ÍNDICE INTRODUCCIÓN...17
|
|
|
- Ricardo Lagos Torregrosa
- hace 10 años
- Vistas:
Transcripción
1 ÍNDICE INTRODUCCIÓN...17 CAPÍTULO 1. SE HA ESCRITO UN CRIMEN DIGITAL UN DÍA COMO OTRO CUALQUIERA INTERVENCIÓN Los primeros en llegar Apagado sin más Objetos intervenidos LA AMENAZA DIGITAL El delito informático Evaluación del riesgo Los motivos del agresor Amenazas internas y externas DINÁMICA DE UNA INTRUSIÓN Footprinting Escaneo de puertos y protocolos Enumeración Penetración y despliegue de exploits Puertas traseras Borrando huellas...36 CAPÍTULO 2. LA INVESTIGACIÓN FORENSE ETAPAS DE UNA INVESTIGACIÓN FORENSE Adquisición (Imaging)...38
2 8 INTRODUCCIÓN A LA INFORMÁTICA FORENSE RA-MA Análisis Presentación La línea de tiempo REQUISITOS DE LA INVESTIGACIÓN FORENSE Aceptabilidad Integridad Credibilidad Relación causa-efecto Carácter repetible Documentación VALORACIÓN JURÍDICA DE LA PRUEBA DIGITAL Interés legal de la prueba Prueba física y prueba personal Cualificación del investigador forense La adquisición: fase crucial...45 CAPÍTULO 3. SOPORTES DE DATOS PROCEDIMIENTOS DE ADQUISICIÓN EnCase & Linen dd dcfldd, dc3dd y ddrescue AIR Adquisición por hardware MD5 y SHA Cálculo de MD5 con Linux DISCOS, PARTICIONES Y SISTEMAS DE ARCHIVOS NTFS FAT ext2, ext3, ext HFS, HFS+, JFS, ReiserFS, etc MODELO DE CAPAS Nivel 1: dispositivos físicos Nivel 2: volúmenes y particiones Nivel 3: sistemas de archivos Nivel 4: bloques de datos Nivel 5: metadatos Nivel 6: nombre de archivo Nivel 7: journaling...66
3 RA-MA ÍNDICE RECUPERACIÓN DE ARCHIVOS BORRADOS Dinámica del borrado de archivos Sector/, cluster/ y file slack ANÁLISIS DE UNA IMAGEN FORENSE CON TSK Componentes de TSK Adquisición de un soporte de datos Instalación de TSK Análisis de la imagen Análisis del sistema de archivos Listado de archivos Recuperando archivos borrados ANÁLISIS DE ARCHIVOS Firmas características Documentos Archivos gráficos Multimedia Archivos ejecutables Exclusión de archivos conocidos DATA CARVING Cuando todo lo demás falla Extracción de archivos...92 CAPÍTULO 4. ANÁLISIS FORENSE DE SISTEMAS MICROSOFT WINDOWS RECOPILANDO INFORMACIÓN VOLÁTIL Fecha y hora del sistema Conexiones de red abiertas Puertos TCP y UDP abiertos Ejecutables conectados a puertos TCP y UDP Usuarios conectados al sistema Tabla de enrutamiento interna Procesos en ejecución Archivos abiertos ANÁLISIS FORENSE DE LA RAM Captura de RAM completa con dd Volcado de RAM ADQUISICIÓN DE SOPORTES Adquisición con EnCase...107
4 10 INTRODUCCIÓN A LA INFORMÁTICA FORENSE RA-MA Adquisición con FTK Imager Otros métodos ANÁLISIS POST MORTEM Análisis con EnCase AccessData FTK Captain Nemo Mount Image Pro FileDisk INVESTIGACIÓN DEL HISTORIAL DE INTERNET Microsoft Internet Explorer X-Ways Trace iehist Historial de navegación en Mozilla/Firefox Chrome LA PAPELERA DE RECICLAJE Análisis de la papelera con Rifiuti Funcionamiento de la papelera en Windows Vista/ COOKIES CORREO ELECTRÓNICO Formatos PST y DBX Folders Otros clientes de correo Paraben's Examiner BÚSQUEDA DE CARACTERES SectorSpy, Disk Investigator y Evidor X-Ways Forensics METADATOS Cómo visualizar los metadatos de un documento Metadata Assistant FOCA Metadatos EXIF ANÁLISIS DE PARTICIONES NTFS Y FAT Runtime DiskExplorer Recuperación de archivos borrados Runtime GetDataBack EasyRecovery Professional R-Studio...140
