Utilizando RouterOS como IPS / IDS
|
|
|
- Pedro Botella García
- hace 8 años
- Vistas:
Transcripción
1 MikroTik User Meeting Utilizando RouterOS como IPS / IDS Por: Maximiliano Dobladez MKE Solutions 25 de Julio de 2017 Asunción - Paraguay
2 Presentación Personal Nombre: Maximiliano Dobladez CEO MKE Solutions Consultor y Entrenador MikroTik RouterOS Experiencia con MikroTik RouterOS desde 1999 Entrenador desde [email protected] - mdobladez
3 MKE Solutions Consultora en Telecomunicaciones Establecida en 2008 Certificada en ISO 9001:2015 Entrenamientos Oficiales Soporte IT /mkesolutions
4 Entrenamientos Oficiales Entrenamientos Públicos y Privados. ~300 alumnos por año, con un 75% de certificados.
5 Soporte IT Diseño, desarrollo e implementación de soluciones. Incidencias puntuales. Soporte mensual (OutSourcing). Revisión y Optimización Actualización Mantenimiento preventivo Monitoreo Asesoramiento Soporte Prioritario Guardia 24x7 Implementaciones Adicionales
6 Agenda Desarrollo de la presentación: IDS / IPS Suricata: qué es?, cómo funciona? cómo se instala? Rules Manager: qué es?, cómo funciona? cómo se instala? Integración con RouterOS Recursos y bibliografía
7 IDS / IPS IDS (Intrusion Detection System) Es un dispositivo o aplicación que analiza paquetes completos, tanto cabeceras como and payload, en busca de eventos conocidos. Cuando se detecta un evento se genera un mensaje de log. IPS (Intrusion Prevention System) Es un dispositivo o aplicación que analiza paquetes completos, tanto cabeceras como payload en busca de eventos conocidos. Utiliza Firmas, Patrones de comportamientos, Políticas de seguridad Cuando se detecta un evento conocido se trata con una acción (drop, reject, alert, pass)
8 Suricata
9 Suricata - Qué es? Suricata: Es un IDS / IPS Gratuito, Open Source, rápido y robusto. Se puede descargar desde: Puede trabajar en conjunto con RouterOS para detectar intrusos o ciertos tipos de ataques Internet RED Interna / ISP
10 Suricata - Instalación La instalación de Suricata puede ser a través de su código fuente o con los pre empaquetados del SO Debian: apt-get install suricata. Fuente: wget tar -xvzf suricata-3.2.tar.gz ; cd suricata-3.2./configure --prefix=/usr --sysconfdir=/etc --localstatedir=/var make make install make install-rules
11 Suricata - Configuración La configuración de Suricata se realiza en /etc/suricata/suricata.yaml Hay que definir: Las redes internas: HOME_NET: [ /16, /8, /12]" Para que se ejecute al inicio init.d: RUN=yes Interface donde escuchará: IFACE=eth0
12 Suricata - Integración con ros Para que empiece a trabajar hay que redireccionar el tráfico desde el MikroTik RouterOS hacia Suricata Podemos realizarlo con: Port Mirror (Switch) Packet Sniffer (Tool Packet Sniffer) Mangle (Sniff TZSP)
13 Suricata - Reportes Los logs estarán en /var/log/suricata
14 Suricata - Reportes Es posible integrarlo con otras Aplicaciones para un reporte mas amigable ELK (Elasticsearch, Logstash, Kibana)
15 Suricata - Herramientas Existen distribuciones listas para utilizar: SmoothSec = Ubuntu + Suricata + Snorby Disponible en: SELKS (Live CD - Open Source IDS/IPS basado en Debian) bajo GPLv3 por Stamus Networks SELKS tiene los siguientes componentes: S - Suricata - E - Elasticsearch - L - Logstash - K - Kibana - S - Scirius - EveBox - Disponible en
16 SELKS Suricata - Herramientas
17 Proyecto IPS MikroTik Suricata
18 IPS-MikroTik-Suricata - Qué es? IPS-MikroTik-Suricata: Módulo que se conecta a la DB del Suricata para buscar alertas particulares Al encontrarlas toma una acción (IPS) y se conecta al RouterOS vía API para bloquear el IP Address atacante. Se pueden personalizar la acción a realizar (por defecto agrega un IP a un Address list) Gratuito, Open Source, Colaborativo (Alojado en Github) Inspirado en el post de Tom Fisk: viewtopic.php?t=111727
19 IPS-MikroTik-Suricata Notificaciones: Permite enviar notificaciones vía / Telegram Requerimientos: Suricata con Barnyard2 (MySQL) Snorby (opcional) Git IP Address y credenciales de login con acceso write (API)
20 IPS-MikroTik-Suricata Instalación: Clonar el repositorio de GitHub cd /opt git clone cd ips-mikrotik-suricata Editar archivo config.php (Datos DB, Router Login, notificaciones, etc) Crear esquema DB: mysql -u user -p db_name < schema.sql Comprobar conexión a DB y API: php -f mikrotik-ips-install.php
21 IPS-MikroTik-Suricata Instalación: Setear los permisos de ejecución para el archivo que inicia el servicio chmod 777 /opt/ips-mikrotik-suricata/ips_start.sh Ejecutar iniciador de servicio sh /opt/ips-mikrotik-suricata/ips_start.sh Funcionamiento: Reenviar el tráfico desde el Router MikroTik que se desea analizar con alguno de las opciones ya vistas.
22 IPS-MikroTik-Suricata
23 IPS-MikroTik-Suricata
24 Proyecto Rules Manager
25 Rules Manager - Qué es? WebPanel-IPS-MikroTik-Suricata ó Rules Manager: Monitorear las alertas bloqueadas activas Crear y actualizar las Reglas (Alertas a bloquear) Manager centralizado para actualizar las reglas (opcional) Permite Geolocalizar el IP Atacante Gratuito, Open Source, Colaborativo (Alojado en Github)
26 Rules Manager
27 Rules Manager
28 Rules Manager Instalación: Instalar dependencias php5-geoip y php5-mysql Clonar el repositorio de GitHub cd /www/html/snorby/public/ git clone mv webpanel_ips_mikrotik_suricata rules Modificar el esquema DB: mysql -u user -p db_name < schema.sql Ingresar via web:
29 Referencias Sitios y bibliografia utilizada: Suricata: IPS-Mikrotik-Suricata: Rule Manager / WebPanel Presentaciones MUMs: Mikrotik y Suricata - José M. Román - MUM España 16 Securing your Mikrotik Network Andrew Thrift - MUM Australia
30 MikroTik User Meeting Preguntas? MUCHAS GRACIAS! Maximiliano Dobladez MKE Solutions
Monitoreo de redes. Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 9
Monitoreo de redes Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 9 HIDS: Host Intrusion Detection System OSSEC es un Host Intrusion Detection System, cuya principal función es realizar controles
Soluciones de administración de clientes e impresión móvil
Soluciones de administración de clientes e impresión móvil Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en
Seguridad Informática: Mecanismos de defensa
Seguridad Informática: Mecanismos de defensa Jesús Moreno León [email protected] Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán
INSTALACIÓN DE GITLAB
INSTALACIÓN DE GITLAB ÍNDICE INSTALACIÓN GITLAB... 3 CREAR USUARIOS... 5 CREAR PROYECTO... 7 INSTALACIÓN CLIENTE GIT... 9 1 Para tener una especie de Github o Bitbucket personal, podemos hacer uso de la
Seguridad en Redes (Monitoreo y Control)
Seguridad en Redes (Monitoreo y Control) Problema Las Redes de computadores estan diseñadas para lograr el maximo de conectividad. Por lo generar una red corporativa provee un conjunto de servicios criticos
Administración de Usuario respalda dos modos: Basada en Reglas y Basada en Usuario.
Cómo utilizar Administración de Usuario con la Política Basada en Reglas Administración de Usuario proporciona al router con característica AAC (Autenticación, Autorización y Contabilidad) (AAA) (Authentication,
INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU
INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD
Cómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita [email protected] 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Forjas de Software y repositorios de código en la nube
Forjas de Software y repositorios de código en la nube Dani Reguera Bakhache [email protected] http://twitter.com/dreguera http://www.linkedin.com/in/danireguera http://mukom.mondragon.edu/socialmedia
This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.
This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/ Hugo
Contents. 1 Instalacion de Observium
Contents 1 Instalacion de Observium 1 1.1 1.- $ sudo su............................. 1 1.2 2.- Instalamos los paquetes necesarios para correr Observium:.. 1 1.3 3. Instalar los paquetes PEAR Net IPv4 y
Revisión práctica de IDS. por Sacha Fuentes
por Sacha Fuentes Análisis forense El objetivo es la reconstrucción de los hechos que tienen lugar desde que el sistema estaba íntegro hasta que se ha detectado el acceso no autorizado Deberemos intentar
Enchanting en Linux Ubuntu
Enchanting en Linux Ubuntu Instructivo de instalación de Enchanting en Linux Ubuntu. Autor Pablo Perdomo Versión 1 Fecha 11/10/12 Ubicación Índice Instalación de paquetes y software Enchanting...3 Instalación
Manual técnico de Instalación
Manual técnico de Instalación Ovidio Enrique Padilla, Msc Coordinador de Tecnologías de Información y Comunicación Facultad de Ciencias Médicas, Biblioteca Médica Nacional Universidad Nacional Autónoma
ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD
ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección
Plataforma Integral de Gestión para Operadores WISP
Plataforma Integral de Gestión para Operadores WISP Javier Buenahora CEO & SOCIO CO-FUNDADOR de Megavista Online S.L. Experiencia: 19 años trabajando en proveedores de Internet. Uninet S.A - WISP Dpto.
Sistemas de Detección de Intrusos
Tema S11 Actualizado 10-05-2011 Sistemas de Detección de Intrusos Álvaro Alesanco [email protected] Criptografía y Seguridad en Redes de Comunicaciones Índice! Introducción! Usos de un IDS! Tipos de IDS!
SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES.
Título del trabajo de grado: SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES. Estudiante de Maestría: Antonio Lobo Director del Proyecto: Prof.
Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos)
Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos) Daniel E. Coletti CaFeLUG / LUGAr Agenda Terminología Introducción Qué son los Firewalls
Vcontrol de Vizioncore es en términos generales una consola basada en web que nos permite gestionar un entorno virtualizado multiplataforma.
Vcontrol de Vizioncore es en términos generales una consola basada en web que nos permite gestionar un entorno virtualizado multiplataforma. Para poder mostraros algunas de las ventajas de esta herramienta,
Documentación Técnica FortiGate: Conexión VPN. Cliente VPNSSL. Tunnel Mode VERSIÓN 1.0 DIRIGIDO A DIPUTACIÓN PROVINCIAL DE TERUEL USUARIOS
Documentación Técnica FortiGate: Conexión VPN. Cliente VPNSSL. Tunnel Mode VERSIÓN 1.0 DIRIGIDO A DIPUTACIÓN PROVINCIAL DE TERUEL USUARIOS Datos de Control Proyecto: Sistemas Entidad de destino: Uso Interno
Taller de Seguridad. Securizando un servidor. Daniel Marcos Martín GUL UC3M 04/03/2010
Taller de Seguridad Securizando un servidor Daniel Marcos Martín GUL UC3M 04/03/2010 Daniel Marcos Martín (GUL UC3M) Taller de Seguridad 04/03/2010 1 / 22 Parte I Introducción Daniel Marcos Martín (GUL
Integración de Hotspot con UserManager
MikroTik User Meeting in Mexico Integración de Hotspot con UserManager Por: Mario Clep MKE Solutions Presentación Personal Nombre: Mario Clep Profesión: Ingeniero en Telecomunicaciones CTO - MKE Solutions
CAPÍTULO 3 INSTALACIÓN DE SERVIDORES DE APLICACIONES WEB
CAPÍTULO 3 INSTALACIÓN DE SERVIDORES DE APLICACIONES WEB Objetivos Conocer qué es un servidor web. Instalar un Servidor Web Apache en Windows y Linux. Instalar un Sistema Gestor de Bases de Datos MySQL
Sistemas de Clonación
Sistemas de Clonación Nuestra gran amiga para la actualización Manuel Gómez Gómez [email protected] Administrador Informático Índice Introducción Sistemas de clonación Comandos Norton Ghost o Ghost for
Guía de instalación de Debian GNU/Linux para principiantes.
Guía de instalación de Debian GNU/Linux para principiantes. Introducción. La presente guía indica el paso a paso para instalar la version 4.0 de Debian GNU/Linux (nombre código Etch) en un equipo con el
Firewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002
Firewalls: iptables Pablo Suau Pérez (aka Siew) Marzo 2002 Contenido Introducción Seguridad y Linux Necesita un usuario normal un sistema seguro? Mecanismos de seguridad Firewalls (cortafuegos) Alternativas
Este documento recoge ejercicios prácticos y teóricos relacionados con el direccionamiento IPv6 y su gestión.
Introducción Este documento recoge ejercicios prácticos y teóricos relacionados con el direccionamiento IPv6 y su gestión. Se proponen los siguientes tipos de ejercicios: Notación direcciones IPv6: El
Curso Implementing and Managing Microsoft Desktop Virtualization (10324)
Curso Implementing and Managing Microsoft Desktop Virtualization (10324) Programa de Estudio Curso Implementing and Managing Microsoft Desktop Virtualization (10324) Planifica, instala, configura y brinda
Manual de instalación de aplicaciones en Ubuntu (Synaptic, Agregar/quitar programas, Aptitude, Compilar, archivos.deb,.rpm,.run y.
Manual de instalación de aplicaciones en Ubuntu (Synaptic, Agregar/quitar programas, Aptitude, Compilar, archivos.deb,.rpm,.run y.bin) 4/02/2007 Posted by JACB in Sistemas operativos, Tutoriales, GNU/Linux,
Área: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos
Área: Microsoft SQL Nombre del curso Administración de Microsoft SQL 2014 Bases de Título Administración de Microsoft SQL 2014 Bases de Duración 25 hs Objetivos Proporcionar a los alumnos los conocimientos
Cómo calcular los niveles de señal necesarios
MikroTik User Meeting in Bolivia Cómo calcular los niveles de señal necesarios Por: Mario Clep MKE Solutions Presentación Personal Nombre: Mario Clep Profesión: Ingeniero en Telecomunicaciones CTO - MKE
CENTOS: SUSE Linux Slackware Linux Gentoo Linux Mandriva Linux Fedora
SISTEMAS GNU/LINUX DISTRIBUCIONES CENTOS: Red Hat Enterprise Linux se compone de software libre y código abierto, pero se publica en formato binario usable (CD-ROM o DVD-ROM) solamente a suscriptores pagados.
TomTom. Compatibilidad Bluetooth para Service Tool
TomTom Compatibilidad Bluetooth para Service Tool Cómo conectarse a un dispositivo LINK 300/ 310 mediante Bluetooth Cómo 300/310 conectarse mediante a Bluetooth un dispositivo LINK El presente documento
Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas Creación de una Distro. Facilitador José Doñe
Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Creación de una Distro Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Creación de
SISTEMA AUTONOMO CON PATROL IP Manual de Usuario VERSION 1.0 PRELIMINAR
Ordene este documento como UM-90925 Rev. A UM-90925 Dto. de Ingeniería SISTEMA AUTONOMO CON PATROL IP Manual de Usuario VERSION 1.0 PRELIMINAR 1. Descripción General. El sistema autónomo es una alternativa
HP Easy Tools. Guía del administrador
HP Easy Tools Guía del administrador Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas del grupo de empresas Microsoft en EE. UU. Software
Instalación de la herramienta de valoración Inclúe
Instalación de la herramienta de valoración Inclúe Conceptos básicos Herramienta de valoración Inclúe es una herramienta de valoración de contenido libre programado en php y por lo tanto necesita de un
El valor de los log para el negocio
El valor de los log para el negocio Roberto Hidalgo Cisneros IT Infraestructure & Security Manager Empresa de Ingeniería y Desarrollo de Proyectos de Informática y Comunicaciones Nuestros Servicios Consultoría
Linux Completo (Versión Ubuntu 9)
Linux Completo (Versión Ubuntu 9) Duración: 100.00 horas Descripción Sistema operativo Linux: Redes y Servidores Objetivos Al realizar este curso, el alumno adquirirá las siguientes habilidades y conocimientos:
Cómo usar VNC y RDP a través de SSL VPN
Cómo usar VNC y RDP a través de SSL VPN Para acceder al escritorio de una PC remota que está detrás de un router NATed, usted tiene dos opciones. Una de ellas es mediante la apertura de puertos relativos
Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware [email protected] Agosto 2011
Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware [email protected] Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS
Semana 3: Con Con r t o r l de Acceso
Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como
Intrusion Detection/Prevention Systems SNORT.
Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre
SAE en mi propia nube Paso a paso
SAE en mi propia nube Paso a paso Debido a la nueva tecnología incorporada en el Sistema Aspel-SAE 6.0, es posible establecer una conexión VPN a través de Internet con el equipo servidor de la empresa.
POSGRADO EXPERTO EN REDES LINUX
DESCRIPCIÓN POSGRADO EXPERTO EN REDES LINUX Linux es el Sistema Operativo de mayor crecimiento en los últimos años. Sus ventajas distintivas son: gratuito, más flexible y configurable, más eficiente, tiene
DETECCION DE INTRUSOS.
DETECCION DE INTRUSOS. Presentado por: Maury l. González Deivy m. escobar Christian a. herrera Yoiner cordoba Marlon Góngora. Sistema de detección de intrusos: Un sistema de detección de intrusos (o IDS
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones Web Fabian Portantier Consultor en Seguridad Informática Instructor y Escritor sobre el tema Coordinador de la Carrera de Seguridad www.portantier.com Aplicaciones Web Actuales
Pruebas y securización con Mikrotik. José Manuel Román
Pruebas y securización con Mikrotik José Manuel Román 1 Exención de responsabilidad: Cualquier acción o actividad relacionada con el material que se expone a continuación es tu responsabilidad. El maluso
Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.
Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para
TUTORIAL INSTALACION SERVIDOR DE VIDEOCONFERENCIA CON OPENFIRE. Descargamos el openfire de la página oficial luego lo pasamos a Ubuntu:
TUTORIAL INSTALACION SERVIDOR DE VIDEOCONFERENCIA CON OPENFIRE Por: Jairo Mora William Lopez Instituto Tecnológico del Putumayo ITP Descargamos el openfire de la página oficial luego lo pasamos a Ubuntu:
Curso: 10983A Upgrading Your Skills To Windows Server 2016
Curso: 10983A Upgrading Your Skills To Windows Server 2016 Duración: 25 Horas INTRODUCCION En este curso, dirigido por un instructor, se explica cómo implementar y configurar nuevas características y funcionalidades
Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla
Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de
Distribución del Software
Distribución del Software Diplomado en Software Libre Ernesto Hernández-Novich Universidad Simón Bolívar Copyright c 2010 Hernández-Novich (USB) Distribución del Software 2010 1 / 9 Distribución
MUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales
MUM Argentina 2015 Buenos Aires CAPsMAN para redes empresariales Prozcenter - Quienes somos? Empresa joven, con 12 años de experiencia en Networking y TI. Compuesta por profesionales de la industria tecnológica
Microsoft Office Outlook NIVEL: BÁSICO Duración: 7 horas
Microsoft Office Outlook NIVEL: BÁSICO Duración: 7 horas OBJETIVO: Al finalizar el curso el participante será capaz de enviar correos desde Microsoft Office Outlook 2013, programar citas, reuniones y eventos
Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Zabbix en Linux. Como trabaja zabbix?
Zabbix en Linux Zabbix es un programa para monitorear los recursos de un equipo en forma remota que consume pocos recursos, permite centralizar la información en un servidor que permite visualizar el monitoreo
Programa Administración Linux
Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente
MANUAL TECNICO DE INSTALACIÓN OCS INVENTORY
MANUAL TECNICO DE INSTALACIÓN OCS INVENTORY ÍNDICE INTRODUCCIÓN.2 INSTALACION.3 COMO RESOLVER LAS ALERTAS DE SEGURIDAD.9 CÓMO MANEJAR ESTA APLICACIÓN? 13 INSTALACION DEL AGENTE (CLIENTE) EN WINDOWS.17
ÍNDICE. 1. Requisitos de Hardware Arranque del front-end Arranque de los nodos Utilización de lam, OpenMPI y Ganglia...
ÍNDICE 1. Requisitos de Hardware...2 2. Arranque del front-end 2 3. Arranque de los nodos.4 4. Utilización de lam, OpenMPI y Ganglia....5 5. Cambio de configuración de red..7 1. REQUISITOS DE HARDWARE
BIENVENIDOS MUM AR11 Buenos Aires - Argentina
BIENVENIDOS MUM AR11 Buenos Aires - Argentina es simple! Presentación de la Empresa Capacitaciones Entrenamientos Privados Entrenamientos Públicos Soporte Incidencias OutSourcing Desarrollo Desarrollo
IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager
IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia
DESCRIPCIÓN PROJECT PRO FOR OFFICE 365
DESCRIPCIÓN PROJECT PRO FOR OFFICE 365 Project para Office 365 Obtén el control y las capacidades de Project Professional 2016 desde prácticamente cualquier lugar en forma de suscripción de escritorio
Configuracio n de PFSense 2.0 con OpenVPN Road Warrior.
1 www.geronet.com.ar Configuracio n de PFSense 2.0 con OpenVPN Road Warrior. Esta vez el escenario propuesto consiste en que un cliente requiere conectarse en forma remota a nuestra organización con una
TEMA 7: SERVIDOR PROXY-CACHÉ
TEMA 7: SERVIDOR PROXY-CACHÉ QUE ES UN PROXY Proxy: equipo que centraliza el tráfico de internet Funciones: Evita la necesidad de conexión directa Evita entradas desde el exterior no permitidas Transforma
Guía del dispositivo de Bomgar B200 TM. Índice. BOMGAR BASE 3 Guía del dispositivo B200
Guía del dispositivo de Bomgar B200 TM Índice Introducción 2 Configuración de la Bomgar Box 2 Aspectos básicos 2 Almacenamiento 3 Mi cuenta 3 Configuración de IP 4 Rutas estáticas 5 Administración del
NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs
NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs 1 - Introducción General a Mikrotik RouterOS 1.1 Que es Mikrotik? 1.2 Que es RouterOS? - Definición y características generales 1.3 Plataformas de hardware soportadas
Manual de instalación AutoFirma 1.4.2
Manual de instalación AutoFirma 1.4.2 Fecha: 31/05/2016 Versión: 1.0 Índice 1. Introducción... 2 2. Requisitos mínimos... 3 2.1. Sistema Operativo... 3 2.2. Navegadores Web... 3 3. Enlaces de descarga...
MS_ Enabling and Managing Office 365.
Enabling and Managing Office 365 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario.
Aspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos
Requerimientos Previos Instalación Servidor Completo Instalación Servidor Reducido Configuración SQL Server en red...
Instalación C/S 2016 Contenido Requerimientos Previos... 3 Instalación Servidor Completo... 4 Instalación Servidor Reducido... 16 Configuración SQL Server en red... 26 Instalación Sólo Cliente... 29 2
RAD. Instalación de DSpace en Ubuntu. Elaboró: Rodolfo González Romero Este documento es una guía práctica para la instalación de DSpace en Ubuntu
04/04/2010 RAD Elaboró: Rodolfo González Romero Este documento es una guía práctica para la instalación de DSpace en Ubuntu www.rad.unam.mx 2 Contenido Instalación DSpace en Ubuntu... 3 Requerimientos...
CAPITULO 1 INTRODUCCIÓN
CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado
INTEGRACIÓN API MIKROTIK MUM CHILE 2016
INTEGRACIÓN API MIKROTIK MUM CHILE 2016 Sobre nosotros Adolfo Troncoso Desarrollador con más de 20 años de experiencia en programación de aplicaciones desktop, web y móviles
Conocer las herramientas de seguridad es un punto vital para mantener nuestro sistema seguro.
Windows 8 Completo Duración: 50.00 horas Descripción Windows 8 es el nuevo sistema operativo desarrollado por Microsoft. Para manejar de forma avanzada y completa el sistema operativo es necesario conocer
Requisitos Previos de Instalación Conceptos básicos a manejar antes de avanzar con el curso.
Capitulo I Que es joomla? Joomla es un Sistema de Gestión de Contenidos (o CMS, por las siglas en inglés, Content Management System) que permite desarrollar sitios web dinámicos e interactivos. Permite
Para qué se creó? El objetivo del estándar es proporcionar un conjunto estandarizado de documentos para la documentación de pruebas de software.
Estándar IEEE-829 Estándar para documentación de pruebas de software Para qué se creó? El objetivo del estándar es proporcionar un conjunto estandarizado de documentos para la documentación de pruebas
Introducción a GIT GIT - SDA. Carlos Del Aquila Sistemas Digitales Avanzados Universidad Nacional de San Juan
Introducción a GIT 1 Carlos Del Aquila Sistemas Digitales Avanzados Universidad Nacional de San Juan Índice Motivación Introducción a GIT Instalando GIT Configurando GIT Comenzando con GIT Repositorios
MANUAL DE INSTALACIÓN GLPI 0.84.7
República Bolivariana de Venezuela Fundación Bolivariana de Informática y Telemática (Fundabit) MANUAL DE INSTALACIÓN GLPI 0.84.7 EN LINUX Caracas Noviembre del 2014 Desarrollado por Jaibol Santaella PREFACIO
MANUAL DEL USUARIO CONFERENCIA EN LÍNEA IPLAN
MANUAL DEL USUARIO CONFERENCIA EN LÍNEA IPLAN 1. Ingreso al sistema. Una vez que la cuenta haya sido creada recibirá un e-mail con su contraseña. Para ingresar al sistema deberá hacerlo en http://conferencia.iplan.com.ar
Funciones de Network Assistant
CAPÍTULO 2 Network Assistant simplifica la administración de las comunidades o grupos ofreciendo una GUI, modos alternativos para configurar dispositivos en redes, dos niveles de acceso y una completa
APLICACIONES DE MONITORIZACIÓN. Servicio de Informática
APLICACIONES DE MONITORIZACIÓN HERRAMIENTAS DE CONTROL SERVICIOS DE RED, RECURSOS HW, SW NAGIOS DETECCIÓN DE INTRUSOS SNORT - ACID NAGIOS. Características Sistema de monitorización de las aplicaciones
INSTALACIÓN DE UN NIDS CLEIVER ANDRADE FOSSI
INSTALACIÓN DE UN NIDS CLEIVER ANDRADE FOSSI UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERÍAS INGENIERÍA DE SISTEMAS SAN JOSE DE CUCUTA 2013 INSTALACIÓN DE UN NIDS CLEIVER ANDRADE FOSSI
1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Curso Administering Windows Server 2012 (20411)
Curso Administering Windows Server 2012 (20411) Programa de Estudio Curso Administering Windows Server 2012 (20411) Aprende cómo administrar Windows Server 2012 e implementar una infraestructura de Windows
UD 4: Instalación y administración de servicios Web SRI
Instalación y administración de servicios Web SRI RESULTADOS DE APRENDIZAJE Administra servidores Web aplicando criterios de configuración y asegurando el funcionamiento del servicio. Introducción - WWW
1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust.
ÍNDICE 1. Descripción de Heartbleed. 2. Impacto de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. 5. Con Log de debug de apache. 6.
INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza
INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX Nicolás Botero Botero Juan Manuel Velásquez Isaza Universidad Tecnológica de Pereira Facultad de Ingenierías Ingeniería
LINUCA - Asociación de Usuarios GNU/Linux en Cantabria SNORT+MYSQL+ACID: Sistema de detección de intrusos open source.
LINUCA - Asociación de Usuarios GNU/Linux en Cantabria SNORT+MYSQL+ACID: Sistema de detección de intrusos open source. Por Bolo (http://linuca.org/todos.phtml?id_autor=1) creado el
TIPOS DE REDES Y TOPOLOGIAS
TIPOS DE REDES Y TOPOLOGIAS 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Objetivos Compartir recursos: archivos, impresoras,
Windows XP Home. GestionGlobal21.com Página 1
GestionGlobal21.com Página 1 Horas de teoría: 37 Horas de práctica: 27 Precio del Curso: 228 Descripción del entorno básico del sistema operativo Microsoft Windows XP, explicando los conceptos fundamentales
MANUAL PARA EL CARGUE DE REPORTES POR FTP
MANUAL PARA EL CARGUE DE REPORTES POR FTP REQUISITOS PREVIOS Antes de seguir el paso a paso de este manual, es importante cumplir con unos requisitos previos que permitirán completar las instrucciones
ACERCA DE ODOO ERP. Resumen ejecutivo
Gestión de Ventas ACERCA DE ODOO ERP Odoo ERP ayuda a compañías de todos los tamaños y sectores a funcionar mejor. Ya sea desde la oficina de apoyo administrativo o la sala de reuniones del directorio,
BOLETÍN OFICIAL DEL ESTADO
Núm. 136 Miércoles 8 de junio de 2011 Sec. I. Pág. 56456 I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Actividades de gestión administrativa. Código: ADGD0308. Familia Profesional:
