Flooding. Román Castro Coedo roman.ccoedo
|
|
- Ricardo Pereyra Vega
- hace 8 años
- Vistas:
Transcripción
1 Flooding Román Castro Coedo roman.ccoedo
2 Índice de contenido Introducción...3 Tipos de ataques...3 HTTP Flood...3 SYN Flood...3 SSL Flood y Renegociación SSL...3 UDP Flood...3 Herramientas...4 L.O.I.C...4 H.O.I.C...7 Hulk DDoS...10 Killapache...14 Qslowloris...17 Slowloris...17 THC SSL DoS...21 Tor's hammer...23 UDPFlood...27
3 Introducción Los ataques por inundación (flooding) son ataques que están diseñados para tirar abajo una red o servicio saturándolos con grandes cantidades de tráfico. El objetivo principal es que la red o servicio esté tan cargada con peticiones de conexión generadas por el atacante que no pueda procesar las peticiones de conexión reales. El resultado final es una denegación de servicio (DoS). A menudo, estos ataques se realizan de forma distribuida (Distributed Denial of Service, o DDoS). La idea es utilizar múltiples conexiones a internet y distribuidas globalmente (por ejemplo a través de una botnet). Debido a la dispersión geográfica de las máquinas que componen una botnet es mucho más difícil encontrar un patrón con el que realizar un filtrado de paquetes. Tipos de ataques En este apartado explicaré el funcionamiento de los principales ataques por inundación. En la práctica existen muchas más variantes de estos ataques. HTTP Flood Consiste en realizar múltiples peticiones HTTP (ya sean GET o POST) a un servidor. Cuanto más compleja de procesar sea la petición para el servidor, más fácil será tirarlo. Si las peticiones siguen algún tipo de patrón, no resulta complicado definir reglas en el firewall que bloqueen las peticiones maliciosas. SYN Flood SYN Flood consiste en realizar un ataque de denegación de servicio tratando de mantener conexiones abiertas en el servidor. En una conexión TCP normal, el usuario envía un paquete TCP SYN al servidor, el cual le contesta con un SYN-ACK. El usuario cuando recibe este paquete confirma que lo ha recibido con un ACK. En un ataque SYN Flood el usuario ignora el SYN-ACK que le envía el servidor, por lo que este queda a la espera de confirmación. SSL Flood y Renegociación SSL Pedir una conexión segura es una tarea sencilla para el cliente, pero muy costosa para el servidor. Aprovechando esta característica de SSL, se pueden realizar ataques que saturen servidores realizando peticiones de conexión y renegociando el método de cifrado de forma continua. UDP Flood Los ataques por inundación UDP son de ataques de denegación de servicio sobre UDP. Como UDP es no orientado a conexión, si inundamos la víctima con paquetes UDP enviados a puertos aleatorios ésta tendrá que responder a todos ellos con paquetes ICMP Destination Unreachable. 3
4 Herramientas A continuación explicaré el funcionamiento y las opciones de las principales herramientas de flooding. Algunas de estas herramientas son de uso genérico, también existen herramientas orientadas a explotar vulnerabilidades de algunas aplicaciones en concreto. También realizaré un pequeño test para el que usaré dos máquinas virtuales, una actuará como servidor (con un apache v2.2.22) y la otra de atacante. L.O.I.C. Qué es? LOIC es una herramienta para realizar un ataque de denegación de servicio. Está programada en C#. También existe una versión programada en C++ con una interfaz gráfica programada en Qt, que será la que utilicemos en nuestras pruebas. LOIC es una herramienta muy básica, pero puede ser peligrosa si existen múltiples atacantes haciendo uso de ella. Cómo funciona? LOIC inunda a nuestra víctima con paquetes HTTP, UDP o TCP. Además, LOIC nos permite realizar un ataque delegando el control a un canal de IRC, de modo que el ataque sería distribuido. Qué parámetros podemos configurar? Podemos configurar la ip/url de nuestra víctima, el tipo de paquete que queremos enviar, el puerto y el número de procesos que queremos que lancen las peticiones. También podemos configurar el canal IRC al que queremos delegar el control, si es que queremos. Cómo podemos defendernos de él? Podemos proteger nuestros servidores de un ataque de este tipo mediante reglas de filtrado en el firewall. Por ejemplo, se podría realizar un script que, periódicamente, compruebe si estamos bajo ataque, analizando el trafico y las peticiones de una ip. Si éstas se realizan en intervalos de tiempo iguales, bloqueamos dicha ip. ( También podría ayudar a mitigar el problema configurar un sistema de caché HTTP. 4
5 Ilustración 1: La máquina atacante tiene 100 threads enviando peticiones TCP al puerto 80. 5
6 Ilustración 2: LOIC generó una gran cantidad de paquetes. 6
7 H.O.I.C. Qué es? HOIC es una herramienta de denegación de servicio similar a LOIC. HOIC permite atacar más de una página web a la vez, de este modo podemos realizar peticiones a diferentes partes de un mismo sitio web. Si nuestra víctima alojase múltiples sitios web, también podríamos atacarlos todos a la vez para intentar tirar la máquina. Cómo funciona? Al igual que LOIC, HOIC inunda a nuestra víctima con peticiones. La principal diferencia es que HOIC sólo permite realizar floods HTTP. La mayor ventaja de HOIC es la posibilidad de utilizar booster scripts. Con estos scripts podemos randomizar algunos de los parámetros de las peticiones, de este modo son mucho más complicadas de filtrar. HOIC trae unos cuantos booster scripts, pero también podemos crear nuestros propios scripts. Qué parámetros podemos configurar? Podemos configurar el número de threads que se ejecutarán y añadir objetivos. Cada objetivo es una url, y podremos seleccionar un booster script para cada uno de ellos. Cómo podemos defendernos de él? Aunque HOIC permite randomizar las peticiones al servidor, hay algunos patrones mediante los cuales podemos detectar el ataque y filtrarlo. Una forma de detectar que la petición no es legitima, por ejemplo, es analizando el orden de las cabeceras o los espacios extra que existen en determinadas peticiones. (Fuente: 7
8 Ilustración 3: En cada url introducida podemos configurar un booster diferente. 8
9 Ilustración 4: Con el comando top se puede ver como apache2 es el proceso que más cpu está utilizando en el momento del ataque. 9
10 Ilustración 5: Ejemplo de petición de HOIC randomizado con GenericBooster Ilustración 6: Otro ejemplo de petición randomizada generada por HOIC. Hulk DDoS Qué es? Hulk es una herramienta de denegación de servicio escrita con la finalidad de exponer las debilidades comunes de los servidores con configuraciones por defecto. Hulk es un script python realmente simple, ya que sólo tiene 155 líneas de código. Debido a su sencillez, es muy fácil abrir el código y ver cómo funciona. Cómo funciona? El script en cuestión crea peticiones get a la url que le pasemos como parámetro, tratando de que sean lo más realistas posible. Para ello, monta unos vectores con distintos valores para el useragent y el referer, asigna un keep-alive aleatorio, y pide una uri diferente cada vez. 10
11 Qué parámetros podemos configurar? Hulk sólo toma por parámetro la url de la víctima. A diferencia de otras herramientas que hemos analizado, no podemos configurar el número de threads que se van a ejecutar (aunque sí es bastante sencillo modificar el código para que ejecute los threads que nosotros queremos). Por defecto, se ejecutarán 500 threads. Cómo podemos defendernos de él? Como las peticiones que realiza hulk son tan diferentes, es capaz de saltarse las cachés http. Además como todo el tráfico generado es aleatorio, es mucho más difícil distinguir el tráfico generado por esta herramienta del real. Una forma de distinguir a hulk de un cliente web real es el orden de los headers, de este modo podemos filtrar las peticiones de hulk y finalizar sus conexiones. ( 11
12 Ilustración 7: Hulk en acción 12
13 Ilustración 8: Los picos de cpu de apache han llegado a más del 25% de uso de cpu. También podemos ver la petición http que realizó Hulk. 13
14 Killapache Qué es? Killapache es una herramienta de denegación de servicio orientada a explotar una vulnerabilidad de apache. La herramienta en cuestión es un script escrito en perl para demostrar dicha vulnerabilidad. Cómo funciona? Para tumbar el servidor apache, killapache hace uso del header HTTP range. Dicho header está diseñado para reducir los requisitos de ancho de banda, y permiten a un navegador cargar sólo algunas partes de un documento (por ejemplo, para reanudar una descarga). Pedir múltiples rangos creando una cabecera mal formada causa en apache un comportamiento erróneo, que acaba con el servidor completamente saturado. Qué parámetros podemos configurar? Killapache toma dos parámetros. El host y el número de threads que queremos utilizar. Cómo podemos defendernos de él? La vulnerabilidad de Apache fué corregida en su versión , por lo que basta con actualizarlo para estar protegidos ante killapache. 14
15 Ilustración 9: killapache en funcionamiento. Debemos pasarle por parámetro la URL y el número de threads con los que queremos atacar. 15
16 Ilustración 10: En la imagen se puede apreciar el header range y su valor. En mis pruebas estoy corriendo la versión por lo que la vulnerabilidad ya estaba corregida. 16
17 Qslowloris Qslowloris es una interfaz gráfica qt para Slowloris. Como la única diferencia entre Qslowloris y Slowloris es la interfaz, y me parecen más útiles las herramientas en línea de comandos (es más sencillo crear scripts que las utilicen), me centraré en Slowloris. Slowloris Qué es? Slowloris es una herramienta escrita en perl para realizar denegaciones de servicio de tipo SYN Flood sobre HTTP. Cómo funciona? Funciona enviando peticiones HTTP parciales, la idea es mantener muchas conexiones abiertas a la vez, enviando headers en intervalos regulares para conseguir que los sockets no se cierren. La principal ventaja de este enfoque es que no necesitamos tanto ancho de banda para tirar el servidor, ya que en lugar de inundar la red, nos dedicaremos a adueñarnos de todos los sockets posibles. A medida que los usuarios legítimos liberen sus conexiones, slowloris continuará compitiendo por las nuevas conexiones. Por este motivo puede pasar algún tiempo hasta que consiga tener todos los sockets colapsados. Otra ventaja de slowloris es que los ficheros de log no van a ser escritos hasta que las peticiones se hayan completado. Gracias a cómo funciona slowloris podemos tirar un servidor sin que se escriba ni una sola línea en el log del servidor, consiguiendo así que no salte ninguna alarma. Qué parámetros podemos configurar? Con la opción -dns podemos especificar la url de la víctima y con -port el puerto. Podemos utilizar la opción -test con la que encontraremos un timeout adecuado con el que realizar el ataque (de forma que el servidor no cierre nuestras conexiones). Una vez encontrado el timeout adecuado podemos hacer uso de las opciones -timeout, -num (número de sockets) y -tcpto. También podemos evitar cachés http con -caché o https con -https. Cómo podemos defendernos de él? Existen diversas técnicas para miticar los ataques de slowloris. Una opción sería limitar el número de peticiones que el servidor acepta de una sola ip. Debido a la naturaleza de slowloris, si el timeout de nuestro servidor es muy elevado esta solución no es válida por si misma, por lo que deberíamos considerar reducir el tiempo de conexión de un cliente. Otra solución podría ser aumentar la tasa de transferencia mínima de una conexión, para que las peticiones tengan que completarse más rápido. 17
18 Ilustración 11: La opción -test de slowloris nos permite realizar un test con el que buscar qué margen de tiempo es el correcto para que no se cierren las conexiones. Una vez encontrado el timeout podemos configurar el ataque con los parámetros -timeout, -num (número de sockets) y -tcpto (timeout de TCP) 18
19 Ilustración 12: Ataque en marcha con un timeout de
20 Ilustración 13: It DOESN'T work! Slowloris colapsó el servidor al momento, ya que no había usuarios con la conexión abierta en el momento del ataque. 20
21 Ilustración 14: Pese a que el servidor estaba bajo ataque, slowloris no hizo saltar ninguna alarma. el % de cpu y de memoria era normal para el proceso de apache2. THC SSL DoS Qué es? THC SSL DoS es una herramienta para realizar denegaciones de servicio mediante SSL. Cómo funciona? Establecer una conexión SSL requiere mucho más procesamiento en el servidor que en el cliente, y esta herramienta trata de colapsar el servidor aprovechándose de ésto. La ventaja de este ataque es que se puede montar desde una sola conexión, ya que no necesitamos tanto ancho de banda como en un HTTP Flood. Según la documentación, un portátil en una línea DSL podría competir con un servidor en un enlace 30Gbit. Los servidores no están preparados para procesar grandes cantidades de handshakes SSL. Además, no existen soluciones reales a este problema, aunque desabilitar las renegociaciones SSL podría ayudar a reducir el impacto. El peor escenario posible sería un ataque desde múltiples nodos, (un DDoS SSL). Qué parámetros podemos configurar? Los parámetros que toma thc-ssl-dos son la dirección ip y el puerto de la víctima. También debemos pasar el parámetro accept para confirmar que estamos autorizados a realizar el ataque sobre dicho objetivo. 21
22 Cómo podemos defendernos de él? Existen dos formas de mitigar el problema. Podemos intentar acelerar el cifrado en el servidor, de modo que establecer la conexión no requiera tanto esfuerzo. También podemos deshabilitar las renegociaciones SSL iniciadas por el cliente, aunque esta es una solución parcial ya que la herramienta se puede modificar para que establezca una nueva conexión TCP para cada handshake. Para probar el funcionamiento de esta herramienta, lo primero que he hecho ha sido activar ssl en apache2 (a2enmod ssl). Después he activado el sitio https por defecto (a2ensite default-ssl). Ilustración 15: Parece que apache (v2.2.22), por defecto, desactiva las renegociaciones iniciadas por el cliente, por lo que el ataque no funciona. No obstante la herramienta se puede modificar para que establezca una nueva conexión TCP para cada handshake. 22
23 Tor's hammer Qué es? Tor's Hammer es una herramienta de denegación de servicio mediante HTTP POST. Cómo funciona? Tor's Hammer realiza una petición POST pasando los campos lentamente (entre 0.5 y 3 segundos) en la misma sesión. La herramienta va enviando byte por byte con un tiempo de espera entre cada envío, lo que causa que los threads del servidor tengan que estar ocupados con estos fragmentos. Con los ataques de denegación de servicio tradicionales necesitamos una gran cantidad de máquinas inyectando tráfico de forma simultánea, pero con esta técnica, al igual que ocurría con slowloris, basta una sola máquina para tumbar un servidor vulnerable porque el ataque se realiza inyectando lentamente byte por byte. Una funcionalidad de Tor's Hammer es la de poder pasar los ataques DoS a través de la red TOR, lo que permite lanzar el ataque desde direcciones IP aleatorias, por lo que, teóricamente, no se pueden rastrear. Qué parámetros podemos configurar? Tor's hammer puede tomar como parámetros el target, el número de threads que ejecutarán las peticiones y el puerto al que será dirigido. Además podemos utilizar el parámetro -tor PROXY:PUERTO para utilizar un proxy tor. Cómo podemos defendernos de él? Una solución parcial a este problema sería mantener una lista con las diferentes urls que requieren POST, y solo permitir los post para estas urls. No es una buena solución porque el atacante podría modificar la herramienta para realizar el post en una de las urls legítimas. Además no es muy cómodo tener que mantener una lista con las urls que pueden hacer post, ya que si la aplicación web cambia también tendríamos que cambiar la lista. En apache una solución sería hacer uso de mod_reqtimeout. mod_reqtimeout está incluído por defecto desde la versión Con este módulo, si el cliente no envía el mensaje en el tiempo configurado, la conexión caduca. Otro módulo que es útil en este escenario es mod_qos. mod_qos implementa mecanismos de control de calidad de servicio. mod_qos permite configurar parámetros como el número de conexiones máximo del servidor, el número de conexiones máximo por IP, la velocidad mínima por conexión (de modo que si es lenta, caduca), y además permite cambiar el comportamiento de la configuración en función de la carga del servidor. Con mod_security también podríamos configurar reglas para que cada vez que apache devuelva un 408 (request timeout) cuente cuántas veces ha ocurrido para una ip concreta, y si excede el máximo bloquea esa IP durante un periodo determinado de tiempo. 23
24 Ilustración 16: Tor's Hammer en acción 24
25 Ilustración 17: En la imagen se puede apreciar que Tor's Hammer está realizando POSTs de 1 byte de forma continuada. 25
26 Ilustración 18: El proceso de apache2 está trabajando más que si estuviese en reposo, pero no se acerca a la carga que tuvo con LOIC, HOIC o Hulk. Esto es debido a que Tor's Hammer realiza el ataque lentamente (slow-rate DoS), y es especialmente útil para que el ataque sea menos detectable. Aunque el ataque no tumbó el servidor, tras unos minutos ya le costaba responder a las peticiones legítimas. 26
27 UDPFlood Qué es? UDPFlood es una herramienta sencilla para realizar ataques de inundación UDP. Cómo funciona? UDPFlood crea paquetes UDP con datos aleatorios e inunda con ellos a la víctima. Qué parámetros podemos configurar? Entre los parámetros que podemos configurar se encuentran, al igual que otras herramientas comentadas anteriormente, la dirección de la víctima (que puede ser una dirección ipv4 o ipv6), el número de threads que queremos crear y el puerto. Además podemos configurar el tamaño del buffer. Cómo podemos defendernos de él? Los ataques por inundación UDP se pueden agrupar en dos categorías, aquellos que se realizan con paquetes pequeños y que intentan saturar la aplicación (un servidor web por ejemplo) y aquellos que se realizan con paquetes más grandes y que intentan consumir el ancho de banda de la conexión. Estos últimos podrían llegar a inutilizar la red donde se encuentre la víctima. En el primer caso, la solución sería filtrar los paquetes en un firewall, de modo que éstos no lleguen nunca a la víctima. En el segundo caso la solución es más compleja, y deberíamos contactar con nuestro proveedor para que sea él quien bloquee el ataque. 27
28 Ilustración 19: Ataque en marcha con 10 threads. Los paquetes están siendo dirigidios al puerto 9 (puerto en el que se descartan los paquetes entrantes) 28
29 Ilustración 20: Wireshark está saturado capturando los paquetes entrantes, aunque son descartados por la máquina ya que están dirigidos al puerto 9. 29
ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES
ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUES DoS (Denegacion de Servicio) Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesUbuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.
Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesTutorial: Primeros Pasos con Subversion
Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través
Más detallesInstalar y configurar W3 Total Cache
Instalar y configurar W3 Total Cache en WordPress Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La velocidad de carga de una web influye mucho a la hora de mejorar el
Más detallesQUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detallesIptables, herramienta para controlar el tráfico de un servidor
Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos
Más detallesIntroducción a las Redes de Computadoras. Obligatorio 2 2011
Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente
Más detallesRedes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark
Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar
Más detallesCOPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA
COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador
Más detallesDHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores
DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP
Más detallesSistemas de Caché. Para mejorar la velocidad de carga de una web. papers. acens
Sistemas de Caché Para mejorar la velocidad de carga de una web Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Llega el momento en la vida de un sitio web que debido
Más detallesAtaque a servidores DNS
Ataque a servidores DNS A continuación se procede a exponer los principales ataques a servidores DNS con algún que otro caso práctico. Para realizar las pruebas se ha utilizado la suite de herramientas
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesGUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE
ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19
Más detallesHostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199
Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio
Más detallesGracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.
COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,
Más detallesAdministración y Gestión de Redes (Julio 2012).
Administración y Gestión de Redes (Julio 2012). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones
Más detallesProblemas sobre DNS y HTTP Asignatura de Redes
Problemas sobre DNS y HTTP Asignatura de Redes Universidad Rey Juan Carlos Enero de 2003 Problema 1 cliente.uni.edu ns.nasa.gov es. IN NS ns.es. ns.es. IN A 15.16.17.18 ns.uni.edu Internet ns.es servidor.es.
Más detallesDiego Mauricio Cortés Quiroga
Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio
Más detallesDetectar y solucionar infecciones en un sitio web
Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesTraslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1
Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL
Más detallesport@firmas V.2.3.1 Manual de Portafirmas V.2.3.1
Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesMANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)
MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN
Más detallesPráctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP
Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero
Más detallesMANUAL DE AYUDA MODULO TALLAS Y COLORES
MANUAL DE AYUDA MODULO TALLAS Y COLORES Fecha última revisión: Enero 2010 Índice TALLAS Y COLORES... 3 1. Introducción... 3 CONFIGURACIÓN PARÁMETROS TC (Tallas y Colores)... 3 2. Módulos Visibles... 3
Más detallesPráctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark
FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark Introducción En esta práctica vamos a trabajar
Más detallesCOMO FUNCIONA INTERNET
COMO FUNCIONA INTERNET Fuente: http://www.areatecnologia.com/informatica/como-funciona-internet.html Vamos a explicar los conceptos básicos de Internet que todo el mundo debería conocer. Internet es una
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesMANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO
MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA
Más detallesINSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
Más detallesnos interesa, analizaremos la solución de la empresa
UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,
Más detallesRedes de Computadores I
Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,
Más detallesCómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?
Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la
Más detallesManual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2
Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera
Más detalles2. Ejecutando JMeter en el laboratorio
PARTE 2.- Introducción a Apache JMeter 1. Introducción JMeter 1 es un programa Java diseñado para hacer pruebas de carga de servidores, por ejemplo servidores web. Utilizaremos este software para evaluar
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detalles1.- INTRODUCCIÓN 2.- PARÁMETROS
1.- INTRODUCCIÓN Hemos diseñado una aplicación que facilite el envío a las entidades bancarias de las de cobro por domiciliación. La entrada de esta aplicación pueden ser, tanto ficheros cuyos formatos
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesPlataforma e-ducativa Aragonesa. Manual de Administración. Bitácora
Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar
Más detallesConfiguración de Apache
Configuración de Apache Cuando se ha instalado el servidor, hay que configurarlo. Apache incluye por defecto una configuración que arranca el servidor en el puerto TCP por defecto, que es el puerto 80,
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesSERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER.
SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. 1. Introducción. El objetivo de un servidor DNS dinámico es integrar la funcionalidad del mismo junto a la de un servidor DHCP de forma que, cuando éste
Más detallesActivación de un Escritorio Remoto
Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda
Más detallesEn caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:
Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los
Más detallesPráctica de Seguridad en Redes
Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción
Más detallesGESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...
Más detallesGUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo
Más detalles5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Más detallesCONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL
CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)
Más detalles15 CORREO WEB CORREO WEB
CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesACCESO Y MANEJO DEL PANEL DE CONTROL
ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO
Más detalles1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE
MANUAL DE USUARIO DE ABANQ 1 Índice de contenido 1 ÁREA DE FACTURACIÓN......4 1.1 ÁREA DE FACTURACIÓN::PRINCIPAL...4 1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA...4 1.1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA::General...4
Más detallesSitios remotos. Configurar un Sitio Remoto
Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder
Más detallesCómo sabes si tus esfuerzos en Social Media te están dando resultados? Para eso hay que medir, y Google Analytics ha venido a ayudarnos.
Cómo sabes si tus esfuerzos en Social Media te están dando resultados? Para eso hay que medir, y Google Analytics ha venido a ayudarnos. Hoy en día, las piedras angulares de los negocios son las páginas
Más detallesGuía nuevo panel de clientes Hostalia
Guía nuevo panel de clientes Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com 1. Estructura del panel de administración El panel de control presenta un diseño
Más detallesTransacciones y bloqueos en SQL-Server
Transacciones y bloqueos en SQL-Server (Información para el uso desde Axapta) Introducción En este documento vamos a intentar explicar cuatro conceptos básicos acerca de las transacciones y los bloqueos
Más detallesRedes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detallesSoftware de Comunicaciones. Práctica 7 - Secure Shell. SSH
Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detalles! " " & '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#
! " "!""#$% & '( ) ( (( )' * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"
Más detallesTARIFAS DE VENTA Y DESCUENTOS
Manual del módulo TRAZABILIDAD EUROWIN 8.0 SQL TARIFAS DE VENTA Y DESCUENTOS 1 Documento: docew_tarifasventa Edición: 03 Nombre: Tarifas de venta y descuentos Fecha: 06-05-2009 Índice 1. Introducción...
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesINSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesPara este caso vamos a suponer que son los siguientes:
1.-La primera práctica va a consistir en configurar manualmente los parámetros de red y conseguir la conexión de la tarjeta de red ethernet de un equipo de sobremesa a la red de una clase. El administrador
Más detallesCuaderno de notas del OBSERVATORIO
Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas
Más detallesCFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP
Más detallesFicheros de configuración de Nagios (ejemplo con nrpe y snmp)
How-to sobre Nagios Realizado por Eugenio Fuentefría Oróns Índice. Qué es Nagios? Funcionalidades de Nagios Equipos usados para las pruebas Instalación de Nagios. Uso de Nagios Modos de extraer información
Más detallesGuía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248
mytnt Índice A mytnt B Acceder a MyTNT por primera vez B.1 Registro en mytnt B.1.1 Registro en mytnt con cuenta TNT B.1.2 Registro en mytnt sin cuenta TNT C Menú principal de MyTNT 1 MODIFICAR CONFIGURACIÓN
Más detallesCómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia
Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La puesta en marcha de WordPress es muy sencilla,
Más detallesMaxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd
Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV
Más detallesINSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesCAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO
CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios
Más detallesSistema Integrado de Control de Presencia Dactilar
Sistema Integrado de Control de Presencia Dactilar Índice Índice... 1 Ventana Principal de la aplicación... 2 Zona de Administración... 7 Mantenimiento de trabajadores... 9 Parámetros... 12 1 Ventana Principal
Más detallesManual de usuario de Windows Live Writer
Manual de usuario de Windows Live Writer Índice 0.- Introducción. 3 1.- Descarga e Instalación. 4 2.- Conexión a un blog. 7 3.- Interfaz de Windows Live Writer. 12 4.- Creación de un Post. 13 5.- Creación
Más detallesNormat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ
Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ RED IP DE TELEFÓNICA DE ESPAÑA: GUÍA DE USUARIO DE LA FUNCIO- NALIDAD DE PROXY-CACHÉ ÍNDICE 1. INTRODUCCIÓN...
Más detallesTítulo: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total.
INFO 2002 Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. Autor: Ing. Alfredo Batista Rodríguez. Ing. Emilio Joel Macias. Correo electrónico: alfredo@biomundi.inf.cu
Más detallesRETO FORENSE EPISODIO III Resumen Ejecutivo
RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el
Más detallesEn términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas.
1 de 18 Inicio Qué es un foro En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas. En el campus virtual, el foro es una herramienta
Más detalles2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU
2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU Antecedentes:... 2 1. Introducción... 3 2. Imágenes que no se visualizan... 3 3. URLs de recursos o actividades que no son autocontenido...
Más detallesPreguntas sobre DNS y HTTP Sistemas Telemáticos - I
Preguntas sobre DNS y HTTP Sistemas Telemáticos - I GSyC, Universidad Rey Juan Carlos Abril de 2009 Introducción para las preguntas 1 6 (Figura 1, escenario dnswww-1) ATENCIÓN: Si ya has usado NetGUI con
Más detallesGuía rápida del usuario DoliShop
Guía rápida del usuario DoliShop A continuación se describirá brevemente cuales son los pasos para realizar los procesos mínimos del conector DoliShop Con esta guía no pretendemos que el usuario tenga
Más detallesCATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO
CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO 1. CATÁLOGO MANUAL DE USUARIO CATÁLOGO AHORA CATÁLOGO MANUAL DE USUARIO 1 1. Introducción AHORA Catálogo es una aplicación
Más detallesQué es DHCP? Una herramienta que puede hacer más agradable la vida de los administradores de una red local.
DHCP Qué es DHCP? Una herramienta que puede hacer más agradable la vida de los administradores de una red local. DHCP son las iniciales de Dynamic Host Configuration Protocol, un protocolo que instalado
Más detallesAlmacenamiento virtual de sitios web HOSTS VIRTUALES
Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los
Más detallesActualización por Internet de PaintManager TM. Manual de Instalación y Uso del Programa de Actualización
Actualización por Internet de PaintManager TM Manual de Instalación y Uso del Programa de Actualización ÍNDICE Qué es la Actualización por Internet? 3 Cómo se instala y ejecuta el programa? 3 Acceso al
Más detallesVolumen TECNOLOGÍA DE ADMINISTRACIÓN EMPRESARIAL SIMI EVOLUTION (9.0) Guía de usuario
Volumen 1 TECNOLOGÍA DE ADMINISTRACIÓN EMPRESARIAL SIMI EVOLUTION (9.0) Guía de usuario SISTEMA INTEGRADO DE MANEJO INMOBILIARIO Guía administración módulo CALLCENTER Tecnología de Administración Empresarial
Más detallesContacto Lespade, Juan Pablo jplespa@infovia.com.ar Dirección: Las Heras 490 Luján (B6700ATJ) Buenos aires Argentina Tel: ++54-2323-434791
Teleinformática Y Redes Trabajo Práctico de Investigación Redes compañero a compañero como soporte de sistemas de archivos distribuidos Lespade, Juan Pablo jplespa@infovia.com.ar División Estadística y
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detalles