Diego Auyón Redes 27 de Mayo de Port Scanning
|
|
- María Soledad Salas Venegas
- hace 8 años
- Vistas:
Transcripción
1 Universidad del Valle de Guatemala Alejandra Canahui Diego Auyón Redes 27 de Mayo de 2012 Definición 1 Port Scanning Port Scanning es comparable a un ladrón revisando cada una de las puertas y ventanas de cada casa en un vecindario para ver cuáles están abiertas y cuáles están cerradas. TCP (Transmission Control Protocol) y UDP (User Datagram Protocol) son dos de los protocolos que hacen que TCP/IP sea la serie de protocolos utilizados universalmente para comunicaciones a través de Internet. Cada uno de estos tiene disponibles los puertos desde el 0 hasta el 65535, lo cual significa que hay más de 65,000 puertas para probar. El software para escaneo de puertos, en su estado más básico, simplemente envía una petición para conectar a la computadora destino puerto por puerto y toma nota de qué puertos respondieron o parecieron abiertos para más escrutinio. Si el escaneo se realiza con intenciones maliciosas, el intruso preferiría generalmente no ser detectado. Se pueden configurar aplicaciones de seguridad de red para alertar a los administradores si se detectan conexiones a través de varios puertos desde un host. Para evitar esto, el intruso puede realizar el escaneo en modo strobe o stealth. Strobing limita los puertos a un conjunto más pequeño en vez de escanearlos todos. Stealth utiliza técnicas como ralentizar el escaneo, ya que si el período de tiempo se extiende, se reduce la posibilidad de que se genere una alerta. Al cambiar las diferentes banderas TCP o enviando diferentes tipos de paquetes TCP, el escaneo de puertos puede generar diferentes resultados o localizar puertos abiertos de formas diferentes. Un escaneo SYN puede indicar al scanner qué puertos están escuchando y cuáles no en base al tipo de respuesta generada. Un FIN scan generará una respuesta por parte de los peurtos cerrados, pero los puertos que están abuertos y escuchando no enviarán una respuesta, así que el escaner podrá determinar qué puertos están abiertos y cuáles no. 1
2 Herramientas disponibles en el mercado 1 nmap nmap es probablemente la herramienta mejor conocida para sistemas Linux. El comando nmap puede ser utilizado para encontrar todos los puertos abiertos en un rango de direcciones IP. También retorna dos datos importantes sobre éstos hosts: la probabilidad que tiene el programa de adivinar exitosamente el número inicial de secuencia TCP y el sistema operativo del host. Toda esta información provee al atacante información con la cual podría realizar un ataque contra uno o más de estos hosts. hping Otra herramienta importante en este género es hping, que podría ser mejor descrita como un port scanner con esteroides. hping es una herramienta de línea de comandos para sistemas basados en Unix quee ensambla y/o analiza paquetes TCP/IP. Se utiliza para muchas tareas, tales como pruebas de firewall, escaneo avanzado de puertos, pruebas de detección de intrusos, etc. Otro software Hay otros escáners basados en Windows, y uno de los mejores se encuentra en Este escáner primero encuentra puertos TCP abiertos, pero no UDP. También incluye ping, traceroute, escaneo de direcciones IP, finger y funciones whois. Foundstone distribuye SuperScan, con funciones de escaneo de puertos. WildPackets distribuye inettools, una extensión a su software sniffer EtherPeek, que incluye lookup DNS, finger, lookup por nombre, escaneo de puertos y whois. 1
3 Ejemplo real de funcionamiento 1 El uso básico de nmap es simple. Se puede hacer con nmap <host_ip> Un ejemplo más complejo incluye la identificación del número de versión del servicio que está corriendo por medio de las opciones -sv. Para intentar determinar el sistema operativo del host, se puede correr como root con la opción -O 1
4 HP Storage Mirroring
5 Definición 1 Hp Storage Mirroring es una solución de implemantación para hacer un fail over. Un fail over (tolerancia a fallos) la capacidad de un sistema de almacenamiento de acceder a información aún en caso de producirse algún fallo. Esta falla puede deberse a daños físicos (mal funcionamiento) en uno o más componentes de hardware lo que produce la pérdida de información almacenada. La tolerancia a fallos requiere para su implementación que el sistema de almacenamiento guarde la misma información en más de un componente de hardware o en una máquina o dispositivo externos a modo de respaldo. De esta forma, si se produce alguna falla con una consecuente pérdida de datos, el sistema debe ser capaz de acceder a toda la información recuperando los datos faltantes desde algún respaldo disponible. Por lo general, el término tolerancia a fallos está asociado al almacenamiento en RAID (Redundant Array of Independent Disks). Los RAID (a excepción de RAID 0) utilizan la técnica Mirroring (en espejo) que permite la escritura simultánea de los datos en más de un disco del array. Los sistemas de almacenamiento con tolerancia a fallos son vitales en ambientes donde se trabaje con información crítica, como el caso de los bancos, entidades gubernamentales, algunas empresas, etc. El nivel de tolerancia a fallos dependerá de la técnica de almacenamiento utilizada y de la cantidad de veces que la información está duplicada, sin embargo, la tolerancia nunca es del 100% puesto que si fallan todos los "mirrors" disponibles, incluyendo el origen, los datos quedan incompletos por lo tanto la información se leerá corrupta. Las características de este software son: - Protección y restauración de información de aplicaciones, servidores y dispositivos de almacenamiento. - No necesita infraestructura especializada para su instalación - Wizard automatizado para el respaldo de base de datos como MSSQL - Fácil de usar en un ambiente NAS - Fácil manejo en dispositivos DAS, NAS o SAN - Rápido (replica información en tiempo real) 1
6
7
8
9 Log de Verificación VERIFICATION OF CONNECTION 2 (Sales data for alpha --> : 1100) Start Time: 1/24/ :15:20 PM for connection 2 (Sales data for alpha --> : 1100) File: beta\users\diego\music\jose Andres\doodle.mp3 DIFFERENT ON TARGET Source Attributes: Timestamp = 05/27/2012 8:21:36 PM Size = 1272 Mask = [0x20] Target Attributes: Timestamp = 05/27/2012 8:21:36 PM Size = 1272 Mask = [0x20] Security descriptors are different. 0 BYTES OUT OF SYNC File: beta\users\diego\download\caballo.jpf DIFFERENT ON TARGET Source Attributes: Timestamp = 05/27/2012 8:21:37 PM Size = 1272 Mask = [0x20] Target Attributes: Timestamp = 05/27/2012 8:21:37 PM Size = 1272 Mask = [0x23]
10 0 BYTES OUT OF SYNC File: beta\users\diego\universidad.doc DIFFERENT ON TARGET Source Attributes: Timestamp = 05/27/2012 3:28:20 PM Size = 17 Mask = [0x20] Target Attributes: Timestamp = 05/27/2012 5:05:26 PM Size = 2 Mask = [0x20] 17 BYTES OUT OF SYNC Completion Time: 05/27/ :37:44 PM for connection 2 (Sales data for alpha --> : 1100) Elapsed Time (seconds): Total Directories Compared: 657 Total Directories Missing: 0 Total Directories Remirrored: 0 Total Files Compared: Total Files Missing: 0 Total Files Different: 3 Total Files Encrypted: 0 Total Files Remirrored: 1 Total Bytes Skipped: 0 Total Bytes Compared: Total Bytes Missing: 0 Total Bytes Different: 17 Total Bytes Remirrored: 17 Related links and directory attributes have been adjusted END OF VERIFICATION -----
Curso de seguridad informática en el entorno docente. Sesión 4. PONENTE: Jaime López Soto. e-mail: seguridad@cursos.jimmycat.es
Curso de seguridad informática en el entorno docente Sesión 4 PONENTE: Jaime López Soto e-mail: seguridad@cursos.jimmycat.es Contenidos Introducción a la seguridad informática Actualizaciones de seguridad
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval
UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?
