Flooding. Román Castro Coedo roman.ccoedo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Flooding. Román Castro Coedo roman.ccoedo"

Transcripción

1 Flooding Román Castro Coedo roman.ccoedo

2 Índice de contenido Introducción...3 Tipos de ataques...3 HTTP Flood...3 SYN Flood...3 SSL Flood y Renegociación SSL...3 UDP Flood...3 Herramientas...4 L.O.I.C...4 H.O.I.C...7 Hulk DDoS...10 Killapache...14 Qslowloris...17 Slowloris...17 THC SSL DoS...21 Tor's hammer...23 UDPFlood...27

3 Introducción Los ataques por inundación (flooding) son ataques que están diseñados para tirar abajo una red o servicio saturándolos con grandes cantidades de tráfico. El objetivo principal es que la red o servicio esté tan cargada con peticiones de conexión generadas por el atacante que no pueda procesar las peticiones de conexión reales. El resultado final es una denegación de servicio (DoS). A menudo, estos ataques se realizan de forma distribuida (Distributed Denial of Service, o DDoS). La idea es utilizar múltiples conexiones a internet y distribuidas globalmente (por ejemplo a través de una botnet). Debido a la dispersión geográfica de las máquinas que componen una botnet es mucho más difícil encontrar un patrón con el que realizar un filtrado de paquetes. Tipos de ataques En este apartado explicaré el funcionamiento de los principales ataques por inundación. En la práctica existen muchas más variantes de estos ataques. HTTP Flood Consiste en realizar múltiples peticiones HTTP (ya sean GET o POST) a un servidor. Cuanto más compleja de procesar sea la petición para el servidor, más fácil será tirarlo. Si las peticiones siguen algún tipo de patrón, no resulta complicado definir reglas en el firewall que bloqueen las peticiones maliciosas. SYN Flood SYN Flood consiste en realizar un ataque de denegación de servicio tratando de mantener conexiones abiertas en el servidor. En una conexión TCP normal, el usuario envía un paquete TCP SYN al servidor, el cual le contesta con un SYN-ACK. El usuario cuando recibe este paquete confirma que lo ha recibido con un ACK. En un ataque SYN Flood el usuario ignora el SYN-ACK que le envía el servidor, por lo que este queda a la espera de confirmación. SSL Flood y Renegociación SSL Pedir una conexión segura es una tarea sencilla para el cliente, pero muy costosa para el servidor. Aprovechando esta característica de SSL, se pueden realizar ataques que saturen servidores realizando peticiones de conexión y renegociando el método de cifrado de forma continua. UDP Flood Los ataques por inundación UDP son de ataques de denegación de servicio sobre UDP. Como UDP es no orientado a conexión, si inundamos la víctima con paquetes UDP enviados a puertos aleatorios ésta tendrá que responder a todos ellos con paquetes ICMP Destination Unreachable. 3

4 Herramientas A continuación explicaré el funcionamiento y las opciones de las principales herramientas de flooding. Algunas de estas herramientas son de uso genérico, también existen herramientas orientadas a explotar vulnerabilidades de algunas aplicaciones en concreto. También realizaré un pequeño test para el que usaré dos máquinas virtuales, una actuará como servidor (con un apache v2.2.22) y la otra de atacante. L.O.I.C. Qué es? LOIC es una herramienta para realizar un ataque de denegación de servicio. Está programada en C#. También existe una versión programada en C++ con una interfaz gráfica programada en Qt, que será la que utilicemos en nuestras pruebas. LOIC es una herramienta muy básica, pero puede ser peligrosa si existen múltiples atacantes haciendo uso de ella. Cómo funciona? LOIC inunda a nuestra víctima con paquetes HTTP, UDP o TCP. Además, LOIC nos permite realizar un ataque delegando el control a un canal de IRC, de modo que el ataque sería distribuido. Qué parámetros podemos configurar? Podemos configurar la ip/url de nuestra víctima, el tipo de paquete que queremos enviar, el puerto y el número de procesos que queremos que lancen las peticiones. También podemos configurar el canal IRC al que queremos delegar el control, si es que queremos. Cómo podemos defendernos de él? Podemos proteger nuestros servidores de un ataque de este tipo mediante reglas de filtrado en el firewall. Por ejemplo, se podría realizar un script que, periódicamente, compruebe si estamos bajo ataque, analizando el trafico y las peticiones de una ip. Si éstas se realizan en intervalos de tiempo iguales, bloqueamos dicha ip. ( También podría ayudar a mitigar el problema configurar un sistema de caché HTTP. 4

5 Ilustración 1: La máquina atacante tiene 100 threads enviando peticiones TCP al puerto 80. 5

6 Ilustración 2: LOIC generó una gran cantidad de paquetes. 6

7 H.O.I.C. Qué es? HOIC es una herramienta de denegación de servicio similar a LOIC. HOIC permite atacar más de una página web a la vez, de este modo podemos realizar peticiones a diferentes partes de un mismo sitio web. Si nuestra víctima alojase múltiples sitios web, también podríamos atacarlos todos a la vez para intentar tirar la máquina. Cómo funciona? Al igual que LOIC, HOIC inunda a nuestra víctima con peticiones. La principal diferencia es que HOIC sólo permite realizar floods HTTP. La mayor ventaja de HOIC es la posibilidad de utilizar booster scripts. Con estos scripts podemos randomizar algunos de los parámetros de las peticiones, de este modo son mucho más complicadas de filtrar. HOIC trae unos cuantos booster scripts, pero también podemos crear nuestros propios scripts. Qué parámetros podemos configurar? Podemos configurar el número de threads que se ejecutarán y añadir objetivos. Cada objetivo es una url, y podremos seleccionar un booster script para cada uno de ellos. Cómo podemos defendernos de él? Aunque HOIC permite randomizar las peticiones al servidor, hay algunos patrones mediante los cuales podemos detectar el ataque y filtrarlo. Una forma de detectar que la petición no es legitima, por ejemplo, es analizando el orden de las cabeceras o los espacios extra que existen en determinadas peticiones. (Fuente: 7

8 Ilustración 3: En cada url introducida podemos configurar un booster diferente. 8

9 Ilustración 4: Con el comando top se puede ver como apache2 es el proceso que más cpu está utilizando en el momento del ataque. 9

10 Ilustración 5: Ejemplo de petición de HOIC randomizado con GenericBooster Ilustración 6: Otro ejemplo de petición randomizada generada por HOIC. Hulk DDoS Qué es? Hulk es una herramienta de denegación de servicio escrita con la finalidad de exponer las debilidades comunes de los servidores con configuraciones por defecto. Hulk es un script python realmente simple, ya que sólo tiene 155 líneas de código. Debido a su sencillez, es muy fácil abrir el código y ver cómo funciona. Cómo funciona? El script en cuestión crea peticiones get a la url que le pasemos como parámetro, tratando de que sean lo más realistas posible. Para ello, monta unos vectores con distintos valores para el useragent y el referer, asigna un keep-alive aleatorio, y pide una uri diferente cada vez. 10

11 Qué parámetros podemos configurar? Hulk sólo toma por parámetro la url de la víctima. A diferencia de otras herramientas que hemos analizado, no podemos configurar el número de threads que se van a ejecutar (aunque sí es bastante sencillo modificar el código para que ejecute los threads que nosotros queremos). Por defecto, se ejecutarán 500 threads. Cómo podemos defendernos de él? Como las peticiones que realiza hulk son tan diferentes, es capaz de saltarse las cachés http. Además como todo el tráfico generado es aleatorio, es mucho más difícil distinguir el tráfico generado por esta herramienta del real. Una forma de distinguir a hulk de un cliente web real es el orden de los headers, de este modo podemos filtrar las peticiones de hulk y finalizar sus conexiones. ( 11

12 Ilustración 7: Hulk en acción 12

13 Ilustración 8: Los picos de cpu de apache han llegado a más del 25% de uso de cpu. También podemos ver la petición http que realizó Hulk. 13

14 Killapache Qué es? Killapache es una herramienta de denegación de servicio orientada a explotar una vulnerabilidad de apache. La herramienta en cuestión es un script escrito en perl para demostrar dicha vulnerabilidad. Cómo funciona? Para tumbar el servidor apache, killapache hace uso del header HTTP range. Dicho header está diseñado para reducir los requisitos de ancho de banda, y permiten a un navegador cargar sólo algunas partes de un documento (por ejemplo, para reanudar una descarga). Pedir múltiples rangos creando una cabecera mal formada causa en apache un comportamiento erróneo, que acaba con el servidor completamente saturado. Qué parámetros podemos configurar? Killapache toma dos parámetros. El host y el número de threads que queremos utilizar. Cómo podemos defendernos de él? La vulnerabilidad de Apache fué corregida en su versión , por lo que basta con actualizarlo para estar protegidos ante killapache. 14

15 Ilustración 9: killapache en funcionamiento. Debemos pasarle por parámetro la URL y el número de threads con los que queremos atacar. 15

16 Ilustración 10: En la imagen se puede apreciar el header range y su valor. En mis pruebas estoy corriendo la versión por lo que la vulnerabilidad ya estaba corregida. 16

17 Qslowloris Qslowloris es una interfaz gráfica qt para Slowloris. Como la única diferencia entre Qslowloris y Slowloris es la interfaz, y me parecen más útiles las herramientas en línea de comandos (es más sencillo crear scripts que las utilicen), me centraré en Slowloris. Slowloris Qué es? Slowloris es una herramienta escrita en perl para realizar denegaciones de servicio de tipo SYN Flood sobre HTTP. Cómo funciona? Funciona enviando peticiones HTTP parciales, la idea es mantener muchas conexiones abiertas a la vez, enviando headers en intervalos regulares para conseguir que los sockets no se cierren. La principal ventaja de este enfoque es que no necesitamos tanto ancho de banda para tirar el servidor, ya que en lugar de inundar la red, nos dedicaremos a adueñarnos de todos los sockets posibles. A medida que los usuarios legítimos liberen sus conexiones, slowloris continuará compitiendo por las nuevas conexiones. Por este motivo puede pasar algún tiempo hasta que consiga tener todos los sockets colapsados. Otra ventaja de slowloris es que los ficheros de log no van a ser escritos hasta que las peticiones se hayan completado. Gracias a cómo funciona slowloris podemos tirar un servidor sin que se escriba ni una sola línea en el log del servidor, consiguiendo así que no salte ninguna alarma. Qué parámetros podemos configurar? Con la opción -dns podemos especificar la url de la víctima y con -port el puerto. Podemos utilizar la opción -test con la que encontraremos un timeout adecuado con el que realizar el ataque (de forma que el servidor no cierre nuestras conexiones). Una vez encontrado el timeout adecuado podemos hacer uso de las opciones -timeout, -num (número de sockets) y -tcpto. También podemos evitar cachés http con -caché o https con -https. Cómo podemos defendernos de él? Existen diversas técnicas para miticar los ataques de slowloris. Una opción sería limitar el número de peticiones que el servidor acepta de una sola ip. Debido a la naturaleza de slowloris, si el timeout de nuestro servidor es muy elevado esta solución no es válida por si misma, por lo que deberíamos considerar reducir el tiempo de conexión de un cliente. Otra solución podría ser aumentar la tasa de transferencia mínima de una conexión, para que las peticiones tengan que completarse más rápido. 17

18 Ilustración 11: La opción -test de slowloris nos permite realizar un test con el que buscar qué margen de tiempo es el correcto para que no se cierren las conexiones. Una vez encontrado el timeout podemos configurar el ataque con los parámetros -timeout, -num (número de sockets) y -tcpto (timeout de TCP) 18

19 Ilustración 12: Ataque en marcha con un timeout de

20 Ilustración 13: It DOESN'T work! Slowloris colapsó el servidor al momento, ya que no había usuarios con la conexión abierta en el momento del ataque. 20

21 Ilustración 14: Pese a que el servidor estaba bajo ataque, slowloris no hizo saltar ninguna alarma. el % de cpu y de memoria era normal para el proceso de apache2. THC SSL DoS Qué es? THC SSL DoS es una herramienta para realizar denegaciones de servicio mediante SSL. Cómo funciona? Establecer una conexión SSL requiere mucho más procesamiento en el servidor que en el cliente, y esta herramienta trata de colapsar el servidor aprovechándose de ésto. La ventaja de este ataque es que se puede montar desde una sola conexión, ya que no necesitamos tanto ancho de banda como en un HTTP Flood. Según la documentación, un portátil en una línea DSL podría competir con un servidor en un enlace 30Gbit. Los servidores no están preparados para procesar grandes cantidades de handshakes SSL. Además, no existen soluciones reales a este problema, aunque desabilitar las renegociaciones SSL podría ayudar a reducir el impacto. El peor escenario posible sería un ataque desde múltiples nodos, (un DDoS SSL). Qué parámetros podemos configurar? Los parámetros que toma thc-ssl-dos son la dirección ip y el puerto de la víctima. También debemos pasar el parámetro accept para confirmar que estamos autorizados a realizar el ataque sobre dicho objetivo. 21

22 Cómo podemos defendernos de él? Existen dos formas de mitigar el problema. Podemos intentar acelerar el cifrado en el servidor, de modo que establecer la conexión no requiera tanto esfuerzo. También podemos deshabilitar las renegociaciones SSL iniciadas por el cliente, aunque esta es una solución parcial ya que la herramienta se puede modificar para que establezca una nueva conexión TCP para cada handshake. Para probar el funcionamiento de esta herramienta, lo primero que he hecho ha sido activar ssl en apache2 (a2enmod ssl). Después he activado el sitio https por defecto (a2ensite default-ssl). Ilustración 15: Parece que apache (v2.2.22), por defecto, desactiva las renegociaciones iniciadas por el cliente, por lo que el ataque no funciona. No obstante la herramienta se puede modificar para que establezca una nueva conexión TCP para cada handshake. 22

23 Tor's hammer Qué es? Tor's Hammer es una herramienta de denegación de servicio mediante HTTP POST. Cómo funciona? Tor's Hammer realiza una petición POST pasando los campos lentamente (entre 0.5 y 3 segundos) en la misma sesión. La herramienta va enviando byte por byte con un tiempo de espera entre cada envío, lo que causa que los threads del servidor tengan que estar ocupados con estos fragmentos. Con los ataques de denegación de servicio tradicionales necesitamos una gran cantidad de máquinas inyectando tráfico de forma simultánea, pero con esta técnica, al igual que ocurría con slowloris, basta una sola máquina para tumbar un servidor vulnerable porque el ataque se realiza inyectando lentamente byte por byte. Una funcionalidad de Tor's Hammer es la de poder pasar los ataques DoS a través de la red TOR, lo que permite lanzar el ataque desde direcciones IP aleatorias, por lo que, teóricamente, no se pueden rastrear. Qué parámetros podemos configurar? Tor's hammer puede tomar como parámetros el target, el número de threads que ejecutarán las peticiones y el puerto al que será dirigido. Además podemos utilizar el parámetro -tor PROXY:PUERTO para utilizar un proxy tor. Cómo podemos defendernos de él? Una solución parcial a este problema sería mantener una lista con las diferentes urls que requieren POST, y solo permitir los post para estas urls. No es una buena solución porque el atacante podría modificar la herramienta para realizar el post en una de las urls legítimas. Además no es muy cómodo tener que mantener una lista con las urls que pueden hacer post, ya que si la aplicación web cambia también tendríamos que cambiar la lista. En apache una solución sería hacer uso de mod_reqtimeout. mod_reqtimeout está incluído por defecto desde la versión Con este módulo, si el cliente no envía el mensaje en el tiempo configurado, la conexión caduca. Otro módulo que es útil en este escenario es mod_qos. mod_qos implementa mecanismos de control de calidad de servicio. mod_qos permite configurar parámetros como el número de conexiones máximo del servidor, el número de conexiones máximo por IP, la velocidad mínima por conexión (de modo que si es lenta, caduca), y además permite cambiar el comportamiento de la configuración en función de la carga del servidor. Con mod_security también podríamos configurar reglas para que cada vez que apache devuelva un 408 (request timeout) cuente cuántas veces ha ocurrido para una ip concreta, y si excede el máximo bloquea esa IP durante un periodo determinado de tiempo. 23

24 Ilustración 16: Tor's Hammer en acción 24

25 Ilustración 17: En la imagen se puede apreciar que Tor's Hammer está realizando POSTs de 1 byte de forma continuada. 25

26 Ilustración 18: El proceso de apache2 está trabajando más que si estuviese en reposo, pero no se acerca a la carga que tuvo con LOIC, HOIC o Hulk. Esto es debido a que Tor's Hammer realiza el ataque lentamente (slow-rate DoS), y es especialmente útil para que el ataque sea menos detectable. Aunque el ataque no tumbó el servidor, tras unos minutos ya le costaba responder a las peticiones legítimas. 26

27 UDPFlood Qué es? UDPFlood es una herramienta sencilla para realizar ataques de inundación UDP. Cómo funciona? UDPFlood crea paquetes UDP con datos aleatorios e inunda con ellos a la víctima. Qué parámetros podemos configurar? Entre los parámetros que podemos configurar se encuentran, al igual que otras herramientas comentadas anteriormente, la dirección de la víctima (que puede ser una dirección ipv4 o ipv6), el número de threads que queremos crear y el puerto. Además podemos configurar el tamaño del buffer. Cómo podemos defendernos de él? Los ataques por inundación UDP se pueden agrupar en dos categorías, aquellos que se realizan con paquetes pequeños y que intentan saturar la aplicación (un servidor web por ejemplo) y aquellos que se realizan con paquetes más grandes y que intentan consumir el ancho de banda de la conexión. Estos últimos podrían llegar a inutilizar la red donde se encuentre la víctima. En el primer caso, la solución sería filtrar los paquetes en un firewall, de modo que éstos no lleguen nunca a la víctima. En el segundo caso la solución es más compleja, y deberíamos contactar con nuestro proveedor para que sea él quien bloquee el ataque. 27

28 Ilustración 19: Ataque en marcha con 10 threads. Los paquetes están siendo dirigidios al puerto 9 (puerto en el que se descartan los paquetes entrantes) 28

29 Ilustración 20: Wireshark está saturado capturando los paquetes entrantes, aunque son descartados por la máquina ya que están dirigidos al puerto 9. 29

ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES

ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUES DoS (Denegacion de Servicio) Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

Instalar y configurar W3 Total Cache

Instalar y configurar W3 Total Cache Instalar y configurar W3 Total Cache en WordPress Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La velocidad de carga de una web influye mucho a la hora de mejorar el

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Introducción a las Redes de Computadoras. Obligatorio 2 2011

Introducción a las Redes de Computadoras. Obligatorio 2 2011 Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Sistemas de Caché. Para mejorar la velocidad de carga de una web. papers. acens

Sistemas de Caché. Para mejorar la velocidad de carga de una web. papers. acens Sistemas de Caché Para mejorar la velocidad de carga de una web Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Llega el momento en la vida de un sitio web que debido

Más detalles

Ataque a servidores DNS

Ataque a servidores DNS Ataque a servidores DNS A continuación se procede a exponer los principales ataques a servidores DNS con algún que otro caso práctico. Para realizar las pruebas se ha utilizado la suite de herramientas

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19

Más detalles

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

Administración y Gestión de Redes (Julio 2012).

Administración y Gestión de Redes (Julio 2012). Administración y Gestión de Redes (Julio 2012). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones

Más detalles

Problemas sobre DNS y HTTP Asignatura de Redes

Problemas sobre DNS y HTTP Asignatura de Redes Problemas sobre DNS y HTTP Asignatura de Redes Universidad Rey Juan Carlos Enero de 2003 Problema 1 cliente.uni.edu ns.nasa.gov es. IN NS ns.es. ns.es. IN A 15.16.17.18 ns.uni.edu Internet ns.es servidor.es.

Más detalles

Diego Mauricio Cortés Quiroga

Diego Mauricio Cortés Quiroga Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1 Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL

Más detalles

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1 Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero

Más detalles

MANUAL DE AYUDA MODULO TALLAS Y COLORES

MANUAL DE AYUDA MODULO TALLAS Y COLORES MANUAL DE AYUDA MODULO TALLAS Y COLORES Fecha última revisión: Enero 2010 Índice TALLAS Y COLORES... 3 1. Introducción... 3 CONFIGURACIÓN PARÁMETROS TC (Tallas y Colores)... 3 2. Módulos Visibles... 3

Más detalles

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark Introducción En esta práctica vamos a trabajar

Más detalles

COMO FUNCIONA INTERNET

COMO FUNCIONA INTERNET COMO FUNCIONA INTERNET Fuente: http://www.areatecnologia.com/informatica/como-funciona-internet.html Vamos a explicar los conceptos básicos de Internet que todo el mundo debería conocer. Internet es una

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,

Más detalles

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la

Más detalles

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2 Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera

Más detalles

2. Ejecutando JMeter en el laboratorio

2. Ejecutando JMeter en el laboratorio PARTE 2.- Introducción a Apache JMeter 1. Introducción JMeter 1 es un programa Java diseñado para hacer pruebas de carga de servidores, por ejemplo servidores web. Utilizaremos este software para evaluar

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

1.- INTRODUCCIÓN 2.- PARÁMETROS

1.- INTRODUCCIÓN 2.- PARÁMETROS 1.- INTRODUCCIÓN Hemos diseñado una aplicación que facilite el envío a las entidades bancarias de las de cobro por domiciliación. La entrada de esta aplicación pueden ser, tanto ficheros cuyos formatos

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

Configuración de Apache

Configuración de Apache Configuración de Apache Cuando se ha instalado el servidor, hay que configurarlo. Apache incluye por defecto una configuración que arranca el servidor en el puerto TCP por defecto, que es el puerto 80,

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER.

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. 1. Introducción. El objetivo de un servidor DNS dinámico es integrar la funcionalidad del mismo junto a la de un servidor DHCP de forma que, cuando éste

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE

1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE MANUAL DE USUARIO DE ABANQ 1 Índice de contenido 1 ÁREA DE FACTURACIÓN......4 1.1 ÁREA DE FACTURACIÓN::PRINCIPAL...4 1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA...4 1.1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA::General...4

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

Cómo sabes si tus esfuerzos en Social Media te están dando resultados? Para eso hay que medir, y Google Analytics ha venido a ayudarnos.

Cómo sabes si tus esfuerzos en Social Media te están dando resultados? Para eso hay que medir, y Google Analytics ha venido a ayudarnos. Cómo sabes si tus esfuerzos en Social Media te están dando resultados? Para eso hay que medir, y Google Analytics ha venido a ayudarnos. Hoy en día, las piedras angulares de los negocios son las páginas

Más detalles

Guía nuevo panel de clientes Hostalia

Guía nuevo panel de clientes Hostalia Guía nuevo panel de clientes Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com 1. Estructura del panel de administración El panel de control presenta un diseño

Más detalles

Transacciones y bloqueos en SQL-Server

Transacciones y bloqueos en SQL-Server Transacciones y bloqueos en SQL-Server (Información para el uso desde Axapta) Introducción En este documento vamos a intentar explicar cuatro conceptos básicos acerca de las transacciones y los bloqueos

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

! " " & '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#

!   & '( ) ( (( * (+,-.!(/0.- 12 3 4 5 6+ 7) 8-*9:!#;9<!# ! " "!""#$% & '( ) ( (( )' * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"

Más detalles

TARIFAS DE VENTA Y DESCUENTOS

TARIFAS DE VENTA Y DESCUENTOS Manual del módulo TRAZABILIDAD EUROWIN 8.0 SQL TARIFAS DE VENTA Y DESCUENTOS 1 Documento: docew_tarifasventa Edición: 03 Nombre: Tarifas de venta y descuentos Fecha: 06-05-2009 Índice 1. Introducción...

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Para este caso vamos a suponer que son los siguientes:

Para este caso vamos a suponer que son los siguientes: 1.-La primera práctica va a consistir en configurar manualmente los parámetros de red y conseguir la conexión de la tarjeta de red ethernet de un equipo de sobremesa a la red de una clase. El administrador

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas

Más detalles

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP

Más detalles

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp)

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp) How-to sobre Nagios Realizado por Eugenio Fuentefría Oróns Índice. Qué es Nagios? Funcionalidades de Nagios Equipos usados para las pruebas Instalación de Nagios. Uso de Nagios Modos de extraer información

Más detalles

Guía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248

Guía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248 mytnt Índice A mytnt B Acceder a MyTNT por primera vez B.1 Registro en mytnt B.1.1 Registro en mytnt con cuenta TNT B.1.2 Registro en mytnt sin cuenta TNT C Menú principal de MyTNT 1 MODIFICAR CONFIGURACIÓN

Más detalles

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La puesta en marcha de WordPress es muy sencilla,

Más detalles

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Sistema Integrado de Control de Presencia Dactilar

Sistema Integrado de Control de Presencia Dactilar Sistema Integrado de Control de Presencia Dactilar Índice Índice... 1 Ventana Principal de la aplicación... 2 Zona de Administración... 7 Mantenimiento de trabajadores... 9 Parámetros... 12 1 Ventana Principal

Más detalles

Manual de usuario de Windows Live Writer

Manual de usuario de Windows Live Writer Manual de usuario de Windows Live Writer Índice 0.- Introducción. 3 1.- Descarga e Instalación. 4 2.- Conexión a un blog. 7 3.- Interfaz de Windows Live Writer. 12 4.- Creación de un Post. 13 5.- Creación

Más detalles

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ RED IP DE TELEFÓNICA DE ESPAÑA: GUÍA DE USUARIO DE LA FUNCIO- NALIDAD DE PROXY-CACHÉ ÍNDICE 1. INTRODUCCIÓN...

Más detalles

Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total.

Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. INFO 2002 Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. Autor: Ing. Alfredo Batista Rodríguez. Ing. Emilio Joel Macias. Correo electrónico: alfredo@biomundi.inf.cu

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas.

En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas. 1 de 18 Inicio Qué es un foro En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas. En el campus virtual, el foro es una herramienta

Más detalles

2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU

2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU 2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU Antecedentes:... 2 1. Introducción... 3 2. Imágenes que no se visualizan... 3 3. URLs de recursos o actividades que no son autocontenido...

Más detalles

Preguntas sobre DNS y HTTP Sistemas Telemáticos - I

Preguntas sobre DNS y HTTP Sistemas Telemáticos - I Preguntas sobre DNS y HTTP Sistemas Telemáticos - I GSyC, Universidad Rey Juan Carlos Abril de 2009 Introducción para las preguntas 1 6 (Figura 1, escenario dnswww-1) ATENCIÓN: Si ya has usado NetGUI con

Más detalles

Guía rápida del usuario DoliShop

Guía rápida del usuario DoliShop Guía rápida del usuario DoliShop A continuación se describirá brevemente cuales son los pasos para realizar los procesos mínimos del conector DoliShop Con esta guía no pretendemos que el usuario tenga

Más detalles

CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO

CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO 1. CATÁLOGO MANUAL DE USUARIO CATÁLOGO AHORA CATÁLOGO MANUAL DE USUARIO 1 1. Introducción AHORA Catálogo es una aplicación

Más detalles

Qué es DHCP? Una herramienta que puede hacer más agradable la vida de los administradores de una red local.

Qué es DHCP? Una herramienta que puede hacer más agradable la vida de los administradores de una red local. DHCP Qué es DHCP? Una herramienta que puede hacer más agradable la vida de los administradores de una red local. DHCP son las iniciales de Dynamic Host Configuration Protocol, un protocolo que instalado

Más detalles

Almacenamiento virtual de sitios web HOSTS VIRTUALES

Almacenamiento virtual de sitios web HOSTS VIRTUALES Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los

Más detalles

Actualización por Internet de PaintManager TM. Manual de Instalación y Uso del Programa de Actualización

Actualización por Internet de PaintManager TM. Manual de Instalación y Uso del Programa de Actualización Actualización por Internet de PaintManager TM Manual de Instalación y Uso del Programa de Actualización ÍNDICE Qué es la Actualización por Internet? 3 Cómo se instala y ejecuta el programa? 3 Acceso al

Más detalles

Volumen TECNOLOGÍA DE ADMINISTRACIÓN EMPRESARIAL SIMI EVOLUTION (9.0) Guía de usuario

Volumen TECNOLOGÍA DE ADMINISTRACIÓN EMPRESARIAL SIMI EVOLUTION (9.0) Guía de usuario Volumen 1 TECNOLOGÍA DE ADMINISTRACIÓN EMPRESARIAL SIMI EVOLUTION (9.0) Guía de usuario SISTEMA INTEGRADO DE MANEJO INMOBILIARIO Guía administración módulo CALLCENTER Tecnología de Administración Empresarial

Más detalles

Contacto Lespade, Juan Pablo jplespa@infovia.com.ar Dirección: Las Heras 490 Luján (B6700ATJ) Buenos aires Argentina Tel: ++54-2323-434791

Contacto Lespade, Juan Pablo jplespa@infovia.com.ar Dirección: Las Heras 490 Luján (B6700ATJ) Buenos aires Argentina Tel: ++54-2323-434791 Teleinformática Y Redes Trabajo Práctico de Investigación Redes compañero a compañero como soporte de sistemas de archivos distribuidos Lespade, Juan Pablo jplespa@infovia.com.ar División Estadística y

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles