SlideShare une entreprise Scribd logo
1  sur  8
Télécharger pour lire hors ligne
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Bases	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
   	
   	
   1	
  
Actividad	
  No.	
  1.3:	
  Introducción	
  a	
  CentOS	
  
6	
  LiveCD	
  
Antecedentes	
  
	
  
CentOS	
  (Community	
  ENTerprise	
  Operating	
  System)	
  es	
  una	
  bifurcación	
  a	
  nivel	
  binario	
  
de	
  la	
  distribución	
  Red	
  Hat	
  Enterprise	
  Linux	
  (RHEL),	
  compilado	
  por	
  voluntarios	
  a	
  
partir	
  del	
  código	
  fuente	
  liberado	
  por	
  Red	
  Hat.	
  
	
  
Es	
  un	
  sistema	
  operativo	
  de	
  código	
  abierto,	
  basado	
  en	
  la	
  distribución	
  Red	
  Hat	
  
Enterprise	
  Linux,	
  operándose	
  de	
  manera	
  similar,	
  y	
  cuyo	
  objetivo	
  es	
  ofrecer	
  al	
  usuario	
  
un	
  software	
  de	
  "clase	
  empresarial"	
  gratuito.	
  Se	
  define	
  como	
  robusto,	
  estable	
  y	
  fácil	
  de	
  
instalar	
  y	
  utilizar.	
  Desde	
  la	
  versión	
  5,	
  cada	
  lanzamiento	
  recibe	
  soporte	
  durante	
  diez	
  
años,	
  por	
  lo	
  que	
  la	
  actual	
  versión	
  7	
  recibirá	
  actualizaciones	
  de	
  seguridad	
  hasta	
  el	
  30	
  
de	
  junio	
  de	
  2024.	
  
	
  
Objetivo	
  
	
  
Realizar	
  la	
  configuración	
  correcta	
  de	
  los	
  parámetros	
  de	
  red	
  y	
  el	
  teclado	
  en	
  español	
  en	
  
CentOS	
  6.	
  
	
  
Requisitos	
  
	
  
Abre	
  una	
  línea	
  de	
  comandos	
  en	
  el	
  sistema	
  operativo	
  Windows	
  7	
  dando	
  clic	
  en	
  el	
  botón	
  
Incio	
  y	
  tecleando	
  el	
  comando	
  cmd.	
  
	
  
	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Bases	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
   	
   	
   2	
  
En	
  la	
  línea	
  de	
  comandos	
  ejecutar	
  el	
  comando	
  ipconfig	
  /all	
  a	
  fin	
  de	
  obtener	
  los	
  
siguientes	
  parámetros	
  de	
  red,	
  los	
  cuales	
  debes	
  anotar:	
  
	
  
a) Dirección	
  IP:	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  ___________________________________________	
  
	
  
b) Mascara:	
   	
  	
  	
  	
  	
  	
  	
  	
  ___________________________________________	
  
	
  
c) Puerta	
  de	
  enlace:	
  ___________________________________________	
  
	
  
d) Servidor	
  DNS:	
  	
  	
  	
  	
  	
  	
  ___________________________________________	
  
	
  
	
  
	
  
	
  
	
  
	
  
La	
  configuración	
  correcta	
  de	
  los	
  parámetros	
  de	
  red	
  en	
  el	
  sistema	
  operativo	
  CentOS	
  
puede	
   ser	
   realizada	
   desde	
   una	
   interfaz	
   gráfica	
   o	
   desde	
   modo	
   consola,	
   es	
   decir	
  
directamente	
   desde	
   el	
   Shell	
   o	
   interprete	
   de	
   comandos.	
   El	
   presente	
   documento	
  
describe	
  la	
  configuración	
  desde	
  ambos	
  métodos.	
  
	
  
Configuración	
  de	
  los	
  parámetros	
  de	
  red	
  desde	
  el	
  modo	
  gráfico	
  
	
  
Para	
  configurar	
  los	
  parámetros	
  de	
  red	
  desde	
  el	
  modo	
  gráfico,	
  seguir	
  los	
  siguientes	
  
pasos:	
  
	
  
1. Clic	
   derecho	
   sobre	
   el	
   ícono	
   de	
   red	
   	
  ubicado	
   en	
   el	
   panel	
   superior	
   del	
  
ambiente	
  de	
  escritorio	
  Gnomo,	
  y	
  seleccionar	
  la	
  opción	
  Edit	
  Connections.	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Bases	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
   	
   	
   3	
  
	
  
2. La	
  ventana	
  Network	
  Connections	
  es	
  desplegada,	
  seleccionar	
  	
  la	
  pestaña	
  Wired	
  y	
  
dentro	
  de	
  la	
  caja	
  de	
  texto	
  el	
  elemento	
  Auto	
  eth0	
  y	
  dar	
  clic	
  en	
  el	
  botón	
  Edit.	
  
	
  
3. La	
  ventana	
  Editing	
  Auto	
  eth0	
  es	
  mostrada,	
  seleccionar	
  la	
  pestaña	
  IPv4	
  Setting	
  
y	
  en	
  la	
  lista	
  desplegable	
  Method	
  seleccionar	
  la	
  opción	
  Manual.	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Bases	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
   	
   	
   4	
  
4. Dar	
   clic	
   en	
   el	
   botón	
   	
   Add,	
   y	
   capturar	
   los	
   parámetros	
   de	
   red,	
   primero	
   la	
  
dirección	
  ip	
  (Address)	
  correspondiente,	
  después	
  la	
  máscara	
  de	
  red	
  (Netmask)	
  y	
  
la	
  puerta	
  de	
  enlace	
  predeterminada	
  (Gateway).	
  Por	
  último	
  capturar	
  el	
  servidor	
  
DNS	
  (DNS	
  server).	
  Una	
  vez	
  capturados	
  estos	
  valores	
  dar	
  clic	
  en	
  el	
  botón	
  Apply.	
  
	
  
	
  
5. Dar	
   clic	
   en	
   el	
   botón	
   Close	
   en	
   la	
   ventana	
   Network	
   Connections.	
   Con	
   esto	
   la	
  
configuración	
  de	
  red	
  esta	
  terminada.	
  
	
  
6. Ahora,	
   para	
   validar	
   que	
   la	
   red	
   este	
   correctamente	
   configurada,	
   abrir	
   una	
  
terminal .	
  Applications	
  -­‐>	
  System	
  Tools	
  -­‐>	
  Terminal	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Bases	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
   	
   	
   5	
  
7. En	
  la	
  terminal	
  teclear	
  el	
  comando:	
  ping	
  –c3	
  www.google.com	
  	
  	
  
Si	
   la	
   respuesta	
   obtenida	
   por	
   el	
   comando	
   anterior	
   NO	
   se	
   parece	
   a	
   la	
   imagen	
  
siguiente,	
  revisar	
  los	
  parámetros	
  de	
  red	
  y	
  repetir	
  el	
  procedimiento.	
  
	
  
	
  
	
  	
  
	
  
Configuración	
  desde	
  el	
  modo	
  texto	
  
	
  
Para	
  los	
  parámetros	
  de	
  red	
  usando	
  instrucciones	
  de	
  la	
  línea	
  de	
  comandos	
  (Shell)	
  
seguir	
  los	
  siguientes	
  pasos:	
  
	
  
1. Abrir	
  una	
  terminal	
  	
   .	
  Applications	
  -­‐>	
  System	
  Tools	
  -­‐>	
  Terminal	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Bases	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
   	
   	
   6	
  
2. Convertirse	
  en	
  usuario	
  root	
  con	
  el	
  comando:	
  	
  
	
  
su	
  –	
  
	
  	
  
3. Teclear	
  los	
  siguientes	
  comandos:	
  
	
  
	
  
	
  
	
  
ifconfig	
  eth0	
  inet	
  10.211.55.24	
  netmask	
  255.255.255.0	
  up	
  
	
  
	
  
	
  
	
  
route	
  add	
  default	
  gw	
  10.211.55.1	
  
	
  
	
  
	
  
echo	
  “nameserver	
  10.211.55.1”>/etc/resolv.conf	
  
	
  
	
  
	
  
4. Para	
   validar	
   la	
   correcta	
   configuración	
   de	
   los	
   parámetros	
   de	
   red	
   teclear	
   la	
  
instrucción:	
  
	
  
ping	
  –c3	
  www.google.com	
  
	
  
	
  
La	
  siguiente	
  imagen	
  ilustra	
  la	
  ejecución	
  de	
  las	
  instrucciones	
  descritas:	
  
	
  
	
  
Dirección	
  IP	
   Macara	
  de	
  red	
  
Puerta	
  de	
  enlace	
  
Servidor	
  de	
  nombres	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Bases	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
   	
   	
   7	
  
Configuración	
  del	
  teclado	
  en	
  idioma	
  español.	
  
	
  
1. Seleccionar	
   el	
   elemnto	
   Sytem	
   -­‐>	
   Preferences	
   -­‐>	
   Keyboard	
   en	
   el	
   panel	
  
superior.	
  
	
  
2. La	
  ventana	
  Keyboard	
  Preferences	
  es	
  mostrada,	
  seleccionar	
  la	
  pestaña	
  Layout	
  y	
  
dar	
  clic	
  en	
  el	
  botón	
  Add.	
  
	
  
	
  
3. La	
  ventana	
  Choose	
  a	
  Layout	
  es	
  desplegada,	
  seleccionar	
  el	
  país	
  México,	
   y	
  dar	
  
clic	
  e	
  el	
  botón	
  Add.	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Bases	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
   	
   	
   8	
  
	
  
4. Regresamos	
  a	
  la	
  ventana	
  Keyboard	
  Preferences	
  donde	
  tenemos	
  que	
  seleccionar	
  
el	
  Layout	
  English	
  (US)	
  y	
  dar	
  clic	
  en	
  el	
  botón	
  Remove.	
  
	
  
	
  
5. Por	
  último	
  damos	
  clic	
  en	
  el	
  botón	
  Close.	
  
	
  

Contenu connexe

Similaire à Introducción a CentOS 6

Actividad No. 1.7: Creación de usuarios en MySQL
Actividad No. 1.7: Creación de usuarios en MySQLActividad No. 1.7: Creación de usuarios en MySQL
Actividad No. 1.7: Creación de usuarios en MySQLFrancisco Medina
 
Cofiguracion de una_red
Cofiguracion de una_redCofiguracion de una_red
Cofiguracion de una_redyoes1053
 
Actividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQLActividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQLFrancisco Medina
 
Dprn3 u3 a1_beda
Dprn3 u3 a1_bedaDprn3 u3 a1_beda
Dprn3 u3 a1_bedaBernardo DA
 
9.2.4.4 Laboratorio Cómo solucionar problemas con las utilidades de red.docx
9.2.4.4 Laboratorio Cómo solucionar problemas con las utilidades de red.docx9.2.4.4 Laboratorio Cómo solucionar problemas con las utilidades de red.docx
9.2.4.4 Laboratorio Cómo solucionar problemas con las utilidades de red.docxKatherineCaballero17
 
Actividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQLActividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQLFrancisco Medina
 
Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...
Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...
Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...Steffany Sanchez
 
Guia de laboratorio - Configuracion de la red.docx
Guia de laboratorio - Configuracion de la red.docxGuia de laboratorio - Configuracion de la red.docx
Guia de laboratorio - Configuracion de la red.docxLeydyVeronicaDelgado
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Francisco Medina
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionMaestros en Linea
 
E09. Configuracion logica de una red lan
E09. Configuracion logica de una red lanE09. Configuracion logica de una red lan
E09. Configuracion logica de una red lanEstiven NH
 
Configuracion de ip
Configuracion de ipConfiguracion de ip
Configuracion de ipChoe Perseve
 

Similaire à Introducción a CentOS 6 (20)

Actividad No. 1.7: Creación de usuarios en MySQL
Actividad No. 1.7: Creación de usuarios en MySQLActividad No. 1.7: Creación de usuarios en MySQL
Actividad No. 1.7: Creación de usuarios en MySQL
 
Cofiguracion de una_red
Cofiguracion de una_redCofiguracion de una_red
Cofiguracion de una_red
 
Actividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQLActividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQL
 
2015 2-Prácticas GN3
2015 2-Prácticas GN32015 2-Prácticas GN3
2015 2-Prácticas GN3
 
2015 2-prácticas gns3
2015 2-prácticas gns32015 2-prácticas gns3
2015 2-prácticas gns3
 
Iv conexion y configuracion de hosts
Iv conexion y configuracion de hostsIv conexion y configuracion de hosts
Iv conexion y configuracion de hosts
 
Ejercicio semana5
Ejercicio semana5Ejercicio semana5
Ejercicio semana5
 
Dprn3 u3 a1_beda
Dprn3 u3 a1_bedaDprn3 u3 a1_beda
Dprn3 u3 a1_beda
 
Ejercicio semana5
Ejercicio semana5Ejercicio semana5
Ejercicio semana5
 
9.2.4.4 Laboratorio Cómo solucionar problemas con las utilidades de red.docx
9.2.4.4 Laboratorio Cómo solucionar problemas con las utilidades de red.docx9.2.4.4 Laboratorio Cómo solucionar problemas con las utilidades de red.docx
9.2.4.4 Laboratorio Cómo solucionar problemas con las utilidades de red.docx
 
Actividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQLActividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQL
 
Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...
Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...
Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...
 
Red lan
Red lanRed lan
Red lan
 
Guia de laboratorio - Configuracion de la red.docx
Guia de laboratorio - Configuracion de la red.docxGuia de laboratorio - Configuracion de la red.docx
Guia de laboratorio - Configuracion de la red.docx
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
 
Telefonía IP
Telefonía IPTelefonía IP
Telefonía IP
 
bitacora: modem
bitacora: modembitacora: modem
bitacora: modem
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacion
 
E09. Configuracion logica de una red lan
E09. Configuracion logica de una red lanE09. Configuracion logica de una red lan
E09. Configuracion logica de una red lan
 
Configuracion de ip
Configuracion de ipConfiguracion de ip
Configuracion de ip
 

Plus de Francisco Medina

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Francisco Medina
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockFrancisco Medina
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesFrancisco Medina
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Francisco Medina
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoFrancisco Medina
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
 

Plus de Francisco Medina (20)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 

Dernier

Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 

Dernier (20)

Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 

Introducción a CentOS 6

  • 1. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Bases  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López       1   Actividad  No.  1.3:  Introducción  a  CentOS   6  LiveCD   Antecedentes     CentOS  (Community  ENTerprise  Operating  System)  es  una  bifurcación  a  nivel  binario   de  la  distribución  Red  Hat  Enterprise  Linux  (RHEL),  compilado  por  voluntarios  a   partir  del  código  fuente  liberado  por  Red  Hat.     Es  un  sistema  operativo  de  código  abierto,  basado  en  la  distribución  Red  Hat   Enterprise  Linux,  operándose  de  manera  similar,  y  cuyo  objetivo  es  ofrecer  al  usuario   un  software  de  "clase  empresarial"  gratuito.  Se  define  como  robusto,  estable  y  fácil  de   instalar  y  utilizar.  Desde  la  versión  5,  cada  lanzamiento  recibe  soporte  durante  diez   años,  por  lo  que  la  actual  versión  7  recibirá  actualizaciones  de  seguridad  hasta  el  30   de  junio  de  2024.     Objetivo     Realizar  la  configuración  correcta  de  los  parámetros  de  red  y  el  teclado  en  español  en   CentOS  6.     Requisitos     Abre  una  línea  de  comandos  en  el  sistema  operativo  Windows  7  dando  clic  en  el  botón   Incio  y  tecleando  el  comando  cmd.        
  • 2. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Bases  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López       2   En  la  línea  de  comandos  ejecutar  el  comando  ipconfig  /all  a  fin  de  obtener  los   siguientes  parámetros  de  red,  los  cuales  debes  anotar:     a) Dirección  IP:                    ___________________________________________     b) Mascara:                  ___________________________________________     c) Puerta  de  enlace:  ___________________________________________     d) Servidor  DNS:              ___________________________________________               La  configuración  correcta  de  los  parámetros  de  red  en  el  sistema  operativo  CentOS   puede   ser   realizada   desde   una   interfaz   gráfica   o   desde   modo   consola,   es   decir   directamente   desde   el   Shell   o   interprete   de   comandos.   El   presente   documento   describe  la  configuración  desde  ambos  métodos.     Configuración  de  los  parámetros  de  red  desde  el  modo  gráfico     Para  configurar  los  parámetros  de  red  desde  el  modo  gráfico,  seguir  los  siguientes   pasos:     1. Clic   derecho   sobre   el   ícono   de   red    ubicado   en   el   panel   superior   del   ambiente  de  escritorio  Gnomo,  y  seleccionar  la  opción  Edit  Connections.  
  • 3. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Bases  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López       3     2. La  ventana  Network  Connections  es  desplegada,  seleccionar    la  pestaña  Wired  y   dentro  de  la  caja  de  texto  el  elemento  Auto  eth0  y  dar  clic  en  el  botón  Edit.     3. La  ventana  Editing  Auto  eth0  es  mostrada,  seleccionar  la  pestaña  IPv4  Setting   y  en  la  lista  desplegable  Method  seleccionar  la  opción  Manual.    
  • 4. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Bases  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López       4   4. Dar   clic   en   el   botón     Add,   y   capturar   los   parámetros   de   red,   primero   la   dirección  ip  (Address)  correspondiente,  después  la  máscara  de  red  (Netmask)  y   la  puerta  de  enlace  predeterminada  (Gateway).  Por  último  capturar  el  servidor   DNS  (DNS  server).  Una  vez  capturados  estos  valores  dar  clic  en  el  botón  Apply.       5. Dar   clic   en   el   botón   Close   en   la   ventana   Network   Connections.   Con   esto   la   configuración  de  red  esta  terminada.     6. Ahora,   para   validar   que   la   red   este   correctamente   configurada,   abrir   una   terminal .  Applications  -­‐>  System  Tools  -­‐>  Terminal    
  • 5. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Bases  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López       5   7. En  la  terminal  teclear  el  comando:  ping  –c3  www.google.com       Si   la   respuesta   obtenida   por   el   comando   anterior   NO   se   parece   a   la   imagen   siguiente,  revisar  los  parámetros  de  red  y  repetir  el  procedimiento.             Configuración  desde  el  modo  texto     Para  los  parámetros  de  red  usando  instrucciones  de  la  línea  de  comandos  (Shell)   seguir  los  siguientes  pasos:     1. Abrir  una  terminal     .  Applications  -­‐>  System  Tools  -­‐>  Terminal    
  • 6. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Bases  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López       6   2. Convertirse  en  usuario  root  con  el  comando:       su  –       3. Teclear  los  siguientes  comandos:           ifconfig  eth0  inet  10.211.55.24  netmask  255.255.255.0  up           route  add  default  gw  10.211.55.1         echo  “nameserver  10.211.55.1”>/etc/resolv.conf         4. Para   validar   la   correcta   configuración   de   los   parámetros   de   red   teclear   la   instrucción:     ping  –c3  www.google.com       La  siguiente  imagen  ilustra  la  ejecución  de  las  instrucciones  descritas:       Dirección  IP   Macara  de  red   Puerta  de  enlace   Servidor  de  nombres  
  • 7. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Bases  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López       7   Configuración  del  teclado  en  idioma  español.     1. Seleccionar   el   elemnto   Sytem   -­‐>   Preferences   -­‐>   Keyboard   en   el   panel   superior.     2. La  ventana  Keyboard  Preferences  es  mostrada,  seleccionar  la  pestaña  Layout  y   dar  clic  en  el  botón  Add.       3. La  ventana  Choose  a  Layout  es  desplegada,  seleccionar  el  país  México,   y  dar   clic  e  el  botón  Add.    
  • 8. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Bases  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López       8     4. Regresamos  a  la  ventana  Keyboard  Preferences  donde  tenemos  que  seleccionar   el  Layout  English  (US)  y  dar  clic  en  el  botón  Remove.       5. Por  último  damos  clic  en  el  botón  Close.