para comunicarse Suse linux cuenta con una herramienta muy útil para restringir los puertos por los cuales puede haber posibles intrusiones y así evitar ataques externos. La forma de entrar a esta utilidad es: Fig. 2.8 Restricción de los puertos 1. Entrar al sistema como usuario root (administrador) 2. Entre al menú administración del sistema, configuración de red, configuración básica de la red 3. Se selecciona un número que no esté ocupando otro puerto 4. Pulsar F5 para seleccionar el tipo de puerto o dispositivo 5. Se pulsa F6 e introduce la dirección IP de la computadora y la máscara de red 6. Se sale de la pantalla seleccionando continuar 7. Ahora dicho dispositivo puede activarse y desactivarse pulsando F4 47

37 8. Pulsando F10 se guardan los cambios de la configuración Las IPchains Suse Linux ya contiene cuatro programas de seguridad especialmente desarrollados para aumentar y controlar la seguridad del sistema. El paquete firewals, (Software del ámbito de seguridad) contiene el script /usr/sbin/susefirewall, que lee y evalúa el fichero de configuración /etc/rc.config.d/firewall.rc.config y después genera listas de filtro restrictivas mediante IPchains. Por último, hay que configurar las reglas para el firewall IPchains (en versiones más nuevas de Linux conocidas como iptables) que activen el ip masquereading. Estas reglas se van a configurar dentro de un archivo /etc/ppp/rc.firewall al que habrá de dar una máscara con permisos 700. #!/bin/bash # Carga todos los módulos pendientes /sbin/depmod -a # Masquerading de FTP /sbin/modprobe ip_masq_ftp # Habilita IP Forwarding echo "1" > /proc/sys/net/ipv4/ip_forward 48

38 # Habilita desfragmentado automático echo "1" > /proc/sys/net/ipv4/ip_always_defrag # Si se captura la IP por DHCP echo "1" > /proc/sys/net/ipv4/ip_dynaddr # Masquerading timeouts /sbin/ipchains -M -S # Habilita IP Forwarding y masquerading /sbin/ipchains -P forward DENY # Esta regla habilitaría el acceso a toda la red #/sbin/ipchains -A forward -s /24 -j MASQ # Estas reglas habilitan el acceso a dos máquinas concretas: /sbin/ipchains -A forward -s /32 -j MASQ /sbin/ipchains -A forward -s /32 -j MASQ 2.5 Pruebas Cuando se complete la conexión desde cualquier máquina cliente, se podrá comprobar, mediante la ejecución de ifconfig, que habrá aparecido un nuevo interface (ppp0) en la máquina que tiene conectado el modem, con una dirección IP válida suministrada por el ISP. 49

39 Para finalizar la configuración, hace falta indicar, en las máquinas cliente, cómo debe configurarse la pila TCP/IP. En cada máquina perteneciente a la red interna, se deben realizar las siguientes tareas: La IP de la máquina debe ser privada, y en el rango indicado en las reglas para el firewall anteriormente expuestas. El DNS primario debe ser la IP del DNS del proveedor de Internet. El gateway por defecto debe ser la IP privada correspondiente a la máquina que tenga conectado el modem. Si el navegador a utilizar es Netscape, configurar el Proxy como acceso directo a Internet. Si el navegador a utilizar es MS Internet Explorer, hacer que el Proxy sea el indicado por el proveedor de Internet (proxy.trovator.com:8080). 50

40 2.6 Alcances y limitaciones Lo que puede hacer un firewall Un firewall principalmente puede proveer tres niveles de seguridad, es un dispositivo de chequeo por el cual pasa todo el tráfico tanto de entrada como de salida, y es el único punto donde se conecta la red a Internet. Un firewall exige políticas de seguridad Un firewall puede ser utilizado para reforzar políticas de seguridad en alguna empresa. Por ejemplo, se puede hacer que sólo se permitan enviar o recibir archivos de Internet, pero con la debida configuración se puede determinar qué usuarios tienen ambas capacidades. Un firewall limita los daños que un problema de seguridad de la red puede causar a toda la red Un firewall es usado para proteger una sección dentro de la red. Un problema de intrusión en alguna parte puede extenderse a toda la red; por lo tanto la existencia del firewall minimiza este daño. Un firewall registra eficientemente actividad en Internet Como todo tráfico pasa a través del firewall, éste provee una buena forma de recolectar información sobre el uso del sistema y la red en general. Él puede registrar qué ocurre entre la red protegida y la externa. 51

41 2.6.2 Lo que no puede hacer un firewall Los firewall ofrecen excelente protección a posibles amenazas, pero no son una solución 100% efectiva. Existen ciertas amenazas que se encuentran fuera del control del firewall. Un firewall no puede proteger de acciones ilegales de los usuarios internos. Un firewall tiene un sistema de usuarios capaz de evitar el envío de información privada fuera de la organización sobre una conexión de red; pero el usuario puede copiar datos en disco, cinta, papel y enviarlo fuera de la compañía con él. Si el ataque es dentro del firewall, puede virtualmente notarlo. Los usuarios internos pueden robar datos, dañar hardware, software y modificar programas para irrumpir en la seguridad del firewall. Las amenazas internas requieren seguridad interna, como políticas de seguridad muy claras y educar a los usuarios. Un firewall no puede proteger las conexiones que no pasen por él - Un firewall puede controlar el tráfico que pasa a través de él, pero no el que tiene conexiones directas al exterior como por ejemplo un modem ya que está conectado directamente a una línea telefónica. 52

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Conectarse a Internet desde Windows 95

Conectarse a Internet desde Windows 95 Conectarse a Internet desde Windows 95 Jaime de Yraolagoitia Este artículo le explica el método que ha de seguir para conectarse a Internet utilizando las herramientas que proporciona el sistema operativo

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED. Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL

PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED. Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL SUBDIRECCIÓN GENERAL DE RECAUDACIÓN PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL INDICE 1 INTRODUCCIÓN...

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

StainMaster. Página 1

StainMaster. Página 1 Página 1 Manual de instrucciones del Lector de Tarjetas hidro y oleosensible Acerca del presente manual Bienvenido a la guía de inicialización del software. El presente manual describe como utilizar el

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas

Más detalles

Instalación de Microsoft Virtual PC

Instalación de Microsoft Virtual PC Instalación de Microsoft Virtual PC Virtual PC es un software de Microsoft que permite instalar varios sistemas operativos en la misma máquina, sin tener que reiniciar Windows y además de forma segura,

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

MENU MULTIINICIO WINDOWS XP

MENU MULTIINICIO WINDOWS XP MENU MULTIINICIO WINDOWS XP Windows XP, al igual que otras versiones de Windows, puede presentar determinados problemas en el arranque. Las opciones que Windows XP permite para arrancar un PC después de

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST)

Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST) Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST) Cuando hablamos de auditoría lo primero que nos viene a la cabeza es una pregunta: por qué necesito auditar un ordenador? Son varios los

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Requisitos mínimos: Instrucciones de uso. Problemas durante el arranque.

Requisitos mínimos: Instrucciones de uso. Problemas durante el arranque. Instalación de LliureX LiveDVD 7.11 Instalación de LliureX LiveDvd 7.11 Introducción: Requisitos mínimos: - Ordenador Pentium IV o superior. - 256 MB de RAM mínimo. - Unidad lectora de DVD-ROM. - 4 GB

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Descubre gnulinex 1. Capítulo 20. Instalación de gnulinex

Descubre gnulinex 1. Capítulo 20. Instalación de gnulinex Descubre gnulinex 1 Capítulo 20 Instalación de gnulinex 2 Descubre gnulinex Sistemas operativos Generalmente, cuando adquirimos un ordenador, éste nos viene con un sistema operativo instalado. El problema

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows Vista Guía de Usuario

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows Vista Guía de Usuario Vicerrectorado de Tecnologías de la Información y la Última Actualización 19 de noviembre de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual de

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN WINDOWS XP PROFESSIONAL MANUAL DE INSTALACIÓN Y CONFIGURACIÓN Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN 1 2 Para utilizar Windows XP Professional, es necesario: PC con 300 MHz o superior

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES

UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES Después de completar este capítulo usted podrá: Realizar tareas básicas de mantenimiento. Crear un programa de mantenimiento rutinario para las

Más detalles

Sistema Operativo Linux

Sistema Operativo Linux Fundación Colegio Aplicación Toico Palo Gordo. Municipio Cárdenas. Cátedra: Informática Objetivo N. 2 (SISTEMA OPERATIVO LINUX) Segundo Año. Secciones: A y B. Prof. Dayana Meléndez Sistema Operativo Linux

Más detalles

CÓMO CONECTARNOS A INTERNET

CÓMO CONECTARNOS A INTERNET CÓMO CONECTARNOS A INTERNET Podemos conectarnos a la Red partiendo de dos posibilidades: Si nuestro ordenador forma parte de una red local, es decir, está conectado a otros ordenadores por un cable y dicha

Más detalles

INSTRUCTIVO MANEJO ANTIVIRUS DE LA SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO CONTENIDO

INSTRUCTIVO MANEJO ANTIVIRUS DE LA SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO CONTENIDO Página de 1 de 3 CONTENIDO 1 OBJETIVO... 3 2 GLOSARIO... 3 3 GENERALIDADES... 4 3.1 Verificar instalación... 4 3.2 Verificar componentes activos y actualización... 5 3.2.1 ViruScan Enterprise... 5 3.2.2

Más detalles

Funcionamiento de los dispositivos de un sistema microinformático.

Funcionamiento de los dispositivos de un sistema microinformático. Funcionamiento de los dispositivos de un sistema microinformático. En esta sección nos centraremos en los conceptos más generalizados sobre el disco duro: Las particiones Formatos Sector de arranque Se

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Computación Tercer Año

Computación Tercer Año Colegio Bosque Del Plata Computación Tercer Año UNIDAD 3 Sistemas Operativos E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero en Sistemas de Información Sistemas Operativos Generaciones

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

Actualización de Windows XP a Windows 7

Actualización de Windows XP a Windows 7 La actualización del equipo de Windows XP a Windows 7 requiere una instalación personalizada que no conserva los programas, los archivos ni la configuración. Por esa razón, a menudo se la denomina instalación

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

LINUX. GNU/Linux. Cuatro características muy peculiares lo diferencian del resto de los sistemas que podemos encontrar en el mercado:

LINUX. GNU/Linux. Cuatro características muy peculiares lo diferencian del resto de los sistemas que podemos encontrar en el mercado: LINUX GNU/Linux GNU/Linux es un sistema operativo de libre distribución, basado en el kernel Linux creado por Linus Torvalds y los desarrolladores del grupo GNU (Fundación para el software libre encabezada

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP INDICE 1.- Descarga del Software 2.- Instalación del Software 3.- Configuración del software y de la copia de seguridad 3.1.- Configuración inicial

Más detalles

INSTRUCTIVO MANEJO ANTIVIRUS DE LA SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO CONTENIDO

INSTRUCTIVO MANEJO ANTIVIRUS DE LA SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO CONTENIDO Página de 1 de 11 CONTENIDO 1 OBJETIVO... 2 2 GLOSARIO... 2 3 GENERALIDADES... 3 3.1 Verificar instalación... 4 3.2 Verificar componentes activos y actualización... 4 3.2.1 Acerca de.... 5 4 ESCANEO CON

Más detalles

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN 1 INDICE Introducción.. 3 Configuración de Servidor Windows XP..... 6 Configuración de controladores para ejecutar el sistema en Windows XP...18 Configuración

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

Prácticas Básica de Seguridad para Windows XP

Prácticas Básica de Seguridad para Windows XP Prácticas Básica de Seguridad para Windows XP Antes de la Instalación Identificar los servicios que se quiere proveer, a quien se les debe proveer, y de que manera. Escoger las herramientas que servirá

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Fases de Instalación de un Sistema Operativo

Fases de Instalación de un Sistema Operativo Fases de Instalación de un Sistema Operativo 1. Preparar el equipo para arrancar desde CD/DVD. 2. Preparación del Disco Duro: 3. Ejecutar el programa de instalación 4. Proporcionar el nombre y contraseña

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Manual de Referencia. Instalación Rápida. Soft Restaurant versión 8.0. nationalsoft.com.mx

Manual de Referencia. Instalación Rápida. Soft Restaurant versión 8.0. nationalsoft.com.mx Manual de Referencia Instalación Rápida Soft Restaurant versión 8.0 nationalsoft.com.mx Gracias por elegir Soft Restaurant Índice Bienvenido al sistema Soft Restaurant, el sistema para bares y restaurantes

Más detalles

CÓMO INSTALAR CentOS CON RAID1

CÓMO INSTALAR CentOS CON RAID1 CÓMO INSTALAR CentOS CON RAID1 INTRODUCCIÓN Antes de comenzar daremos nombre a los discos duros para poder seguir sin problemas este manual. Al primer disco duro lo nombraremos Disco A Al segundo disco

Más detalles

7. CONCLUSIONES Y RECOMENDACIONES

7. CONCLUSIONES Y RECOMENDACIONES CAPITULO VII 7. CONCLUSIONES Y RECOMENDACIONES 7.1 VERIFICACION DE LA HIPOTESIS Una vez terminada la investigación, se establece que la hipótesis planteada para el desarrollo de la Tesis "Metodología para

Más detalles

COMFAR III Business Planner COMFAR III Mini Expert MANUAL TÉCNICO. para Windows ORGANIZACIÓN DE LAS NACIONES UNIDAS PARA EL DESARROLLO INDUSTRIAL

COMFAR III Business Planner COMFAR III Mini Expert MANUAL TÉCNICO. para Windows ORGANIZACIÓN DE LAS NACIONES UNIDAS PARA EL DESARROLLO INDUSTRIAL COMFAR III Expert COMFAR III Business Planner COMFAR III Mini Expert para Windows MANUAL TÉCNICO ORGANIZACIÓN DE LAS NACIONES UNIDAS PARA EL DESARROLLO INDUSTRIAL COMFAR III Expert COMFAR III Business

Más detalles

MANUAL DEL INSTALADOR

MANUAL DEL INSTALADOR MANUAL DEL INSTALADOR Índice Índice... 2 Instalación... 3 Extracción de archivos... 3 Actualización de los archivos de sistema... 3 Pantalla inicial... 4 Selección de la ruta de instalación... 4 Selección

Más detalles

INTRODUCCION A REDES

INTRODUCCION A REDES INTRODUCCION A REDES Manual Práctico M.A. Mónica Hernández Barrera Profesor ACADEMIA DE INFORMÁTICA Facultad de Contaduría y Ciencias Administrativas Universidad Michoacana de San Nicolás de Hidalgo Practica

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

UNIVERSIDAD DE LOS ANDES FACULTAD DE CIENCIAS ECONOMICAS Y SOCIALES. PROF. ISRAEL J. RAMIREZ israel@ula.ve

UNIVERSIDAD DE LOS ANDES FACULTAD DE CIENCIAS ECONOMICAS Y SOCIALES. PROF. ISRAEL J. RAMIREZ israel@ula.ve UNIVERSIDAD DE LOS ANDES FACULTAD DE CIENCIAS ECONOMICAS Y SOCIALES PROF. ISRAEL J. RAMIREZ israel@ula.ve UNIVERSIDAD DE LOS ANDES FACULTAD DE CIENCIAS ECONOMICAS Y SOCIALES LOS SISTEMAS OPERATIVOS 1.-

Más detalles

Conceptos Básicos de Software. Clase III

Conceptos Básicos de Software. Clase III Clase III Definición de Sistema Operativo El sistema operativo es el programa (o software) más importante de una computadora. Para que funcionen los otros programas, cada computadora de uso general debe

Más detalles

Versiones Home / Profesional

Versiones Home / Profesional . ConSix Facturación 9.0 Versiones Home / Profesional Manual de Usuario Copyright 2009 http://www.consix.es 1. Introducción a ConSix Facturación 1.1. Qué es ConSix Facturación? ConSix Facturación es una

Más detalles

Manual de Configuración de Prodigy Infinitum

Manual de Configuración de Prodigy Infinitum Manual de Configuración de Prodigy Infinitum Paso 1. Disco de Instalación. NOTA PRELIMINAR: a) Consulte a un Representante de INFINITUM al 01 800 123 3456. b) Favor de No conectar el MODEM hasta que se

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

LA SEGURIDAD EN INTERNET RESUMEN

LA SEGURIDAD EN INTERNET RESUMEN CENTRO DE INVESTIGACIONES Y DESARROLLO FACULTAD DE INGENIERÍA LA SEGURIDAD EN INTERNET La seguridad en la Red todavía está lejos de ser total. Los Firewalls una esperanza en seguridad informática. Los

Más detalles

Creación de redes AirPort Extreme

Creación de redes AirPort Extreme Creación de redes AirPort Extreme Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

Optimización del sistema. capítulo 09

Optimización del sistema. capítulo 09 Optimización del sistema capítulo 09 Optimización del sistema optimización El sistema operativo es lo más parecido a un gallinero o a una casa con muchos inquilinos: cada cierto tiempo hay que poner orden.