5 RA-MA ÍNDICE EL REGISTRO DE WINDOWS Estructura y archivos del Registro Análisis off line con Windows Registry Recovery RegRipper CAPÍTULO 5. ANÁLISIS FORENSE DE SISTEMAS LINUX/UNIX HERRAMIENTAS DE CÓDIGO LIBRE Qué es exactamente el código libre? Linux en la investigación forense Poniendo en marcha una estación de trabajo con Linux Descarga, compilación e instalación de herramientas Montaje automático de particiones ESTRUCTURA TÍPICA DE UN SISTEMA LINUX Arquitectura y sistemas de archivos Jerarquía de directorios Archivos y permisos Marcas de tiempo INFORMACIÓN VOLÁTIL Fecha y hora del sistema Información de interés Puertos y conexiones abiertas Procesos en ejecución ADQUISICIÓN FORENSE Adquisición con dd Adepto ANÁLISIS La línea de tiempo Herramientas para elaborar una línea de tiempo Recuperación de archivos borrados OTRAS HERRAMIENTAS Chkrootkit y Rkhunter Md5deep CAPÍTULO 6. REDES E INTERNET COMPONENTES DE UNA RED Visión general de una red corporativa Archivos de registro Preservación de elementos de evidencia en redes...175
6 12 INTRODUCCIÓN A LA INFORMÁTICA FORENSE RA-MA Siguiendo pistas PROTOCOLOS Capa de transporte: TCP Puertos Capa de red: IP Enrutamiento Capa de enlace de datos: interfaces Ethernet Protocolos de nivel superior: HTTP y SMB ANALIZANDO EL TRÁFICO DE RED Wireshark Captura de tráfico: hubs, mirroring, bridges Utilización de Wireshark Un ejemplo práctico COMPROBACIÓN DE DIRECCIONES IP Herramientas de traza de red Whois o quién es quién en Internet Ping/fping Traceroute/tracert CORREO ELECTRÓNICO Cabeceras Estructura típica de un encabezado CAPÍTULO 7. INVESTIGACIÓN FORENSE DE DISPOSITIVOS MÓVILES TELÉFONOS MÓVILES INTELIGENTES Smartphones: pasaporte al siglo XXI Hardware Software Información obtenible INVESTIGACIÓN FORENSE DEL APPLE IPHONE Consideraciones generales Adquisición del iphone mediante itunes iphone Backup Extractor Acceso a un backup encriptado Adquisición lógica con herramientas de terceros Adquisición física de un iphone Jailbreaking Adquisición basada en técnicas de jailbreaking Adquisición de otros dispositivos Apple...232
7 RA-MA ÍNDICE DISPOSITIVOS ANDROID Introducción a Android Adquisición de la tarjeta de memoria Acceso al terminal Android Utilidades de sincronización Acceso mediante Android SDK Algunas nociones básicas de Android Debug Bridge Significado del rooting en Android Adquisición física mediante dd Examen de la memoria RESTO DE DISPOSITIVOS Y PROCEDIMIENTOS Supervivientes Adquisición mediante Cellebrite UFED PROCEDIMIENTOS Y RIESGOS Alteración de las pruebas Recomendaciones ACPO Intervención de un dispositivo móvil Riesgo legal Privacidad CAPÍTULO 8. INVESTIGACIÓN DE IMÁGENES DIGITALES INFORMÁTICA FORENSE E IMÁGENES DIGITALES IMÁGENES MANIPULADAS Verdadero o falso? Cómo funciona una cámara digital? Interpolación e inconsistencia estadística Artefactos Zonas clonadas Inconsistencias en la iluminación E.L.A. (Error Level Analysis) UTILIZACIÓN COMO HERRAMIENTA FORENSE La imagen digital como prueba Recomendaciones SWGIT Buenas prácticas Adquisición de imágenes en formato RAW METADATOS GRÁFICOS Exif IPTC-IIM y Adobe XMP...267
8 14 INTRODUCCIÓN A LA INFORMÁTICA FORENSE RA-MA Instalación y manejo de Exiftool Ejemplo de aplicación Limitaciones CAPÍTULO 9. HELIX UNA DISTRIBUCIÓN DUAL Qué es Helix? Características y novedades Obtención de Helix Arranque en vivo CD autoarrancable HELIX SOBRE UN SISTEMA EN FUNCIONAMIENTO Interfaz Información del sistema Examen de la información volátil Información de discos Información de memoria RAM ADQUISICIÓN DEL SISTEMA EN VIVO Orden de volatilidad Adquisición de memoria RAM Recolección de información volátil Imágenes de discos Examen de un sistema en funcionamiento Helix3 Pro TM Receiver HELIX AUTOARRANCABLE Live-CD Linux Algunos aspectos de interés forense en Helix Helix en una máquina virtual CAPÍTULO 10. HERRAMIENTAS SOFTWARE DISTRIBUCIONES LINUX Backtrack Knoppix SystemRescueCD CAINE Slackware VIRTUALIZACIÓN VMware...307
9 RA-MA ÍNDICE VirtualBox Listado de herramientas CAPÍTULO 11. CONCLUSIONES ESCENARIOS Y APLICACIONES En el Juzgado Investigaciones en organizaciones y empresas Particulares y compañías de seguros Sector público y seguridad nacional OBSTÁCULOS Destrucción intencionada de la evidencia Tecnologías antiforenses DESAFÍOS PARA EL FUTURO Clusters Cloud computing ALGUNAS RECOMENDACIONES La vida no es bella Para terminar BIBLIOGRAFÍA ÍNDICE ALFABÉTICO...329
Diplomado de Informática Forense
Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la
Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú
XIX Congreso Nacional de Estudiantes de Ingeniería de Sistemas - XIX CONEISC UNCP 2011 Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú Ing. Gustavo Daniel
Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto
Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos
Informática Forense. Hernán Herrera - Sebastián Gómez
Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense
: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Informática Forense : Z-RED111 : Sexto
I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Informática Forense : Z-RED111 : Sexto Requisitos : Z-RED120 (Seguridad
Índice. agradecimientos...19
Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26
InetSecur S.L. Análisis Forense. Gestionamos su seguridad. NCN 2K4 9-12 septiembre, 2004. InetSecur 2004
InetSecur S.L. Gestionamos su seguridad Análisis Forense NCN 2K4 9-12 septiembre, 2004 InetSecur 2004 Índice! Respuesta a incidentes! Análisis forense! Adquisición de Datos! Herramientas! Caso práctico
índice CONVENCIONES USADAs...17
índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4
Introducción al Análisis Forense de Dispositivos Móviles
Introducción al Análisis Forense de Dispositivos Móviles 21 Julio 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, ACE, NPFA ESTUDIO DE INFORMATICA FORENSE [email protected] www.presman.com.ar 1 Agenda
INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA
INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 2. ANÁLISIS DE LAS EVIDENCIAS Y HERRAMIENTAS COMPUTACIONALES
Recuperación de Archivos. PROFESOR: Maicol Angel Lezama Quintana
Recuperación de Archivos PROFESOR: Maicol Angel Lezama Quintana Vamos a aprender a recuperar datos perdidos: Por accidente Infección de virus Fallo general del sistema Problema grave con el disco duro
1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.
Módulo Profesional: Sistemas operativos en red. Código: 0224. Resultados de aprendizaje y criterios de evaluación. 1. Instala sistemas operativos en red describiendo sus características e interpretando
Clientes de XProtect Acceda a su vigilancia
Clientes de XProtect Acceda a su vigilancia Tres formas de ver la vídeovigilancia Para un fácil acceso a la vídeovigilancia, Milestone ofrece tres interfaces de usuario flexibles: XProtect Smart Client,
Catalogo cursos de Seguridad Informática
Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las
Windows Server 2003 (c) Francisco Charte Ojeda
Windows Server 2003 (c) Francisco Charte Ojeda Agradecimientos Cómo usar este libro Estructura del libro Convenciones tipográficas Información de soporte Introducción Sistemas operativos de servidor Windows
UD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar
Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS.
1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Lugar de ejecución: Lab. de arquitectura de computadoras, edif. de electrónica. Tema: INSTALACIÓN Y PARTICIONAMIENTO
ANÁLISIS DE HERRAMIENTAS PARA CLONAR DISCOS DUROS
ANÁLISIS DE HERRAMIENTAS PARA CLONAR DISCOS DUROS Descripción y características: Clonezilla es un particionador o clonador de discos, similar a Norton Ghost que guarda y restaura bloques sólo se usa en
Taller Hacking for Forensics
Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense
Análisis Forense con Autopsy 2 Webinar Gratuito
Análisis Forense con Autopsy 2 Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: [email protected] Jueves
SOPORTE TÉCNICO DE PC
SOPORTE TÉCNICO DE PC Objetivo del curso Analizar los componentes de una PC, realizar mantenimiento preventivo y correctivo de hardware y software, manejo de aplicaciones técnicas. Obtener los conocimientos
Tratamiento de los Delitos Informáticos en Entorno Corporativo. Un Caso Practico
Tratamiento de los Delitos Informáticos en Entorno Corporativo Un Caso Practico Segurinfo 2014 Ezequiel Sallis Policía Metropolitana División Cibercrimen @simubucks Gustavo Presman EIF Estudio Informática
5. AMENAZAS Y ATAQUES EN REDES
5. AMENAZAS Y ATAQUES EN REDES ESPERANZA ELIPE JIMENEZ CORPORATIVAS a)identidad digital.- Qué diferencias existen entre la instalación de un certificado en un servidor web y un servidor de certificaciones?.
CAIF 2014 PRÁCTICA FORENSE EN HOST QUE CONTIENEN MAQUINAS VIRTUALES
CAIF 2014 PRÁCTICA FORENSE EN HOST QUE CONTIENEN MAQUINAS VIRTUALES Ing. Pablo Croci Lic. Juan Blanco Situaciones que al perito se le pueden presentar Cómo proceder ante un host que contenga algún tipo
Análisis Forense. de un. Ataque Web
The OWASP Foundation http://www.owasp.org Análisis Forense de un Ataque Web Mauricio Urizar [email protected] @MauricioUrizar Mauricio Urizar l Trabajando los últimos 07 años como parte del equipo de
Seminarios Técnicos Avanzados Microsoft Technet Madrid, 11 de Julio del 2006. José Luis Rivas López TEAXUL. [email protected]
Forense Seminarios Técnicos Avanzados Microsoft Technet Madrid, 11 de Julio del 2006 José Luis Rivas López TEAXUL [email protected] Carlos Fragoso Mariscal CESCA / JSS [email protected] - [email protected]
1. Objetivos generales del título
1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados
Informática Forense: Recuperación de la Evidencia Digital
Informática Forense: Recuperación de la Evidencia Digital Daniel Fernández Bleda Internet Security Auditors [email protected] CISSP, OPST/OPSA Trainer Co-Founder www.isecauditors.com Índice Qué
DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.
MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES
Duración (en horas) 52. Nombre del Módulo: SISTEMAS OPERATIVOS
NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: SISTEMAS OPERATIVOS total: 80 horas Objetivo General: Determinar la importancia de los componentes y la arquitectura
Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red
Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red 1.1.1 Descripción general del diseño de red 1.1.2 Ventajas
TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES
TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Sistemas
PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO
PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO PRESENTACIÓN TÉCNICA Y REQUISITOS MANUAL Presentación Técnica y Requisitos www.kronotek.net 1 PRESENTACIÓN TÉCNICA Y REQUISITOS Tabla de contenido 1.
Manual avanzado Windows Server 2012 (c) Francisco Charte Ojeda
Manual avanzado Windows Server 2012 (c) Francisco Charte Ojeda Agradecimientos Introducción Necesidades de las empresas Sistemas operativos de servidor Windows Server 2012 Este libro Requerimientos Cómo
POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL
POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL ANALISIS FORENSE DE COMPUTADORAS Por Carlos Alberto Zoratto Jefe de Operaciones y Pericias Analizando los restos de un incidente de seguridad
Nivel Básico/Intermedio/Avanzado. Instalar y Configurar Servidores GNU/Linux. Administrar Servidores GNU/Linux. Proteger ante ataques a Servidores.
GNU/Linux CentOS Nivel Básico/Intermedio/Avanzado Instalar y Configurar Servidores GNU/Linux. Administrar Servidores GNU/Linux. Proteger ante ataques a Servidores. Optimizar Servidores GNU/Linux y virtualizar
DIRECCIÓN DE EDUCACIÓN. Escuela Superior de Informática PROGRAMAS CURSOS DE OPERACIÓN OPERADOR ADMINISTRADOR DE REDES
PREFECTURA NAVAL ARGENTINA DIRECCIÓN DE EDUCACIÓN Escuela Superior de Informática PROGRAMAS CURSOS DE OPERACIÓN Curso: OPERADOR ADMINISTRADOR DE REDES Ciclo Lectivo: - - Aprobación: Disp. DEDU,UT3 N 01/05
Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8
Ethical Hacking & Countermeasures. Ethical Hacking & Countermeasures Descripción En un entorno tecnológico en el que la seguridad es un aspecto cada vez más importante, es necesario que las empresas sean
Curso operador avanzado de PC
Curso operador avanzado de PC Objetivo: Que al finalizar el curso los participantes conozcan el manejo fluido de electrónica de la PC. Reconozcan las diferentes partes que componen una computadora. Interpreten
Manual Avanzado Windows Server 2008
Manual Avanzado Windows Server 2008 (c) Francisco Charte Ojeda Agradecimientos Cómo usar este libro Estructura del libro Convenciones tipográficas Información de soporte Introducción Sistemas operativos
INTRODUCCIÓN...15 EL PROYECTO UBUNTU...29 2.1 QUÉ ES UBUNTU...29 2.2 VERSIONES DE UBUNTU...31
ÍNDICE INTRODUCCIÓN...15 BIENVENIDOS A LINUX...19 1.1 LOS ORÍGENES...19 1.2 GNU/LINUX VS. WINDOWS: VENTAJAS DE USAR GNU/LINUX...23 1.2.1 Menos cuelgues y desastres...23 1.2.2 Mayor seguridad...24 1.2.3
TestDisk Paso a Paso
TestDisk Paso a Paso Este Ejemplo de Recuperación le guiará paso a paso para recuperar una partición perdida y/o repararla, si está corrupta. Contenido 1. Ejemplo de problema 2. Síntomas 3. Ejecución de
INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI
INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos
SOR - Examen 3ª Evaluación Teorico
Paralelo 2? Evaluaciones? SOR Examen 3ª Evaluación Teorico SOR - Examen 3ª Evaluación Teorico Comenzado: Feb 20 en 8:26pm Question 1: 1 puntos El sistema operativo en un virtualizador es llamado sistema
1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA
ÍNDICE PRÓLOGO...13 CAPÍTULO 1. LINUX: UNA VISIÓN GENERAL...15 1.1 QUÉ APORTA ESTE LIBRO SOBRE LINUX...16 1.2 CÓMO COMIENZA LINUX...17 1.3 SISTEMA OPERATIVO LINUX...17 1.4 GNU LINUX, LINUX GNU O LINUX...18
CONFIGURACIONES DE ALTA DISPONIBILIDAD
Capítulo 8. CONFIGURACIONES DE ALTA DISPONIBILIDAD Autor: Índice de contenidos 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD 8.2. RAID 8.3. BALANCEO DE CARGA 8.4. VIRTUALIZACIÓN 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD
Beneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Implantar Microsoft Software Updates Service (SUS)
Implantar Microsoft Software Updates Service (SUS) Guía rápida de instalación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 15 de Junio de 2005 Licencia: CreativeCommons - ShareAlike Indice 1.Introducción...
convenciones usadas...15 capítulo 1. Las novedades de windows 8...17 capítulo 2. Conceptos previos...21
índice convenciones usadas...15 capítulo 1. Las novedades de windows 8...17 1.1 Introducción...17 1.2 Novedades...18 capítulo 2. Conceptos previos...21 2.1 Requisitos del sistema windows 8...21 2.1.1 Requisitos
La vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que
COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO
COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO Ing. Gustavo D. Presman @gpresman Agenda Aspectos básicos de la evidencia digital Aspectos Legales Aspectos Técnicos y Procedimentales Conclusiones
UNIDAD 1. Operatoria de teclados. Criterios de evaluación. UNIDAD 2. Informática básica. Criterios de evaluación 1. CRITERIOS DE EVALUACIÓN
1. CRITERIOS DE EVALUACIÓN UNIDAD 1. Operatoria de teclados Se han distinguido los elementos de un terminal informático y sus funciones. Se han organizado los elementos y espacios de trabajo y distinguido
Unix Administración del sistema (AIX, HP-UX, Solaris, Linux) - Versión digital
Prefacio 1. Objetivo de este libro 9 2. Presentación de la obra 9 Introducción 1. Principales usos profesionales de Unix 11 1.1 Particularidad de los servidores dedicados 12 1.2 Principales características
Cuestiones 1. Que sistema operativo tienes instalado en el ordenador de tu casa?
Ejercicios 1. SISTEMAS OPERATIVOS Cuestiones 1. Que sistema operativo tienes instalado en el ordenador de tu casa? Y en el instituto? 2. Explica porque el sistema operativo de Microsoft se llama Windows.
Tema I. Sistemas operativos
Pag 1 Tema I. Sistemas operativos Un sistema operativo es un programa (software) encargado de poner en funcionamiento el ordenador, puesto que gestiona los procesos básicos del sistema. Así mismo se encarga
ELEMENTOS DEL MÓDULO LECCIÓN
INSIUO NACIONAL DE NÚCLEO SECOR COMERCIO Y SERVICIOS SUBSECOR INFORMÁICA ELEMENOS DEL MÓDULO LECCIÓN NOMBRE DEL MÓDULO: Administración Avanzada de redes Duración: 52 horas Código: CSI0017 OBJEIVO GENERAL:
Práctica de Seguridad en Redes
Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción
DISTRIBUCIÓN PARA PROFESIONALES
BRUTALIX DISTRIBUCIÓN PARA PROFESIONALES Jornadas Técnicas RedIRIS 2006 y XXII Grupos de Trabajo Granada, 13-17 de noviembre de 2006 Presenta: Eduardo Fiat (SICUZ Ordenadores personales) Equipo fundador:
I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes
DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según
Guía Docente SI3DWP - SISTEMAS INFORMÁTICOS TÉCNICO SUPERIOR EN DESARROLLO DE APLICACIONES WEB. Ciclo Formativo de Grado Superior (LOE)
Guía Docente SI3DWP - SISTEMAS INFORMÁTICOS TÉCNICO SUPERIOR EN DESARROLLO DE APLICACIONES WEB Ciclo Formativo de Grado Superior (LOE) Instituto Superior de Formación Profesional San Antonio Telf.: (+34)
ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO
Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO Introducción.- La tecnología informática se ha difundido muy rápidamente y es por ello que hoy
INTRODUCCIÓN...15 TEORÍA...17
ÍNDICE INTRODUCCIÓN...15 TEORÍA...17 CAPÍTULO 1. ASPECTOS BÁSICOS...19 1.1 TAREAS DEL ADMINISTRADOR...19 1.2 HARDWARE DEL SERVIDOR...21 1.2.1 CPD...21 1.2.2 Sistema de rack...23 1.2.3 Servidores...24 1.2.4
Tema 2: Introducción a Android
Tema 2: Introducción a Android Android Android es un sistema operativo basado en el Kernel de Linux diseñado principalmente para dispositivos móviles con pantalla táctil. Android Fue desarrollado originalmente
LPIC-1 Guía de estudio Exámenes 101-102
LPIC-1 Guía de estudio Exámenes 101-102 Agradecimientos Sobre el autor Introducción Qué es Linux? Por qué obtener una certificación Linux? Cómo obtener un certificado del LPI Por qué debería comprar este
INTRODUCCIÓN Y NOVEDADES EN WINDOWS
ÍNDICE CAPÍTULO 1. INTRODUCCIÓN Y NOVEDADES EN WINDOWS 10... 1 INTRODUCCIÓN... 1 NOVEDADES FUNDAMENTALES EN WINDOWS 10... 2 INICIO RÁPIDO Y SISTEMA ÚNICO PARA TODAS LAS PLATAFORMAS... 2 MENÚ INICIO MEJORADO...
Índice Capítulo 1. Requisitos, novedades e instalación de Windows 7... 1
Índice Capítulo 1. Requisitos, novedades e instalación de Windows 7... 1 Introducción a Windows 7... 1 Requisitos de hardware y ediciones del sistema... 2 Novedades de Windows 7 respecto a Windows Vista...
FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS
FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre
José Manuel Gómez Soriano. Dpto. de Lenguajes y Sistemas Informáticos. [email protected]
INFORMÁTICA APLICADA José Manuel Gómez Soriano Dpto. de Lenguajes y Sistemas Informáticos [email protected] DISPOSITIVOS, SISTEMAS INFORMÁTICOS Y VIRTUALIZACIÓN 2 DISPOSITIVOS Dispositivos activos (procesamiento)
CARRERA ADMINISTRADOR-USUARIO EN REDES
CARRERA ADMINISTRADOR-USUARIO EN REDES MATERIAS Requisito: Nociones de Redes SERVIDOR WINDOWS SERVER 30 horas MS EXCHANGE 15 horas ISA SERVER 15 horas LINUX 30 horas 3 MESES DE LUNES A VIERNES WINDOWS
1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
Módulo Profesional: Aplicaciones web. Código: 0228. Resultados de aprendizaje y criterios de evaluación. 1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
MOC-50292 Implementing and Administering Windows 7 in the Enterprise
MOC-50292 Implementing and Administering Windows 7 in the Enterprise Introducción Este curso ofrece a las personas participantes los conocimientos y habilidades para instalar mantener y resolver problemas
Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.
nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente
a) Relación con otras asignaturas del plan de estudio
1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Administración de servidores Carrera: Licenciatura en Informática Clave de la asignatura: Horas teoría horas prácticas créditos: 3-2-8 2. HISTORIA DEL
Módulo 1 El lenguaje Java
Módulo 1 El lenguaje 1.1 Presentación de es un lenguaje de programación desarrollado por la empresa Sun Microsystems en 1991 como parte de un proyecto secreto de investigación llamado Green Proyect, con
UNIVERSIDAD DR. JOSE MATIAS DELGADO
NOMBRE DE LA ASIGNATURA: ARQUITECTURA Y TECNOLOGÍAS DE LA WEB 0 a. Generalidades. Número de Orden: Prerrequisit o (s): 46 Código: ATW 0 35 Asignatura s aprobadas Ciclo Académico : Área: X Especializad
Maquinas Virtuales - VirtualBox. Talleres ETSIIT 2010-2011 Oficina de Software Libre Universidad de Granada José Antonio Serrano García
Maquinas Virtuales - VirtualBox Talleres ETSIIT 2010-2011 Oficina de Software Libre Universidad de Granada José Antonio Serrano García Maquina virtual En informática una máquina virtual es un software
FAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES MULTIMEDIA DAM 350 HORAS
FAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES MULTIMEDIA DAM 350 HORAS Resultados de aprendizaje y criterios de evaluación 1. Identificar la estructura y organización
Este documento se distribuye bajo los términos de la licencia Creative Commons by sa. http://creativecommons.org/licenses/by sa/2.
Análisis de aplicación: Visual Understanding Environment (VUE) Este documento ha sido elaborado por el Centro de excelencia de software libre de Castilla La Mancha (Ceslcam, http://ceslcam.com). Copyright
Administración de Sistemas Operativos Fecha: 20-09-13
Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.
DIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Sistemas Operativos Windows 2000
Sistemas Operativos Contenido Descripción general 1 Funciones del sistema operativo 2 Características de 3 Versiones de 6 Sistemas Operativos i Notas para el instructor Este módulo proporciona a los estudiantes
Servicios en Red Duración: 147 horas
Servicios en Red Duración: 147 horas ORDEN de 7 de julio de 2009, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformáticos y Redes. 1. Objetivos del Módulo
ACCIÓN FORMATIVA FINANCIADA POR EL SERVICIO PÚBLICO DE EMPLEO ESTATAL
MF0493_3 IMPLANTACION DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET (IFCD0210: DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB) 90 HORAS PRESENCIALES Nº DE EXPEDIENTE: FC/2014/064 ACCION
Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M.
MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA Elaborado por: Julián A. Hernández M. PONTIFICIA UNIVERSIDAD JAVERIANA CALI SANTIAGO DE CALI 2011 CONTENIDO Pág. INTRODUCCIÓN...3 1. ANÁLISIS
ÍNDICE. Introducción y características... 1. Capítulo 1. Requisitos, instalación, configuración e inicio... 3
ÍNDICE Introducción y características... 1 Capítulo 1. Requisitos, instalación, configuración e inicio... 3 Requisitos de software para Windows 8... 3 Instalación de Windows 8... 4 Tareas previas a la
ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM
SISTEMAS IDEALES SISTIDE, S. A. POLICY & PROCEDURES MANAGER ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM AHORA EXISTE UNA FORMA FÁCIL Y SENCILLA DE ADMINISTRAR LAS POLÍTICAS Y PROCEDIMIENTOS DE SU EMPRESA,
Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.
Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados
MS_20688 Managing and Maintaining Windows 8.1
Gold Learning Gold Business Intelligence Silver Data Plataform Managing and Maintaining Windows 8.1 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso los
Versiones Fortimax. Versión SAAS
1 La existencia de diversos medios de información en las organizaciones como son: impresos, documentos electrónicos, imágenes, fotografías, videos, audio y correos electrónicos, ha llevado a que la función
CLOUD HOSTED MICROSOFT EXCHANGE ONLINE
CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Herramienta organizativa y corporativa compartida en un grupo de trabajo Exchange Cloud system administrator partner CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Comparte
