TITULO: DETECCIÓN DE PROGRAMAS MALIGNOS EN REDES IP, BASÁNDOSE EN LA MEDICIÓN Y EL ANÁLISIS DE LOS FLUJOS TRÁFICO.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TITULO: DETECCIÓN DE PROGRAMAS MALIGNOS EN REDES IP, BASÁNDOSE EN LA MEDICIÓN Y EL ANÁLISIS DE LOS FLUJOS TRÁFICO."

Transcripción

1 VIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones TITULO: DETECCIÓN DE PROGRAMAS MALIGNOS EN REDES IP, BASÁNDOSE EN LA MEDICIÓN Y EL ANÁLISIS DE LOS FLUJOS TRÁFICO. Autor: Ing. Félix J. Álvarez Herrera Entidad: ETECSA. Organismo: MIC

2 Resumen Como parte de las tareas de administración y explotación de una red de datos, deben realizarse disímiles acciones, enfocadas a la solución de los problemas de desempeño, el planeamiento, la seguridad, etc. Para realizar estas tareas de manera efectiva es necesario realizar la medición, cuantificación y análisis del tráfico que se cursa utilizando la red En el presente trabajo se pone en práctica, en el marco de la Red Corporativa de ETECSA, una estrategia de medición pasiva, incorporando la utilización de flujos de tráfico como elementos de agregación de la información, específicamente la implementación de Cisco (NetFlow), además se realiza la recolección y análisis de dicha información utilizando para ello una herramienta de distribución libre y gratuita (FlowScan). Aunque la información de los flujos de tráfico puede ser utilizada en disímiles tareas: caracterización y comprensión del comportamiento de las redes existentes, cobro basado en el uso de los recursos, análisis de tráfico a largo plazo, detección de anomalías de operación, detección de abusos o ataques en las redes, etc. la presente investigación está enfocada hacia la detección de algunos de los programas malignos (gusanos de Internet) que se encuentran con mayor frecuencia en las redes IP y en especial en la Red Corporativa de ETECSA, lo cual constituye un muy alto riesgo en materia de seguridad informática. Palabras Claves flujos de tráfico, medición y análisis de tráfico, detección de programas malignos, gusanos de Internet. 2

3 INTRODUCCIÓN La medición, el análisis y la caracterización del tráfico de Internet o en general de cualquier red IP, se ha convertido en una técnica ampliamente utilizada y necesaria para cualquier operador de redes. Existen muchos sistemas que son capaces de examinar el tráfico de manera exhaustiva y detectar actividades maliciosas [1], monitorear complejas métricas de desempeño [2], o capturar trazas del tráfico. Sin embargo estos sistemas basados en trazas sin muestrear, presentan problemas de escalabilidad y está limitado su desarrollo a enlaces de baja velocidad. Los contadores SNMP [3], presentan una solución mas sencilla que ha sido ampliamente utilizada, pero que tiene sus limitaciones a la hora de detallar en la composición del tráfico, solo es capaz de reportar los totales del tráfico que se ha transmitido sobre el enlace en el que se está realizando la medición. Una técnica que en la actualidad esta siendo muy utilizada, es la medición pasiva incorporando la utilización de flujos [4] como elementos de agregación de la información, pues muestra grandes ventajas, determinadas por su poca interacción con el tráfico que se quiere analizar, los relativamente pequeños niveles de almacenamiento que se necesitan, y otras consideraciones adicionales sobre la confidencialidad y privacidad de la información. Los requisitos para desarrollar estas mediciones actualmente están disponibles, pues es muy popular entre la infraestructura de red, los dispositivos Cisco y con ellos el Netflow. 3

4 El NetFlow [5] es una parte integral del IOS de Cisco, que realiza la medición y colección de los datos, a la entrada de las interfaces ya sea del router o del switch, de forma extremadamente granular y exacta, lo que da lugar a los flujos, que no son mas, que agregados de tráfico de alto nivel. Entre las principales aplicaciones que se pueden desarrollar utilizando la información de los flujos de tráfico, encontramos: monitoreo del comportamiento de la red [6] y los usuarios, planeamiento de las redes, análisis de seguridad, contabilidad del trafico IP [7], ingeniería de tráfico, etc... Para realizar el análisis de la seguridad de las redes de datos, existen muchas y diversas metodologías, herramientas, y técnicas; y a su vez existen infinidad de manifestaciones en el comportamiento tanto de usuarios como de aplicaciones, que en el entorno de estas redes puede clasificarse como dañino, es por esto que se puede decir que no existe una manera absoluta de analizar todos los fenómenos. En este trabajo mostramos la factibilidad de detectar algunos de los programas malignos que en la actualidad más se han difundido tanto en Internet como en las Intranets utilizando para ello un sistema de medición y análisis de tráfico basado en flujos. Hay que destacar que para detectar estos mismos programas malignos utilizando otras de las técnicas y herramientas existentes se presenta grandes inconvenientes y en algunos casos resulta casi imposible. Además en el presente informe se describe la arquitectura de medición y las herramientas de análisis que se han puesto en práctica en el marco de la Red Corporativa de Etecsa, así como algunos de los resultados que ha arrojado esta implementación. 4

5 DESARROLLO 1. MEDICIÓN Y COLECCIÓN DE DATOS El primer paso en nuestro proyecto fue obtener las mediciones pasivas del tráfico en la red, a nivel de flujos IP. Los flujos IP son definidos en [4] como series unidireccionales de paquetes IP de un determinado protocolo, que viajan a través de la red entre un origen y un destino de pares IP/puerto dentro de cierto intervalo de tiempo. El Netflow realiza la creación de los flujos a la entrada del tráfico al router, y no a su salida, por lo que los flujos solo se actualizan por paquetes que provienen de la red (y no por paquetes que provienen de otras interfaces), en este trabajo nos limitamos solo a la medición y análisis concerniente al tráfico que se cursa por varias de las interfaces de un solo router (Ver Fig. 1.), un Cisco Catalyst 4503 utilizando la versión 5 del Netflow. Para realizar la colección y el análisis de los flujos, se ha decidido utilizar varios software de distribución libre y código abierto: flowdmux, cflowd [8], rrdtools [9], flowscan [11], rrgrapher [10], JKFlow [10], etc... Estas aplicaciones han sido desarrolladas bajo el auspicio de CAIDA [12] (Cooperative Association for Internet Data Analysis), y presentan grandes ventajas: son escalables, muy alto desempeño, configuración simplificada, código abierto a modificaciones, además existen varias listas de discusión sobre cada una de estas herramientas, por lo que se puede consultar cualquier duda o problema. 5

6 En la Fig. 2. se muestra como interaccionan cada una de las aplicaciones que se utilizan, cflowdmux recibe los datagramas UPD, con los flujos del Netflow (versión 5) proveniente del router Cisco y los pasa al cflowd (cflowd-2-1-b1) que es el encargado de crear los ficheros de flujos, después el flowscan (FlowScan-1.006) un script de Perl, procesa la información de estos ficheros y utilizando uno de los módulos de reportes previamente configurado (JKFlow), se crean y actualizan las bases de datos rotacionales correspondientes (rrdtool-1.2.1) (RRD, Round Robin Database). Por último se pueden utilizar varias herramientas para generar las imágenes con la información de tráfico, en este caso se ha utilizado RRGrapher (RRGrapher.cgi-1.32), una CGI que se puede acceder a través de un servidor Web (Apache ). 2. CONFIGURACIÓN DE LAS HERRAMIENTAS En nuestra implementación, se ha habilitado el Netflow en varias de las interfaces Ethernet de un Switch Cisco Catalyst 4503, este switch se comporta como el Gateway de todas las subredes locales, por lo que se tiene acceso a todos los flujos de entrada y salida de estas. Se utilizó para la colección y el análisis, una PC de medianas prestaciones, utilizando como sistema operativo Redhat Linux 9.0, el colector cflowdmux está configurado para recibir los datagramas con los flujos por el puerto 2055, y cflowd, genera ficheros en texto plano con los flujos que se reciben dentro de un intervalo de 300 segundos, posteriormente es el flowscan quien captura estos ficheros y utilizando el módulo de reporte JKFlow actualiza las RRDs [9]. 6

7 La configuración del módulo de reportes JKFlow [17] permite clasificar todo el tráfico de entrada/salida de las subredes locales tanto por protocolos de transporte (tcp/udp/icmp) como de aplicación (http/ftp/smtp/dns/netbios/ microsoft-ds/ etc...), así como para las aplicaciones y servicios que se utilizan (teniendo en cuenta las principales aplicaciones y servicios identificados: navegación Web, descargas ftp, sistema SAP, SIPREC, sistema de cobros, sistema de recarga, etc...), y las estadísticas del tráfico de cada una de estas clasificaciones, ya sea en bytes, paquetes o flujos, se almacenan periódicamente en archivos RRDs. Por último, para la visualización de la información de tráfico colectada se han utilizado dos variantes: Se ha configurado la creación de varios grupos de imágenes que se actualizan automáticamente utilizando las bondades de la librería rrdtool, y que se muestran en el área de un portal Web (SharePoint Portal Server) creada con ese propósito t.aspx Se puede utilizar el módulo de visualización RRGrapher, que solo requiere como configuración, la localización de las bases de datos, y las directivas necesarias para poder acceder a la CGI desde un browser a través del servidor apache. 3. PROGRAMAS MALIGNOS Desde la aparición del gusano Code Red en Julio del 2001, estos fenómenos han comenzado ha ser de gran interés para la comunidad científica internacional en el campo de la seguridad informática, debido principalmente a su muy rápida velocidad de propagación, a tal punto que los sistemas basados en firmas como son los antivirus 7

8 existentes y los sistemas de defensa contra intrusos (IDS), son irrelevantes. Muchos de los esfuerzos en los últimos años han estado dirigidos en analizar la dinámica de la propagación de los gusanos [18,19], y en diseñar mecanismos automáticos de contención [20,21]. El gusano Slammer que apareció en Internet en enero del 2003 (en la Red Corporativa de Etecsa hizo su aparición mucho tiempo después), ha sido el gusano de más rápida propagación hasta la actualidad, y estuvo muy cerca del límite teórico de tamaño para un gusano. Slammer infecta el software Microsoft SQL Server, utilizando un simple datagrama UDP de 376 bytes de datos y 404 bytes del paquete IP, que funciona como exploit y gusano en si mismo, y no requiere acuse de recibo. Otro ejemplo es el gusano Witty aparecido en Internet en Marzo del 2004, este gusano infectó varios de los sistemas de detección de intruso ISS de la compañía BlackICE que existían a nivel mundial, cerca de 12000, en solo 45 minutos, aprovechando una vulnerabilidad aparecida solo 36 horas antes, además por primera vez un gusano tan difundido incorporaba la capacidad de provocar un daño realmente destructivo, eliminando de manera aleatoria los datos de los dispositivos de almacenamiento. 4. DETECCIÓN DE GUSANOS DE INTERNET En general los programas malignos pueden ser divididos en los siguientes grupos: gusanos, virus, troyanos, y utilidades de hackers; todos tienen como propósito dañar el sistema infectado u otros sistemas de la red. Los gusanos de red pueden ser clasificados de acuerdo al método de propagación (gusanos de correo, gusanos de mensajería instantánea, gusanos de Internet, gusanos de IRC, gusanos P2P), método 8

9 de instalación o finalmente teniendo encuentra algunas de las características estándares de todos los gusanos (polimorfismo, cautela, etc ). Los gusanos de Internet son aquellos que incluyen entre sus técnicas de propagación: Copia del gusano hacia los recursos compartidos de la red Explotación de las vulnerabilidades de los sistemas para penetrar estaciones o redes. Penetración de redes públicas Utilización de otros programas dañinos como transporte Básicamente el mecanismo que hemos utilizado en esta investigación para la detección de programas malignos y en especial de gusanos de Internet, consiste en: primero, caracterizar el tráfico de la red bajo circunstancias normales (teniendo en cuenta, el volumen, los protocolos, los orígenes y destinos, en diferentes periodos de tiempo etc ) y segundo determinar las circunstancias que no corresponden con esta caracterización, e identificar cuales son las causas que la provocan. Este trabajo forma parte de una investigación mucho más amplia que si tiene como principal objetivo determinar las características del tráfico de la Red Corporativa, así como de las principales aplicaciones que se utilizan. Solo vamos ha hacer referencia a algunas de estas características, aunque siempre el principal argumento lo constituye la estadísticas gráficas. En la figura 3 se muestra el comportamiento del tráfico de entrada y salida, durante el transcurso de un día de trabajo típico, teniendo en cuenta los protocolos de transporte mas utilizados. La gran mayoría del volumen del tráfico cursado, utiliza el protocolo 9

10 TCP, aunque como se aprecia en la figura 4, también se emplean otros protocolos de transporte (udp/icmp) pero con una presencia muy inferior. En cuanto a los protocolos de aplicación, se puede decir que la mayor parte del volumen de tráfico que transita por la red, utiliza el protocolo http (véase figura 5) esto esta determinado por las aplicaciones empleadas, principalmente la navegación Web y el Siprec, aunque la aparición de transferencias (aisladas) de grandes volúmenes de datos utilizando ftp, es totalmente normal, pues ese servicio es permitido y existe el ancho de banda disponible para ello (15Mbps) y como promedio no se utiliza mas de 1 Mbps. La detección de anomalías en el comportamiento de las estadísticas del tráfico ha ocurrido en varias ocasiones. En la figura 5 se muestra el promedio de flujos en 5 minutos para el tráfico de entrada y salida de las subredes de Villa Clara, catalogado por protocolos de aplicación, y correspondiente al día 18 de noviembre del Como se aprecia existe una cantidad alarmante de flujos en salida correspondientes a algunos de los protocolos utilizados en los sistemas Windows ( /TCP, 445/TCP). Teniendo en cuenta que el protocolo TCP es un protocolo orientado a la conexión, que siempre utiliza acuse de recibo, y que los flujos de tráfico siempre tienen un sentido unidireccional, la existencia de flujos de tráfico correspondientes a conexiones establecidas que utilicen TCP, deben presentar en todos los casos una relación similar para la cantidad de flujos de entrada y de salida, es por esta razón que el patrón de tráfico que se muestra en la figura 5 y 6 necesariamente tiene que corresponder a alguna anomalía. Como posteriormente se corroboró (en esta y en otras ocasiones), tal patrón del tráfico se debe a la aparición de miles de paquetes de inicio de conexión 10

11 TCP (SYN) con una dirección IP de destino diferente y aleatoria, pero con una única dirección de origen. En este caso se trataba de una sola PC infectada con el gusano de Internet Net- Worm.Win32.Padobot. Este programa maligno ha pesar de haber sido clasificado como un gusano de Internet, también incorpora las características de un troyano, primero y fundamental se propaga a través de una vulnerabilidad del subsistema LSASS (CAN ) en los sistemas operativos Windows, provocando el reinicio de la PC infectada, posteriormente también abre algunos puertos (113, 3067 y 2041) a la espera de otros comandos, además intenta conectarse a varios canales IRC con el mismo propósito. Para analizar la importancia y trascendencia de utilizar este mecanismo u otro similar debemos tener en cuenta los siguientes aspectos: La detección del gusano se realiza con una mayor factibilidad cuando el origen de los paquetes (PC infectada) se encuentra en una de las subredes locales al router que esta realizando la medición, esto se debe al gran volumen de flujos en un solo sentido que se reportan en dicho punto, ya que en la mayoría de los casos, los gusanos utilizan mecanismos aleatorios para la creación de direcciones IP de destino. En el caso de que se utilice el protocolo UDP para la propagación de los gusanos, también se puede detectar, pues aunque no necesariamente tienen que existir la misma cantidad de flujos en entrada que en salida, si debe existir una relación uniforme. 11

12 Teniendo en cuenta que como factor común la gran mayoría de los gusanos tratan de propagarse a máxima velocidad (en el ejemplo anterior, cerca de 5 mil flujos en 5 minutos), la aparición oportuna de uno de estos programas dañinos puede colapsar cualquier red en cuestión de minutos (tómese como ejemplo el Slammer y el Witty). Aunque muchos de estos gusanos ya se hallan identificados y se posee los antivirus y las actualizaciones de seguridad para combatirlos, esto no quiere decir que dichos gusanos no existan o que no provoquen daño. En la actualidad existen en la Red Corporativa de Etecsa infinidad de estos programas dañinos que aprovechando las circunstancias (usuarios negligentes, proceso de instalación inicial de las PC, antivirus desactualizados, etc ) persisten y provocan grandes pérdidas de esfuerzo y tiempo. Este mecanismo permite detectar muchos de los fenómenos dañinos existentes en un tiempo mínimo, y sin la necesidad o problemática de los tiempos de respuesta a que se esta obligado con los sistemas basados en firmas, tales como, los antivirus, los sistemas de parcheo automático, o los IDS. 12

13 CONCLUSIONES Y RECOMENDACIONES En este trabajo hemos presentado una visión general sobre la medición y el análisis del tráfico en redes IP. Las mediciones utilizando los flujos proveen un balance adecuado entre la escalabilidad y el nivel de detalles. El NetFlow de Cisco se ha convertido en el sistema de medición de tráfico más popular y difundido (NetFlow y otras soluciones compatibles de medición utilizando flujos, están bajo estandarización del IETF [14, 15, 16]). Por su parte el flowscan y las demás herramientas necesarias para el funcionamiento de este, son aplicaciones libres y de código abierto, que logran un desempeño muy profesional, a la par de las aplicaciones comerciales, y que pueden utilizarse con múltiples propósitos, además de permitir en extremo la escalabilidad y adaptación en disímiles circunstancias. La utilización de la información de los flujos de tráfico en función de detectar algunos de los problemas inherentes a la seguridad de la redes, ha sido descrito en la literatura con frecuencia pero en la práctica poco utilizado. En este trabajo mostramos de manera práctica uno de los mecanismos más viables para la detección de muchos de los gusanos de Internet de los que se tiene conocimiento, e incluso poder advertir la aparición de nuevos variantes de estos gusanos, sin el inconveniente del retardo que siempre conlleva la utilización de los sistemas basados en firmas. Las mediciones del tráfico utilizando la agregación en flujos y su análisis posterior en función de la seguridad informática no debe tenerse como propósito aislado y único para la concepción de ningún sistema de esta índole, sino como un objetivo mas dentro 13

14 de la gama de tareas que se pueden llevar a cabo teniendo acceso a dicha información de tráfico. Como ultima conclusión de este trabajo queremos expresar la necesidad de implementar un sistema de medición y análisis de tráfico (ya sea comercial, libre o desarrollado a la medida) que cubra la Red Corporativa de ETECSA en su totalidad, lo cual permitiría mejorar de forma significativa, muchas de las tareas de gestión y administración de nuestra red. 14

15 ANEXOS Fig. 1. Diagrama de la Red Corporativa de Etecsa en Villa Clara Fig. 2. Interacción de los programas de colección y análisis de los datos. 15

16 Fig. 3. Tráfico I/O por protocolos de transporte (24 h) Fig. 4. Total de flujos I/O por protocolos de transporte (24 h) 16

17 Fig. 5. Tráfico I/O por protocolos de aplicación (24 h) Fig. 6. Total de flujos I/O por protocolos de aplicación (24 h)(dia ) 17

18 Fig. 7. Flujos de salida por protocolos de aplicación (4 semanas) ( ) 18

19 REFERENCIAS [1] Martin Roesch. Snort - lightweight intrusion detection for networks. 13th Systems Administration Conference. USENIX, [2] Chuck Cranor, Theodore Johnson, Oliver Spatschek, and Vladislav Shkapenyuk. Gigascope: A stream database for network applications. ACM SIGMOD, June [3] Keith McCloghrie and Marshall T. Rose. RFC 1213, March [4] K. Claffy, G. Polyzos, H.-W. Braun, Internet traffic flow profiling, Tech. Rep. TR- CS93-328, University of California, San Diego, Noviembre [8] cflowd CAIDA s flow analysis tool, [9] RRDtool Round Robin Database Tool, oetiker/webtools/rrdtool/ [10] Dave Plonka, RRGrapher the Round Rober Grapher, a Graph Construction Set for RRDtool, plonka/rrgrapher/. [11] FlowScan plonka/flowscan/. [12] CAIDA, [13] Marina Fomenkov, Ken Keys, David Moore, and k claffy, Longitudinal study of Internet traffic in , ACM SIGCOMM Internet Measurement Workshop, Noviembre 2003 [14] Andy Bierman and Juergen Quittek. Packet sampling (psamp). IETF working group. 19

20 [15] N. Brownlee, C. Mills, and G. Ruth. Traffic flow measurement: Architecture. RFC 2722, October [16] Nevil Brownlee and Dave Plonka. IP flow information export (ipfix). IETF working group. Computing (Archive for Informatics and Numerical Computation), Springer- Verlag, 43, [17] JKFlow, [18] Z. Chen, L. Gao, and K. Kwiat. Modeling the Spread of Active Worms. In IEEE INFOCOM, [19] D. Moore, V. Paxson, S. Savage, C. Shannon, S. Staniford, and N. Weaver. Inside the Slammer Worm. IEEE Magazine of Security and Privacy, pages 33 39, July/August [20] D. Moore, C. Shannon, G. M. Voelker, and S. Savage. Internet Quarantine: Requirements for Containing Self-Propagating Code, [21] S. Staniford. Containment of Scanning Worms in Enterprise Networks. Journal of Computer Security,

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

NETFLOW Herramientas de análisis de tráfico

NETFLOW Herramientas de análisis de tráfico NETFLOW Herramientas de análisis de tráfico Humberto Rodríguez Jorge Agenda Introducción Características esenciales de Netflow Hardware y Configuración Herramientas de Análisis de Tráfico Conclusiones

Más detalles

Centro Universitario de Ciencias Exactas e Ingenierías DIVISION DE ELECTRONICA Y COMPUTACION

Centro Universitario de Ciencias Exactas e Ingenierías DIVISION DE ELECTRONICA Y COMPUTACION CYBERSYS SISTEMA ADMINISTRADOR DE CYBERCAFÉS José Eduardo González Pacheco Oceguera eduardo.gonzalez-pacheco@siemens.com Juvenal Guevara Velasco juvenal1@hotmail.com Marcos Sairick Sánchez Castañeda msanchez@redwoodsystems.com.mx

Más detalles

Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total.

Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. INFO 2002 Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. Autor: Ing. Alfredo Batista Rodríguez. Ing. Emilio Joel Macias. Correo electrónico: alfredo@biomundi.inf.cu

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Unidad III. Software para la administración de proyectos.

Unidad III. Software para la administración de proyectos. Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura

Más detalles

Estructura de Computadores I Arquitectura de los MMOFPS

Estructura de Computadores I Arquitectura de los MMOFPS UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA Estructura de Computadores I Arquitectura de los MMOFPS Integrantes: Luis Castro Valentina Yévenes RESUMEN Los MMOG (Massively Multiplayer Online Game), son juegos

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

White Paper. CISCO Introducción a las herramientas para recolección de datos

White Paper. CISCO Introducción a las herramientas para recolección de datos White Paper CISCO Introducción a las herramientas para recolección de datos Nosotros Somos el centro certificado líder de capacitación en redes, telecomunicaciones e informática en México, Colombia, Perú

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

CAPÍTULO II. Gráficos Dinámicos.

CAPÍTULO II. Gráficos Dinámicos. 2.1 Definición. Los gráficos dinámicos son representaciones a escala del proceso, en donde se muestra la información de las variables del proceso a través de datos numéricos y de animación gráfica. Éstos

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

Capitulo 3. Desarrollo del Software

Capitulo 3. Desarrollo del Software Capitulo 3 Desarrollo del Software 3.1 Análisis del sistema 3.1.1 Organización de la autopista virtual Para el presente proyecto se requiere de simular una autopista para que sirva de prueba. Dicha autopista

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

Nos encargamos del tuyo, tú disfruta

Nos encargamos del tuyo, tú disfruta EN ACTIVE SABEMOS QUE TIENES COSAS MÁS IMPORTANTES QUE EL TRABAJO, POR ESO Nos encargamos del tuyo, tú disfruta 2015 ACTIVE BUSINESS & TECHNOLOGY. TODOS LOS DERECHOS RESERVADOS. 1 Esta nueva versión ha

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

VIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones

VIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones VIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones TITULO: GESTIÓN INTEGRAL DE INTERNET, GII. Autores: Msc. Jacqueline Acosta Viciedo. jacqueline.acosta@etecsa.cu

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Tools. Ibermática Soluciones Empresariales 2012, Todos los derechos reservados http://soluciones.ibermatica.com

Tools. Ibermática Soluciones Empresariales 2012, Todos los derechos reservados http://soluciones.ibermatica.com Tools http://soluciones.ibermatica.com La aplicación Tools Ibermática incluye 15 aplicaciones que llevan a cabo varios trabajos centrados en el diseño. Estas aplicaciones han sido desarrolladas pensando

Más detalles

ADMINISTRACION DE REDES

ADMINISTRACION DE REDES ADMINISTRACION DE REDES Unidad 1- Funciones de la Administración de Redes. 16 DE MARZO DE 2014 ITS CHAPALA GERARDO BOLAÑOS PEREZ 10030020 ITS CHAPALA Instituto Tecnológico Superior de Chapala NOMBRE: Gerardo

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera

(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera Capítulo 4. Llamada Telefónica En este capítulo se explicará la manera en que se configuraron las herramientas web (PHP y APACHE), y el programa de comunicación Skype, para controlar de manera dinámica

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Enterprise Resource Planning (ERP) SISTEMA DE PLANEACIÓN DE RECURSOS MASTER: ALFREDO CASTRO JIMENEZ

Enterprise Resource Planning (ERP) SISTEMA DE PLANEACIÓN DE RECURSOS MASTER: ALFREDO CASTRO JIMENEZ Enterprise Resource Planning (ERP) SISTEMA DE PLANEACIÓN DE RECURSOS MASTER: ALFREDO CASTRO JIMENEZ ERICK ANASTASIO FLORES 29/09/2010 UNIVERSIDAD AUTONOMA DE GUADALAJARA TECNOLOGIAS DE INFORMACION Qué

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

El software desarrollado ha sido dividido en tres módulos: el monitoreador del tráfico, la Interfase con el usuario y la base de datos.

El software desarrollado ha sido dividido en tres módulos: el monitoreador del tráfico, la Interfase con el usuario y la base de datos. MONITOREADOR DE TRÁFICO IP PARA REDES ETHERNET Jorge Crespo Cedeño 1, Eduardo Damian Malan 2, Verónica Macías Mendoza 3, Jorge Pérez Maldonado 4, Jessica Suárez García 5, Víctor Viejó Chabla 6, Marisol

Más detalles

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI; Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)

Más detalles

Workflows? Sí, cuántos quiere?

Workflows? Sí, cuántos quiere? Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención

Más detalles

Implantar Microsoft Software Updates Service (SUS)

Implantar Microsoft Software Updates Service (SUS) Implantar Microsoft Software Updates Service (SUS) Guía rápida de instalación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 15 de Junio de 2005 Licencia: CreativeCommons - ShareAlike Indice 1.Introducción...

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Redes de área local Aplicaciones y Servicios Linux Enrutamiento

Redes de área local Aplicaciones y Servicios Linux Enrutamiento MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Capítulo 3. Software para el Monitoreo de Redes

Capítulo 3. Software para el Monitoreo de Redes Capítulo 3 Software para el Monitoreo de Redes No basta saber, se debe también aplicar. No es suficiente querer, se debe también hacer. Johann Wolfgang Goethe Software para el Monitoreo de Redes El estilo

Más detalles

Ventajas del software del SIGOB para las instituciones

Ventajas del software del SIGOB para las instituciones Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Mi propuesta consiste en crear un portal Web que contemple las siguientes funcionalidades:

Mi propuesta consiste en crear un portal Web que contemple las siguientes funcionalidades: Propósito del prototipo: Mi propuesta consiste en crear un portal Web que contemple las siguientes funcionalidades: 1º. Mostrar noticias y eventos propios del grupo de personas que administren la Web.

Más detalles

Monitorización y gestión de dispositivos, servicios y aplicaciones

Monitorización y gestión de dispositivos, servicios y aplicaciones Monitorización y gestión de dispositivos, servicios y aplicaciones Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefa del Servicio de Informática - Secretaría General Técnica

Más detalles

http://www.nicasoft.com.ni

http://www.nicasoft.com.ni BSC-RH es un sistema automatizado de planificación estratégica y gestión, utilizado en empresas para direccionar las actividades del negocio a la visión y estrategia de la organización. Mejora la comunicación

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Capítulo VI. Conclusiones. En este capítulo abordaremos la comparación de las características principales y

Capítulo VI. Conclusiones. En este capítulo abordaremos la comparación de las características principales y Capítulo VI Conclusiones En este capítulo abordaremos la comparación de las características principales y de las ventajas cada tecnología Web nos ofrece para el desarrollo de ciertas aplicaciones. También

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Seguridad Informática con Software Libre

Seguridad Informática con Software Libre 1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad

Más detalles

UF0035: Operaciones de caja en la venta

UF0035: Operaciones de caja en la venta UF0035: Operaciones de caja en la venta TEMA 1. Caja y Terminal Punto de Venta TEMA 2. Procedimientos de cobro y pago de las operaciones de venta OBJETIVOS - Aplicar los procedimientos de registro y cobro

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Resucita tu Ordenador de forma Fácil y Gratuita. Cortesía de MSD Soft. http://www.msdsoft.com

Resucita tu Ordenador de forma Fácil y Gratuita. Cortesía de MSD Soft. http://www.msdsoft.com Resucita tu Ordenador de forma Fácil y Gratuita Cortesía de MSD Soft http://www.msdsoft.com Todos hemos experimentado en Windows la desagradable sensación de que, a medida que vamos utilizando el ordenador,

Más detalles