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

PROCEDIMIENTO DE INSTALACIÓN EN RED

PROCEDIMIENTO DE INSTALACIÓN EN RED PROCEDIMIENTO DE INSTALACIÓN EN RED VERSIÓN 2010 1. Componentes del Sistema KidsPC El Sistema KidsPC típico instalado en una red local consta de tres elementos principales: El Servidor KidsPC, la Estación

Más detalles

IMPORTANTE CTRL + S CTRL + ALT + ESC CTRL + ESC CTRL + F2 CTRL + ALT + S CTRL + ALT + Z F1 F2 F10

IMPORTANTE CTRL + S CTRL + ALT + ESC CTRL + ESC CTRL + F2 CTRL + ALT + S CTRL + ALT + Z F1 F2 F10 CÓMO REALIZAR UNA INSTALACIÓN LIMPIA DE WINDOWS XP Por Alejandro Curquejo [MS MVP Windows XP] Capturas de pantalla: Marc Martínez Coll Maquetación: Fernando Reyes Edición: Benito Sánchez Raya IMPORTANTE

Más detalles

Tabla de Contenido. SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante. 6 1.1 Punto de Restauración

Tabla de Contenido. SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante. 6 1.1 Punto de Restauración 1 Tabla de Contenido Pagina SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante 6 1.1 Punto de Restauración 6 2 Procedimiento de Instalación de Galeón XP 8 2.1 Acceso a la pagina 2.2 Instrucción

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

TEMA 3: SISTEMAS OPERATIVOS.

TEMA 3: SISTEMAS OPERATIVOS. TEMA 3: SISTEMAS OPERATIVOS. 1. QUÉ ES UN SISTEMA OPERATIVO? 2. SISTEMAS OPERATIVOS GRÁFICOS. 3. SISTEMAS OPERATIVOS MÓVILES. 4. EL ENTORNO DE WINDOWS PARA PC. 5. LA APLICACIÓN DEL TEMA. 6. ACTIVIDADES.

Más detalles

Instalación de un aula LliureX

Instalación de un aula LliureX Instalación de un aula LliureX El objetivo principal del modelo de aula es conseguir que el aula de informática de los centros docentes de la Comunidad Valenciana disponga de todos los recursos necesarios

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server 1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Página 1 de 30 Procedimiento de Instalación y Configuración del cliente VPN Acceso Remoto a la Red Corporativa Este documento es confidencial

Más detalles

TARJETA ETHERNET Y PROTOCOLO TCP/IP

TARJETA ETHERNET Y PROTOCOLO TCP/IP TARJETA ETHERNET Y PROTOCOLO TCP/IP ÍNDICE 1 Introducción 5 3 Instalación para Windows 98 y 98 SE 11 2 Preinstalación de la tarjeta ethernet 7 2.1 Descripción de la tarjeta ethernet para Bus PCI y con

Más detalles

Requisitos mínimos: Instrucciones de uso. Problemas durante el arranque.

Requisitos mínimos: Instrucciones de uso. Problemas durante el arranque. Instalación de LliureX LiveCD 5.09r2 Instalación de LliureX LiveCD 5.09r2 Introducción: Requisitos mínimos: - Ordenador Pentium IV o superior. - 256 MB de RAM mínimo. - Unidad lectora de CD-ROM. - 4 GB

Más detalles

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR)

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) REQUERIMIENTOS CLIENTE WEB Referencia: SLATR-RSC-01 Versión: 6.0 Control de documentación Versión Fecha Resumen de los cambios producidos 1.0 21/08/2009

Más detalles

Guía de instalación de LliureX 5.09

Guía de instalación de LliureX 5.09 Guía de instalación de LliureX 5.09 Introducción La distribución LliureX está basada en Sarge, la versión estable de Debian GNU/Linux. Esta guía pretende ayudar al usuario en el proceso de instalación

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

Servicio de Acceso Remoto. Usos y configuración.

Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Experiencias con Clientes livianos. Sofía Martin Linti UNLP

Experiencias con Clientes livianos. Sofía Martin Linti UNLP Experiencias con Clientes livianos Sofía Martin Linti UNLP Experiencias en escuelas Situación del gabinete Hardware disponible Configuración utilizada Capacitación realizada Resolución de problemas Escuela

Más detalles

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882 3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles