El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red.
|
|
- Isabel Plaza Vargas
- hace 8 años
- Vistas:
Transcripción
1 El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red. Veamos la definición que nos ofrece la Wikipedia: En informática, un packet sniffer es un programa de captura de las tramas de red. Generalmente se usa para gestionar la red con una finalidad docente, aunque también puede ser utilizado con fines maliciosos. Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el sniffer pone la tarjeta de red o NIC en un estado conocido como modo promiscuo en el cual en la capa de enlace de datos no son descartadas las tramas no destinadas a la MAC address de la tarjeta; de esta manera se puede obtener (sniffar) todo tipo de información de cualquier aparato conectado a la red como contraseñas, , conversaciones de chat o cualquier otro tipo de información personal (por lo que son muy usados por delincuentes informáticos, aunque también suelen ser usados para realizar comprobaciones y solucionar problemas en la red de modo legal). (Continúa leyendo la definición de wikipedia). Partiendo desde esta definición, continuemos con las prácticas. Práctica 41 Captura de paquetes Extrayendo datos desde el tráfico de red Herramienta: Ethereal Wireshark Prerequisitos: WinPcap Contramedidas: Encriptación de datos, Sistemas de detección de sniffers Descripción: Wireshark (antes Ethereal), es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos. (más información). 1 / 10
2 La información que puede tener un atacante (en este caso, nosotros como investigadores) haciendo uso de este tipo de ataques es la siguiente: - Direcciones IP - Nombres de host (Hostnames) - Routers y rutas de transmisión - Datos (la mayoría de los datos transmitidos en red circulan en texto plano, incluyendo FTP, Telnet, , etc.) - Información de protocolos Mediante este tipo de ataques, el delincuente informático puede construir ataques más elaborados, en apoyo de los datos obtenidos por esta técnica. Procedimiento: En windows: Descargar e instalar la herramienta wireshark, como alternativa puede utilizarse el recurso portable publicado hace algunos meses en la Web. (Descargar Wireshark portable). Desde BackTrack, basta con solo ejecutar la herramienta, pues esta ya viene instalada y lista para ser utilizada (razón principal por la cual escogí esta distribución). Veamos el proceso llevado a cabo en Windows: Ingresar a la web del proyecto Wireshark, y descargar la herramienta Después de descargar ejecutamos el archivo instalador Ahora procedemos a instalar Aceptamos los términos de licencia Accesos directos 2 / 10
3 Ruta de instalación de la herramienta Instalación de WinPcap Finalizada la instalación vamos a dar clic al acceso directo para ejecutar la herramienta. Veamos la interfaz gráfica de Wireshark. El objetivo primordial de estos laboratorios es mostrar de manera práctica algunas técnicas utilizadas por los delincuentes informáticos, ofreciendo además algunas posibles contramedidas a dichas técnicas, por esto mostraré como la herramienta Wireshark puede ser utilizada para interceptar el flujo de información en las redes. Si bien es cierto que la finalidad de la herramienta es ofrecer soporte a problemas y fallas de comunicaciones en las topologías de red, también puede ser utilizada como se mencionó en un comienzo para hacerse a datos sensibles transmitidos en ella. (En próximos laboratorios trataremos el uso de muchas de las herramientas tratadas en estas prácticas pero a mayor profundidad, es decir, las estudiaremos a un nivel más detallado y no, de un modo tan meramente práctico). Desde la pestaña Capture, hacemos clic en el boton Options Esta ventana nos permitirá seleccionar nuestra tarjeta de red, para mi caso Broadcom NetXtreme Gigabit Ethernet, además activaremos la opción de resolución de nombre de red. Las demás opciones las podemos dejar por defecto, claro está que cada investigador debe profundizar en cada una de ellas. Dicho esto, comenzaremos con el sniffing de tráfico. Clic en Start Captura de pantalla de la herramienta Wireshark en ejecución, rápidamente observamos como 3 / 10
4 recoje cada uno de los datos transmitidos en la red. Es una de las mejores herramientas para este propósito. Para la demostración de efectividad de la técnica utilizaré la transmisión de datos entre un servidor y un cliente FTP, enviaré un archivo de texto plano que tenía en una carpeta de pruebas de estegoanálisis (tema tratado en este post), aclaro que el archivo de texto nada tiene que ver con el tema del sniffing, solo era un texto que estaba utilizando para la detección de técnicas de estenográficas de dicha herramienta. Después de transmitir el archivo, damos clic en stop, seguido de protocol, para organizar un poco los resultados arrojados, nos desplazamos a los relacionados con el protocolo FTP, clic derecho Follow TCP Stream. Vemos a continuación todo el proceso capturado, para este caso, el proceso de login entre el cliente y el server FTP Los datos sniffados (recolectados, olfateados ) capturados son los siguientes: Versión del servidor FTP Serv-U 2.5 en modo trial de 45 días Nombre de usuario del server: avatar Contraseña de usuario del server: avatar Servidor FTP ejecutandose en modo pasivo Y si fuera poco y explorando aún más podemos encontrar el texto escrito en el archivo transmitido a manera de prueba. Ventana de configuración y de registro de conexiones del servidor FTP (captura para demostración de la veracidad de los datos capturados) Práctica llevada a cabo desde la distribución BackTrack. Al igual que desde windows, desde la interfaz de Wireshark, el proceso es el mismo. Veamos Clic en K, BackTrack, Privilege Escalation, Sniffers, Wireshark 4 / 10
5 Desde aquí, el proceso de sniffing es idéntico al realizado desde Windows (serie de capturas de pantalla de Wireshark en ejecución desde BackTrack) Interfaz Wireshark Configuración de tarjeta de red y resolución de nombres Wireshark en ejecución Pantalla de actividad y registros de capturas Detalle y análisis de datos capturados A modo de conclusión solo me queda decir que Wireshark es catalogada como la mejor herramienta para el análisis de datos de transmisión de redes. Y que esta es solo una mínima demostración de sus bondades como herramienta hacking y/o de auditoría de redes. De nuevo hago la invitación a los investigadores a que profundicen en los diferentes usos que puede tener la herramienta, para ello pueden hacer uso de la documentación oficial del proyecto. Práctica 42 Captura de paquetes Extrayendo datos desde el tráfico de red con Ngrep Herramienta: Ngrep Prerequisitos: Ninguno Contramedidas: Encriptación de datos, Sistemas de detección de sniffers Descripción: Ngrep es un sniffer de redes que actualmente reconoce varios protocolos, entre ellos: TCP/IP, UDP, ICMP, IGPM, PPP, SLIP, FDDI, Token Ring e interaces nulas. Procedimiento: Para windows, ejecutar desde el directorio contenedor del archivo. Desde BackTrack ejecute la siguiente sintaxis: 5 / 10
6 ngrep <opciones> Veamos como hacerlo de Linux BackTrack: Para ejecutar desde Backtrack basta con abrir una shell y escribir ngrep. Para el ejemplo de uso lo haré con las opciones por defecto de la herramienta. Para ello he creado una carpeta en el escritorio, con el nombre de ngrep. Desde allí ejecuté la herramienta, automaticamente a detectado la interface de red por defecto. Justo allí comienza el proceso de sniffing de datos transmitidos sobre la red. Para la demostración de concepto haré un sniffing mientras inicio sesión en un servidor Web de correo electrónico. Además de esto haré uso de la opción de salvar los paquetes interceptados en ngrep (ngrep >> sniffing_ngrep.txt). Luego de iniciar sesión procedo a analizar los datos capturados. Según el tamaño del archivo generado es posible analizarlo haciendo uso de la herramienta cat de linux (cat sniffing_ngrep.txt), o visualizarla por medio de algún editor de textos (ej. KWrite). Rápidamente es posible visualizar los datos de login (usuario-contraseña) en este servidor Web de correo electrónico. Esto demuestra la eficacia de ngrep como sniffer de redes. Veamos ahora el modo de uso en Windows: Desde la carpeta contenedora de la herramienta ejecutamos el comando ngrep. Para mi caso haré uso adicional de la opción de selección de interface de red (-d dev) ej / 10
7 Sniffer ngrep en ejecución. Para el modo de uso en Windows, también haré uso de la opción salida a archivo de texto (>> nombre.txt) ej. ngrep -d 2 >> sniffing_ngrep.txt Para el ejemplo mostraré una captura de un mensaje enviado desde un correo en hotmail a un correo en gmail. Luego de enviar el mensaje pasamos a analizar los datos capturados, para ello haré uso del editor de texto notepad. Mensaje original Mensaje interceptado Práctica 43 capturando datos transmitidos en la red Herramienta: WinDump Prerequisitos: WinPcap Contramedidas: Encriptación de datos, Sistemas de detección de sniffers. Descripción: WinDump es una versión para windows de la herramienta Tcpdump contenida en BackTrack. Esta utilidad permite capturar el tráfico de red mediante una línea de comandos, permitiendo además guardar los datos capturados a un archivo de texto para su posterior análisis. Procedimiento: Descargar y ejecutar la herramienta WinDump mediante la siguiente sintaxis: windump <opciones> Veamos: 7 / 10