Más detallesMonitoreo y Diagnóstico
Monitoreo y Diagnóstico Cristián Rojas crrojas@nic.cl Monitoreo Por qué? Para qué? Errores de software Errores de hardware Errores humanos (usuarios, administradores) Ataques Etc Monitoreo Bueno, ya entendí
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Más detallesCertified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com
3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel
Más detallesSemana 3: Con Con r t o r l de Acceso
Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como
Más detallesHERRAMIENTA PARA EL MAPEO DE LA RED
HERRAMIENTA PARA EL MAPEO DE LA RED Network mapper >nmap TITULO: NETWORK MAPPING FROM LINUX OS (PARTE 1) AUTOR: Luis Miguel Castañeda Ibañez ESTUDIANTE DE LA FACULTAD #2, 4TO AÑO Network Mapper, más conocida
Más detallesPráctica de laboratorio 5.5.1: Examen del gateway de un dispositivo
Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesComunicación entre Procesos y Sockets
Temas de la clase de hoy Proceso Sockets Dominios, protocolos y tipos vinculados a los sockets Introducción a Stream y Datagram El modelo cliente-servidor Funciones del cliente Funciones del servidor Orientación
Más detallesPort Scanning. Definición
Universidad del Valle de Guatemala Redes Ing. Gerson Raymundo Donald Antonio Velásquez Aguilar, 09379 Javier Alejandro Pérez Archila, 09377 Fecha: 27/05/2012 Port Scanning Definición El término Port Scanning
Más detallesMódulos: Módulo 1. El núcleo de Linux - 5 Horas
Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos
Más detallesDISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.
DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar
Más detallesMódulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas
Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como
Más detallesInstructivo de Microsoft Windows
Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para
Más detallesHacking Ético. Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo
Hacking Ético Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo Objetivos Detectar sistemas vivos en la red. Descubrir servicios que se están ejecutando o que están escuchando en
Más detallesTALLER LINUX 2015. Modo Matrix Disponibilidad de Host Configuración Red Administración Remota Segura Servidor. Comandos Básicos en Consola
Cosas a ver: Modo Matrix Disponibilidad de Host Configuración Red Administración Remota Segura Servidor Trabajar modo Matrix: Como root primero instalaremos el programa. Apt-get install cmatrix Esperamos
Más detallesBASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN
BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN 3.3 Aplicaciones Definición de Aplicación (Application). Programa informático que permite a un usuario utilizar una computadora con un fin específico. Las
Más detallesIntroducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013
SASCO 7 de noviembre de 2013 Tabla de contenidos 1 Introducción Arquitectura de servidor central Arquitectura de almacenamiento central 2 JBOD RAID 3 SCSI Fibre Channel SAN IP Introducción Arquitectura
Más detallesAcceso al Disco Compartido y Dispositivos USB y DVD
Acceso al Disco Compartido y Dispositivos USB y DVD Los Técnicos Académicos de las carreras de Matemáticas y Actuaría del Departamento de Matemáticas en el Tlahuizcalpan, ponen a su disposición este mini-manual,
Más detallesIntroducción a la Computación
UNIVERSIDAD RAFAEL BELLOSO CHACÍN INTRODUCCIÓN A LA COMPUTACION UNIDAD II: http://www.urbe.edu/info-consultas/web-profesor/12697883/ DEFINICIÓN Es el conjunto de los programas de cómputo, procedimientos,
Más detallesLa herramienta nmap. Nmap. Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez. La herramienta nmap. Dr.
Cárdenas Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez Lámina 1 Nmap Lámina 2 1 Cárdenas Matrix y nmap Lámina 3 Características Nmap NMAP Network Security Scanner Herramienta
Más detallesMetasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.
Ethical Hacking en modo Gráfico Herramientas para hacking ético hay muchas, las profesionales o pagas ofrecen informes mucho más detallados que las no pagas, pero ambas nos dan un indicio de que es lo
Más detallesREDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA. Profesor: Jhon Jairo Padilla Aguilar, Ph.D.
REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA Profesor: Jhon Jairo Padilla Aguilar, Ph.D. PRACTICA DE LABORATORIO TITULO: MANEJO DE UN ANALIZADOR DE PROTOCOLOS
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesCAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM
CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13
Más detallesMinisterio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)
NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por
Más detallesEl Protector de los Datos de su Organización. * Documento sin valor contractual
El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado
Más detallesNo se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.
RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este
Más detallesWebinar Gratuito Nmap
Webinar Gratuito Nmap V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Sábado 25 de Octubre del
Más detallesCAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.
CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo
Más detallesDuración 11 Meses. Que es una red Clasificación de las redes Arquitecturas de red Elementos que componen una red Placa de red. Cableado.
Duración 11 Meses Objetivos Generales: El alumno estará capacitado para desenvolverse en el Diseño, armado, con?guración y mantenimiento de redes informáticas hogareñas o de pequeñas y medianas empresas.
Más detallesLaboratorio Redes 1. ITESM Herramientas de prueba de un esquema de Internet
Objetivos Laboratorio Redes 1. ITESM Herramientas de prueba de un esquema de Internet Parte 1: Probar la conectividad de red mediante el comando ping Parte 2: Rastrear una ruta a un servidor remoto mediante
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesCAPITULO 3 MOVILIDAD EN LA NAVEGACIÓN Y ALMACENAMIENTO EN BASES DE DATOS
CAPITULO 3 MOVILIDAD EN LA NAVEGACIÓN Y ALMACENAMIENTO EN BASES DE DATOS La introducción de las redes locales marca una nueva etapa en la evolución de las computadoras personales al permitir ligar varias
Más detallesSophos Anti-Virus para Mac OS X Ayuda
Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar
Más detallesI NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA
I. INTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA 1.1. Informática Informática (Información Automática) es la ciencia y la técnica del tratamiento automatizado de la información mediante el uso de ordenadores.
Más detalles8 Conjunto de protocolos TCP/IP y direccionamiento IP
8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba
Más detallesInstalación y configuración de Microsoft AntiSpyware
Instalación y configuración de Microsoft AntiSpyware Microsoft AntiSpyware Beta es un producto software que ayuda a proteger a un equipo de spyware y otras amenazas que pueden poner en riesgo su seguridad.
Más detallesUNIVERSIDAD AUTÓNOMA DEL ESTADO DE MÉXICO CENTRO UNIVERSITARIO U. A.E. M. TEMASCALTEPEC. LICENCIATURA EN INFORMÁTICA ADMINISTRATIVA
UNIVERSIDAD AUTÓNOMA DEL ESTADO DE MÉXICO CENTRO UNIVERSITARIO U. A.E. M. TEMASCALTEPEC. LICENCIATURA EN INFORMÁTICA ADMINISTRATIVA SISTEMAS OPERATIVOS PARA RED GUIA PRIMER PARCIAL DISCENTES: EDUARDO VENCES
Más detallesMANUAL DE USUARIO DE OFICINA CONECTADA
MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7
Más detallesLa vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar
Más detallesSistemas de Operación II
Sistemas de Operación II Sistemas de Archivos Distribuidos Prof. Carlos Figueira Basado en material de Yudith Cardinale (USB) Andrew Tanembaum y Marteen van Steen Contenido Introducción Requisitos Aspectos
Más detallesTema 16. Impresoras. Administración de Sistemas Operativos. Mª Pilar González Férez
Tema 16. Impresoras Administración de Sistemas Operativos Mª Pilar González Férez Índice 1. Introducción 2. Instalación de impresoras 3. Servidor de impresión 4. Permisos de acceso a impresoras 5. Administración
Más detallesSolución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks
Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear
Más detallesINSTALACIÓN DE SERVICIO DNS EN CENTOS 6.2 ANGIE VIVIANA LONDOÑO ÁLVAREZ. CAMILA MARTÍNEZ LÓPEZ. GERSON ZAPATA AGUDELO.
INSTALACIÓN DE SERVICIO DNS EN CENTOS 6.2 ANGIE VIVIANA LONDOÑO ÁLVAREZ. CAMILA MARTÍNEZ LÓPEZ. GERSON ZAPATA AGUDELO. Tecnología en Gestión de Redes de Datos. Ficha: 455596. Instructora Isabel Yepes Ocampo.
Más detallesESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ
ESCUELA POLITÉCNICA NACIONAL INGENIERIA DE SISTEMAS INFORME 1 APLICACIONES WEB SERVICIOS SOBRE INTERNET 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ 1. INTRODUCCIÓN Internet es un conjunto descentralizado
Más detallesNORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesTEMA 3. SERVICIO DHCP
1 TEMA 3. SERVICIO DHCP 1. Definición 2. Tipos de asignación de IP 3. Diálogo cliente-servidor 4. Condiciones generales 1. Definición DHCP son las siglas de Dinamic Host Configuration Protocol, es decir
Más detallesJose Antonio de la Morena Tutorial. Nmap Indice
Jose Antonio de la Morena Tutorial. Nmap Indice Introducción-------------------------------------------------pag2 Lista de los puertos más comunes de TCP---------------pag2 Sintaxis-------------------------------------------------------pag3
Más detallesSolución de problemas de exploración de red
Solución de problemas de de red 1 de y soluciones frecuentes........... 2 Estado de la a e-mail............. 3 Estado de la a FTP............... 5 Estado de información de trabajos............ 7 Errores
Más detallesEMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014
EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de
Más detallesPráctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente
Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente 3 o curso de Ingeniería Técnica en Informática de Sistemas 13 de abril de 2007 El objetivo de esta práctica es realizar una
Más detallesLa publicación. Pere Barnola Augé P08/93133/01510
La publicación Pere Barnola Augé P08/93133/01510 FUOC P08/93133/01510 La publicación Índice Introducción... 5 1. El dominio... 7 2. Alojamiento web... 9 3. FTP... 11 3.1. Cliente FTP... 11 3.1.1. Cómo
Más detallesEs un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no
Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión
Más detallesSISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX
1 OBJETIVO Este manual describe las herramientas básicas necesarias para programar y gestionar una estación UNIX remota. El software necesario es gratuito y está disponible en la página web de la asignatura
Más detallesServidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Introducción. Permite la transferencia de archivos desde el cliente hacia el servidor y viceversa. Modelo cliente/servidor.
Más detallesDETECCIÓN DE PROGRAMAS PARÁSITOS QUE ACTÚAN DESDE EL INTERIOR DE LA RED
DETECCIÓN DE PROGRAMAS PARÁSITOS QUE ACTÚAN DESDE EL INTERIOR DE LA RED En las últimas semanas se ha producido un aumento del número de centros que han recibido una notificación de su proveedor de servicios
Más detallesEl Computador. Software
El Computador Es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Una computadora es una colección de circuitos integrados y otros componentes relacionados que
Más detallesImplementación y administración de Microsoft Exchange Server 2003
2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción
Más detallesESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO
CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar
Más detallesElementos Monitoreados
Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en
Más detallesBACKUP SERVIDOR IPLAN
BACKUP SERVIDOR IPLAN INSTRUCTIVO DE USO WINDOWS 2003 1. INTRODUCCIÓN El presente instructivo tiene como objetivo guiarte en la instalación de Backup Servidor IPLAN, bajo Servidores Virtuales y/o Dedicados
Más detallesVersion 3. Capítulo 9. Fundamentos de hardware avanzado para servidores
Capítulo 9 Fundamentos de hardware avanzado para servidores Servidores para redes Un servidor es un computador en una red que es compartido por múltiples usuarios. El término servidor se refiere al hardware
Más detallesRedes de Datos 1er parcial año 2010
31 de julio de 2010 Redes de Datos 1er parcial año 2010 Las hojas se escriben de un solo lado y preguntas separadas se responden en hojas separadas. Letra clara y legible. Respuesta concisa. Nombre, número
Más detallesANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es
ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,
Más detallesApartado: Brutalix Versión: 3 Título: Monitorización redes. nmap Fecha: 15/06/07
*PRÓPOSITO. Conocer como monitorizar una red con el programa Nmap. *CONDICIONES INICIALES. Ordenador con capacidad de arranque desde CDROM. *MATERIAL ASOCIADO. Disponer del live-cd 1 de la distribución
Más detallesPráctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS
Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Topología Objetivos Parte 1: Registrar la información de configuración IP de una PC Parte 2: Utilizar Wireshark para capturar
Más detallesRAID. Redundant Array of Independent Disks. Rafael Jurado Moreno (rafa.eqtt@gmail.com) Fuente: Wikipedia
RAID Redundant Array of Independent Disks Rafael Jurado Moreno (rafa.eqtt@gmail.com) Fuente: Wikipedia I.E.S. María Moliner. Segovia 2010 1.Introducción. En informática, el acrónimo RAID (del inglés Redundant
Más detallesModelo de actualización y soporte
Modelo de actualización y soporte Localizacion: http://subversion.analitica.com.co:8023/sgp/docs/rfcs/ Modelo de Desarrollo, Actualizacion y Soporte.docx El siguiente documento reúne un conjunto de lecciones
Más detallesMemoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA. para la obtención del título de
Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA para la obtención del título de Máster en Ingeniería de Automatización e Informática Industrial APLICACIÓN PARA LA ADQUISICIÓN Y GESTIÓN
Más detallesATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES
ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUES DoS (Denegacion de Servicio) Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesMonitorización de Equipos y Redes [NAGIOS ] VIRTUALITY
Monitorización de Equipos y Redes [NAGIOS ] VIRTUALITY [INTRODUCCIÓN. QUÉ ES NAGIOS?] Nagios es un sistema de monitorización de equipos y de servicios de red, creado para ayudar a los administradores a
Más detallesDescubra, paso a paso, cómo enviar sus remesas de domiciliaciones a través de Línea Abierta
Descubra, paso a paso, cómo enviar sus remesas de domiciliaciones a través de Línea Abierta 1 Septiembre 20031 Presentar al cobro los recibos emitidos por su empresa es, seguramente, uno de los trabajos
Más detallesMANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M.
MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA Elaborado por: Julián A. Hernández M. PONTIFICIA UNIVERSIDAD JAVERIANA CALI SANTIAGO DE CALI 2011 CONTENIDO Pág. INTRODUCCIÓN...3 1. ANÁLISIS
Más detallesEstimación de Tamaño de Software: Puntos Funcionales. Grupo de Construcción de Software Facultad de Ingeniería Universidad de los Andes
Estimación de Tamaño de Software: Puntos Funcionales Grupo de Construcción de Software Facultad de Ingeniería Universidad de los Andes Puntos de Función Métrica para cuantificar la funcionalidad de un
Más detallesVolumen. Jun 09 2014. HELPPEOPLE SCAN CLOUD Manual de Usuario de la Versión v 1.0.0 s23. Elaborado por: Investigación y Desarrollo Helppeople Software
Volumen 1 Jun 09 2014 HELPPEOPLE SCAN CLOUD Manual de Usuario de la Versión v 1.0.0 s23 Elaborado por: Investigación y Desarrollo Helppeople Software Tabla de Contenido Generalidades.... 2 Scan Cloud Service
Más detallesSISTEMA CABILDO MANUAL DE INSTALACIÓN CLIENTE ERP CABILDO LA SOLUCIÓN TECNOLÓGICA MÁS COMPLETA E INTEGRAL PARA GOBIERNOS LOCALES
PRISHARD PROFESIONALISMO CIA. LTDA. SISTEMA CABILDO LA SOLUCIÓN TECNOLÓGICA MÁS COMPLETA E INTEGRAL PARA GOBIERNOS LOCALES MANUAL DE INSTALACIÓN CLIENTE ERP CABILDO 2 Contenido 1. INTRODUCCIÓN 3 2. REQUERIMIENTOS
Más detallesCriptografía y Seguridad en Redes de Comunicaciones Profesor: Álvaro Alesanco Iglesias (revisado 12-05-2010)
Seguridad en Redes de Comunicaciones Criptografía y Seguridad en Redes de Comunicaciones Profesor: Álvaro Alesanco Iglesias (revisado 12-05-2010) 1 Objetivos Se pretende que la práctica sea una demostración
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesSophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
Más detallesManual de usuario. Curso Móvil 1.0
Manual de usuario Curso Móvil 1.0 Manual de usuario Curso Móvil 1.0 Es la primera aplicación para dispositivos móviles del TEC Digital. Está dirigido a los estudiantes usuarios de la plataforma con dispositivos
Más detallesTEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.
SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,
Más detallesCONFIGURACIONES DE ALTA DISPONIBILIDAD
Capítulo 8. CONFIGURACIONES DE ALTA DISPONIBILIDAD Autor: Índice de contenidos 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD 8.2. RAID 8.3. BALANCEO DE CARGA 8.4. VIRTUALIZACIÓN 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesUnidad 3 Direccionamiento IP (Subnetting)
Unidad 3 Direccionamiento IP (Subnetting) Las direcciones denominadas IPv4 se expresan por combinaciones de números de hasta 32 bits que permiten hasta 2 32 posibilidades (4.294.967.296 en total). Los
Más detallesAUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012
REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LAS FUERZAS ARMADAS BOLIVARIANA DOCENTE: JOSE PARRA CATEDRA: REDES MARACAIBO FEBRERO
Más detallesCapítulo 6: Conclusiones
Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación
Más detallesREDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS
REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys
Más detallesPolítica de Continuidad del Negocio de BME Clearing
Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING
Más detallesServicio de resolución de nombres (DNS)
Servicio de resolución de nombres (DNS) La funcionalidad de DNS (Domain Name System) es convertir nombres de máquinas, legibles y fáciles de recordar por los usuarios, en direcciones IP y viceversa. El
Más detallesServidor DNS sencillo en Linux con dnsmasq
Servidor DNS sencillo en Linux con dnsmasq Introducción El paquete dnsmasq permite poner en marcha un servidor DNS de una forma muy sencilla. Simplemente instalando y arrancando el servicio dnsmasq, sin
Más detallesArquitectura de Redes y Sistemas de Telecomunicación
Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades
Más detallesLaboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall
Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento
Más detallesWINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS
WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO LABORATORIO DE INFORMÁTICA BOGOTÁ D. C. 2007-2 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. EL DIRECTORIO ACTIVO Y
Más detallesMinitab License Manager powered by FLEXnet Administración de licencias multiusuarios para los productos de software Minitab
Minitab License Manager powered by FLEXnet Administración de licencias multiusuarios para los productos de software Minitab La información contenida en este documento se aplica a la generación de licencias
Más detallesSemana 3: Entorno de programación CX Programmer
PLC Semana 3: Entorno de programación CX Programmer CX-PROGRAMMER Para programar un PLC, además de contar con el equipo en cuestión y los conocimientos de programación, necesitaremos el entorno de desarrollo
Más detalles