8 Procedemos a descargar la herramienta desde el link WinDump Ubicamos la herramienta mediante línea de comandos Ejecutamos la herramienta con la siguiente sintaxis: windump <opciones> Para mi caso haré uso de la opción -i (selección de interface de red número 2), además de >> para salvar los datos capturados a un archivo de texto windump -i 2 >> lab_windump.txt En el momento que deseemos para el escaneo solo basta con presionar las teclas Ctrl + C. Veamos ahora el contenido del archivo guardado. Desde allí será posible analizar los datos capturados, en busca de usuarios, contraseñas, correos electrónicos, direcciones IP, direcciones MAC, IP s de routers, etc. Más información y manual de WinDump Práctica 44 Detección de sniffers en la red Herramienta: Promqry Prerequisitos: Ninguno 8 / 10
9 Descripción: La herramienta Promqry ha sido desarrollada para detectar los sistemas que tienen tarjetas de red funcionando en modo promiscuo (lo que suele utilizarse para activar sniffers y capturar todo tipo de tráfico, aunque en especial claves y usuarios de acceso). En un puesto en el que no esté justificado por alguna razón concreta, puede resultar muy sospechoso que se de esa circunstancia, por lo que una revisión de vez en cuando con una herramienta de este tipo puede ahorrar más de un disgusto. Desde luego, esta no es la única herramienta de este tipo disponible, pero su sencillez y fácil acceso puede hacer que algunos administradores que no hayan tenido en cuenta un problema así se animen a cuidar también ese aspecto de la seguridad. Procedimiento: Descargar, instalar y ejecutar la herramienta Promqry. Veamos como llevar a cabo el proceso de uso de la herramienta Promqry para la detección de un sniffer. La detección de sniffers es una de las múltiples tareas, y una de las más desconocidas, que todos los administradores de seguridad tienen que realizar para garantizar que la seguridad de sus redes no se vea comprometida. Si bien hay un buen número de herramientas que facilitan esta tarea, es importante conocer en profundidad cómo funcionan para poder interpretar y relativizar sus resultados, ya que estos programas tienen un buen número de limitaciones y pueden ser engañados con facilidad para producir falsos positivos y falsos negativos. (Más información sobre la detección de sniffers) Descargar la herramienta desde el enlace (Promqry), también disponible mediante línea de comandos (Promqry línea de comandos). Ejecutar el archivo descargado y aceptamos los términos de licencia Descomprimimos a la ruta de nuestra preferencia Vamos a la ubicación donde descomprimimos el archivo instalador para proceder a ejecutar el mismo Si no tenemos instalado el.net Framework version nos pedirá que lo instalemos, además nos ofrecerá el enlace de descaraga del mismo Finalmente comienza la instalación 9 / 10
10 Luego de instalar la herramienta procedemos a realizar una sencilla configuración. Para ello asignaremos un pequeño rango de IP s de nuestra red. (en mi caso lo haré solo para 80 IP s, incluyendo la IP del equipo desde el cual ejecutaré un sniffer WireShark) Desde otra máquina de mi red (pueden utilizar la máquina virtual) ejecutaré el sniffer por excelencia WireShark Después de dejar en marcha el sniffer capturando los datos de la red, procedemos a ejecutar la consulta con la herramienta Promqry Terminadas las consultas de la herramienta vemos como en la pantalla principal aparece el resultado de las mismas. En este caso: positivo. Analizando un poco más los resultados de la herramienta podemos observar el detalle de la máquina atacante. (tarjeta en modo promiscuo) Original Dragonjar 10 / 10
Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13
Más detallesESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ
ESCUELA POLITÉCNICA NACIONAL INGENIERIA DE SISTEMAS INFORME 1 APLICACIONES WEB SERVICIOS SOBRE INTERNET 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ 1. INTRODUCCIÓN Internet es un conjunto descentralizado
Más detallesREDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA. Profesor: Jhon Jairo Padilla Aguilar, Ph.D.
REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA Profesor: Jhon Jairo Padilla Aguilar, Ph.D. PRACTICA DE LABORATORIO TITULO: MANEJO DE UN ANALIZADOR DE PROTOCOLOS
Más detalles3.1 Introducción a Wireshark
3.1 Introducción a Wireshark Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento
Más detallesJHAN EVER ANDRADE CASTRO
OBJETIVOS: HERRAMIENTAS DE OFIMÁTICA NIVEL BÁSICO Conocer el sistema operativo Windows y las diferentes versiones que ha tenido a través del tiempo. Aprender a utilizar el escritorio de Windows y cada
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesManual Impress Impress Impress Impress Impress Draw Impress Impress
Manual Impress Se puede definir Impress como una aplicación dirigida fundamentalmente a servir de apoyo en presentaciones o exposiciones de los más diversos temas, proyectando una serie de diapositivas
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesUNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)
UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos
Más detallesManual. Sistema De. Plataforma Virtual. Docente. Estudiante MANUAL MANUAL DE MANUAL. del Usuario. Coordinador. MICROSOFT PowerPoint 2007. v2.
Plataforma Virtual Learning Management System MANUAL DE Sistema De Trámites Versión 2.0 Manual MANUAL DE MANUAL DE del Usuario MICROSOFT MICROSOFT WORD EXCEL 2007 2007 PowerPoint 2007 Estudiante Coordinador
Más detalles2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU
2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU Antecedentes:... 2 1. Introducción... 3 2. Imágenes que no se visualizan... 3 3. URLs de recursos o actividades que no son autocontenido...
Más detallesArquitectura de Redes y Sistemas de Telecomunicación
Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades
Más detallesGuía de instalación del sistema Iglesia HOY en una red local de Windows
2010. JRSoftware. Todos los derechos reservados. Guía de instalación del sistema Iglesia HOY en una red local de Windows El sistema se puede instalar en red?, Cuántos usuarios en red pueden utilizarlo
Más detallesMATERIAL 2 EXCEL 2007
INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta
Más detallesOrganización Mexicana de Hackers Éticos. Sniffers
Organización Mexicana de Hackers Éticos Sniffers Definición Un sniffer es una herramienta que captura paquetes o frames. Este intercepta tráfico en la red y muestra por línea de comandos o GUI la información.
Más detallesQué es una máquina virtual?
Instalación de Windows XP en una máquina virtual utilizando Sun VirtualBox. Vamos a empezar este tutorial dando una pequeña explicación acerca de que es una máquina virtual y luego vamos a proceder a instalar
Más detallesCONFIGURACION DEL SERVIDOR VIRTUAL EN EL ROUTER E968
CONFIGURACION DEL SERVIDOR VIRTUAL EN EL ROUTER E968 Contents 1.- QUE ES NAT?... 2 2.- PAGINA DE CONFIGURACION DEL E968... 3 3.- ADMINISTRACION REMOTA... 4 3.1 Configurar Administración Remota en el E968....
Más detallesIS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes
IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno
Más detallesCurso: FT433 - Introducción a la virtualización con VirtualBox
forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesINSTALACIÓN Y CONFIGURACIÓN DEL JANA SERVER
INSTALACIÓN Y CONFIGURACIÓN DEL JANA SERVER Esta versión lo puede descargar desde internet o en el servidor de archivos ftp://ftp.perueduca.edu.pe/aip/proxy/janaserver filtro-med.txt JanaSetup.exe Buscar
Más detallesManual de Instrucciones
Manual de Instrucciones INDICE Acceso...3 Iniciando la aplicación...3 Inicio sesión: Ventanas de login...4 Ventana de login inicial...4 Ventana de login estándar...5 Ventana de inicio...7 Descripción de
Más detallesMuchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:
Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.
Más detallesLuis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS
Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion
Más detallesConfiguración de la red
Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de
Más detallesGUÍA DE INSTALACIÓN Y ACTIVACIÓN
GUÍA DE INSTALACIÓN Y ACTIVACIÓN El software Hyper Renta es un programa diseñados para funcionar en ambiente Windows, por lo que es indispensable que este sistema operativo se encuentre instalado en su
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesCurso Internet Básico - Aularagon
Antes de empezar es necesario que tengas claro algunas cosas: para configurar esta cuenta de correo, debes saber que el POP y el SMTP en este caso son mail.aragon.es; esta cuenta de correo hay que solicitarla
Más detallesAdemás del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente.
COMO MONTAR UNA RED INALAMBRICA AD-HOC. 1.- Introducción: En este tutorial vamos a tratar de explicar como crear una red inalámbrica para unir dos o más ordenadores, sin necesidad de usar dispositivos
Más detallesConfiguración de DNS seguros
Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas
Más detallesMANUAL DE USUARIO DE CUENTAS DE CORREO
MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesDocumentación del Terminal
Documentación del Terminal 1. Descripción El Programa de Preventa-Autoventa FacturaPlus está diseñado para su utilización en PDAs incluyendo en este paquete además una aplicación para PC con la que gestionar
Más detallesTUTORIAL PARA CREAR UN SERVIDOR FTP
TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos
Más detallesDirección de Informática y Telecomunicaciones
2009 Dirección de Informática y Telecomunicaciones MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE LAS AULAS DE INNOVACIÓN PEDAGOGICA CON LÍNEAS ADSL IP Roddy Guillén Olivares MED/DIGETE/DIT 12/05/2009 MANUAL
Más detallesInstitución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10
Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento
Más detallesPara ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes:
Descripción del ambiente de trabajo Entrar y salir de la aplicación Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: A través del botón :
Más detallesSIMPLESFONDOS. Contenido
SIMPLESFONDOS Contenido QUÉ HACE EL SOFTWARE... 2 TÉRMINOS DE USO... 2 REQUISITOS... 2 INSTALAR EL SOFTWARE... 2 EJECUTAR EL SOFTWARE... 3 DEJAR UNA TAREA PROGRAMADA CON LOS SCRIPTS... 4 OBTENER UNA LISTA
Más detallesMan In The Middle con Ettercap
1 de 10 01/12/2007 2:02 Man In The Middle con Ettercap MITM - Man In The Middle - Envenenamiento ARP - ARP spoofing - ARP poisoning, En este tutorial se explica cómo esnifar una red o un equipo en concreto
Más detallesLa ventana de Microsoft Excel
Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft
Más detallesDIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011
Más detallesSOLUCIÓN ACTIVIDAD. Diagrama de topología Red punto a punto Redes conmutadas. Objetivos de aprendizaje. Información básica
Diagrama de topología Red punto a punto Redes conmutadas SOLUCIÓN ACTIVIDAD Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted podrá: Identificar correctamente los cables que se
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesManual de OpenOffice Impress
Manual de OpenOffice Impress. Capítulo 4. Trabajando con gráficos, esquemas y plantillas 1 Manual de OpenOffice Impress Capítulo 4: Trabajando con gráficos, esquemas y plantillas Este material es una adaptación
Más detallesASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL TIGHTVNC
ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL TIGHTVNC TightVNC TightVNC te permite usar tu PC desde cualquier punto de una red (incluso desde cualquier parte del mundo a través de Internet).
Más detallesESCUELA DE ADMINISTRACIÓN
ESCUELA DE ADMINISTRACIÓN PROGRAMA: TÉCNICO GESTIÓN DEL TALENTO HUMANO SUBMÓDULO INFORMÁTICA I CONTENIDO 1 MANEJO DE DOCUMENTOS Y ARCHIVOS... 3 1.1 ARCHIVOS... 3 1.2 CREAR DOCUMENTO NUEVO... 3 1.3 GUARDAR
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesMetasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.
Ethical Hacking en modo Gráfico Herramientas para hacking ético hay muchas, las profesionales o pagas ofrecen informes mucho más detallados que las no pagas, pero ambas nos dan un indicio de que es lo
Más detallesManual del usuario. Flash Point Genius. FLASH POINT GENIUS: Programación Serial para turismos
Manual del usuario Flash Point Genius FLASH POINT GENIUS: Programación Serial para turismos 2010 INDICE 1. INTRODUCCIÓN 3 2. COMPONENTES DEL SISTEMA FLASH POINT 3 3. REQUISITOS DEL SISTEMA 4 4. INSTALACIÓN
Más detallesTabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4
Tabla de contenido 1. Objetivo...3 2. Asignación de responsabilidades...3 3. Alcance...3 4. Procedimientos relacionados...4 5. Documentos relacionados...4 6. Proceso...4 6.1 pidgin...4 6.2 instalación...4
Más detallesTRANSFERENCIA DE FICHEROS FTP
TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos
Más detallesInstructivo Asesoría Básica Comunidad Virtual SharePoint 2010
Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio
Más detallesSUBIENDO NUESTRA WEB CON MACROMEDIA DREAMWEAVER
SUBIENDO NUESTRA WEB CON MACROMEDIA DREAMWEAVER En Chamonix siempre intentamos poner las cosas lo más fáciles posibles a nuestros clientes. Por ello, a continuación le facilitamos unas instrucciones detalladas
Más detallesLaboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo
Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas
Más detallesLaboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall
Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento
Más detalles1 MANUAL DE INSTALACIÓN
1 MANUAL DE INSTALACIÓN El software necesario para la ejecución de las aplicaciones se incluye en el apartado software del cd del proyecto. Aún así, a continuación se explica como poder descargar los programas
Más detalles1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.
CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades
Más detallesTUTORIAL DE INSTALACIÓN PARA VIRTUALBOX
TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX Oracle VirtualBox es una aplicación de código abierto (Open Source) permite crear una máquina virtual en nuestro ordenador de forma que podemos ejecutar un Sistema
Más detallesManual de Instalación
Manual de Instalación Elaborado: IdeaSys, 30 de Marzo de 2015 Departamento de Documentación IdeaProd 1 Índice Contenido Índice... 2 Introducción... 3 Acerca del manual... 3 Pre-Requisitos... 4 Instalación...
Más detalles5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Más detallesInstala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP.
Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP. SSH, SCP o SFTP incluidas en OpenSSH. OpenSSH es una aplicación sobre el protocolo Secure Shell
Más detallesTutorial de uso. ScanIPTV V.4.7 http://scaniptv.emotec.es
Tutorial de uso ScanIPTV V.4.7 http://scaniptv.emotec.es Conceptos básicos IP privada e IP pública La IP privada es una dirección virtual de una red interna, que hace referencia al dispositivo que se ha
Más detallesCERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB
CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB I. LECTORES DE TARJETAS... 2 II. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB... 2 1. Instalación del lector LTC3x USB en Windows 2000
Más detallesCONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003
CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar
Más detallesAISoy1 Intrucciones de instalación de drivers y conexión con equipos de usuario
AISoy1 Intrucciones de instalación de drivers y conexión con equipos de usuario 1 Contenido 1. Instalación de Drivers 3 Usuarios de Linux y Mac OS X 3 Windows Vista o Windows 7 (64bits o 32bits) 3 Windows
Más detallesCitrix Conferencing Manager
1 de 21 07/05/2008 23:13 Citrix Conferencing Manager Instalación y configuración de Citrix Conferencing Manager, Conferencing Manager permite organizar reuniones en tiempo real en entornos Citrix Presentation
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesCuaderno de notas del OBSERVATORIO ENVENENAMIENTO ARP
Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación ENVENENAMIENTO ARP El envenenamiento ARP (en inglés Address Resolution Protocol o Protocolo de resolución de direcciones)
Más detallesUn Navegador es un programa que nos conecta a Internet y nos permite organizar nuestro
Introducción Un Navegador es un programa que nos conecta a Internet y nos permite organizar nuestro acceso al mundo Web. Cuando queremos entrar a Internet, lo primero que se abre en el ordenador es el
Más detallesANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es
ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,
Más detallesPREPARANDO EL ENTORNO DE DESARROLLO PARA PROGRAMAR EN PHP. DESCARGAR E INSTALAR NOTEPAD++ (CU00808B)
APRENDERAPROGRAMAR.COM PREPARANDO EL ENTORNO DE DESARROLLO PARA PROGRAMAR EN PHP. DESCARGAR E INSTALAR NOTEPAD++ (CU00808B) Sección: Cursos Categoría: Tutorial básico del programador web: PHP desde cero
Más detallesEn caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:
Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los
Más detallesUniversidad Nacional del Santa E.A.P. DE INGENIERIA DE SISTEMAS E INFORMATICA INSTALACIÓN E INTERFAZ GRÁFICA DE LA HERRAMIENTA DE PROGRAMACIÓN
Universidad Nacional del Santa FACULTAD DE INGENIERIA E.A.P. DE INGENIERIA DE SISTEMAS E INFORMATICA INSTALACIÓN E INTERFAZ GRÁFICA DE LA HERRAMIENTA DE PROGRAMACIÓN NETBEANS 7.0 1 INSTALACION DEL NETBEANS
Más detallesComercial Cartas de Fidelización
Comercial Cartas de Fidelización El objetivo es poder enviar, de una forma sencilla a través de e-mail, textos en su idioma a todos los clientes que cumplen determinadas características. En principio,
Más detallesINSTALACIÓN DE JOOMLA EN UN SERVIDOR LOCAL
INSTALACIÓN DE JOOMLA EN UN SERVIDOR LOCAL Esta obra es LIBRE y está totalmente permitida su copia, publicación y distribución. Los contenidos de este están bajo una licencia Creative Commons Ecuador.
Más detallesDesarrollo de Aplicaciones Web Por César Bustamante Gutiérrez. Módulo I: Conceptos Básicos Tema 1: Concepto iniciales. www.librosdigitales.
1 Arquitectura de una Aplicación Android Para empezar con el desarrollo de aplicaciones en Android es importante conocer cómo está estructurado este sistema operativo. A esto le llamamos arquitectura y
Más detallesInstalacio n A3Con Asesor
Página 1 de 17 Instalacio n A3Con Asesor Descargar A3Con Asesor. El primer paso para poder realizar la instalación del programa A3Con Asesor es proceder a la descarga. El programa se puede descargar fácilmente
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detallesPRACTICA 6.6 VPN Logmein Hamachi registrarse en la página instalación,
PRACTICA 6.6 En este caso práctico instalaremos un servidor de VPN en los sistemas operativos Windows y GNU/Linux mediante el programa Logmein Hamachi que permite la comunicación entre 2 máquinas remotas
Más detallesSolución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks
Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear
Más detallesINSTALACIÓN DE SIESTTA 2.0 EN UN HOSTING (Ejemplo para Guebs.com)
INSTALACIÓN DE SIESTTA 2.0 EN UN HOSTING (Ejemplo para Guebs.com) A modo de post, vamos a complementar la documentación con una guía visual a través de la cual conseguiremos instalar SIESTTA 2.0 en un
Más detallesCómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia
Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La puesta en marcha de WordPress es muy sencilla,
Más detalles6.1. Conoce la papelera
Unidad 6. La papelera de Reciclaje 6.1. Conoce la papelera La papelera no es más que un espacio en el disco duro reservado para almacenar la información que eliminamos, evitando que esta información aparezca,
Más detallesMódulo 8: Ofimática básica. Unidad didáctica 4: Introducción y modificación de datos. Access
Módulo 8: Ofimática básica Unidad didáctica 4: Introducción y modificación de datos Access UNIDAD DIDÁCTICA 4 Introducción y modificación de datos Créditos Autor/es: Fuentes Innovación y Cualificación
Más detallesTEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3
TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesP2: Configuración Básica de Redes IP con Equipos TELDAT
Prácticas sobre Protocolos Internet P2: Configuración Básica de Redes IP con Equipos TELDAT Curso 2005/2006 Duración: 3 horas Objetivo: El objetivo de esta práctica es familiarizar al alumno con las tareas
Más detallesCapítulo 8 Ficheros de Configuración
Capítulo 8 Ficheros de Configuración Todos los ajustes de ZoomText pueden ser guardados y recuperados usando los ficheros de configuración. Los ficheros de configuración controlan todas las características
Más detallesÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET
ÍNDICE INDICE MANUAL WinPoET Índice 1. Introducción 3 2. Windows 2000, 98 y ME - Instalación y configuración del WinPoET 3 3. Windows XP Configuración de la conexión 8 4. Windows XP - Comprobación de la
Más detallesConferencia con MSN Messenger
Conferencia con MSN Messenger La utilización de herramientas telemáticas que permitan la comunicación en directo, a diferencia de las usadas habitualmente en la tutoría Mentor, puede resultar un complemento
Más detallesLa publicación. Pere Barnola Augé P08/93133/01510
La publicación Pere Barnola Augé P08/93133/01510 FUOC P08/93133/01510 La publicación Índice Introducción... 5 1. El dominio... 7 2. Alojamiento web... 9 3. FTP... 11 3.1. Cliente FTP... 11 3.1.1. Cómo
Más detallesINSTALACION DE UN SERVIDOR LOCAL CON EasyPHP
INSTALACION DE UN SERVIDOR LOCAL CON EasyPHP 1. Paquetes de Instalación Tener instalado en un equipo local un servidor web Apache, Mysql y PHP es muy sencillo si utilizamos cualquiera de los paquetes instaladores
Más detallesInstructivo de Microsoft Windows
Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para
Más detalles