Submit Search
Upload
La batalla de los Sistemas operativos
•
Download as PPTX, PDF
•
0 likes
•
1,641 views
Chema Alonso
Follow
Sesión impartida por Carles Martín, de Quest Software, en el Asegúr@IT Camp.
Read less
Read more
Technology
Report
Share
Report
Share
1 of 9
Download now
Recommended
[SOS 2009] Quest Software: Integracion Unix/Linux/Mac en el AD
[SOS 2009] Quest Software: Integracion Unix/Linux/Mac en el AD
Chema Alonso
Presentación gestión del conocimiento alfresco vfinal
Presentación gestión del conocimiento alfresco vfinal
Jaime Lastra
Yeritdfjkgljhlfbmv,
Yeritdfjkgljhlfbmv,
yeritzasagitario
Active director
Active director
Claret Malmaceda Castillo
Ontología
Ontología
ErikaNinette
Active director
Active director
Claret Malmaceda Castillo
Mantenimiento Servidor de directorio activo o servidor dominio
Mantenimiento Servidor de directorio activo o servidor dominio
Soluciones informáticas Moriah PC
4 ftp
4 ftp
ismael montero
Recommended
[SOS 2009] Quest Software: Integracion Unix/Linux/Mac en el AD
[SOS 2009] Quest Software: Integracion Unix/Linux/Mac en el AD
Chema Alonso
Presentación gestión del conocimiento alfresco vfinal
Presentación gestión del conocimiento alfresco vfinal
Jaime Lastra
Yeritdfjkgljhlfbmv,
Yeritdfjkgljhlfbmv,
yeritzasagitario
Active director
Active director
Claret Malmaceda Castillo
Ontología
Ontología
ErikaNinette
Active director
Active director
Claret Malmaceda Castillo
Mantenimiento Servidor de directorio activo o servidor dominio
Mantenimiento Servidor de directorio activo o servidor dominio
Soluciones informáticas Moriah PC
4 ftp
4 ftp
ismael montero
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
Chema Alonso
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Chema Alonso
Dorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
Chema Alonso
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
Chema Alonso
Nombres de dominio
Nombres de dominio
Ignacio Cormack
Switching D Link & NAP Windows Server 2008 R2
Switching D Link & NAP Windows Server 2008 R2
Chema Alonso
Frikeando Con Imagenes Virtuales Asegura It Camp
Frikeando Con Imagenes Virtuales Asegura It Camp
Chema Alonso
Quest Software - Panes de Contingencia
Quest Software - Panes de Contingencia
Chema Alonso
Foca API v0.1
Foca API v0.1
Chema Alonso
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Chema Alonso
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
Chema Alonso
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
Chema Alonso
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
Chema Alonso
Bitdefender - Malware & Mac OS X en la empresa
Bitdefender - Malware & Mac OS X en la empresa
Chema Alonso
Introduccion muy básica a Python
Introduccion muy básica a Python
Daniel Garcia (a.k.a cr0hn)
Cybercam 2014
Cybercam 2014
Daniel Garcia (a.k.a cr0hn)
GoLismero: The Web Knife
GoLismero: The Web Knife
Daniel Garcia (a.k.a cr0hn)
Tu DevOp me da trabajo: Soy auditor de seguridad
Tu DevOp me da trabajo: Soy auditor de seguridad
Daniel Garcia (a.k.a cr0hn)
Scapy: Crear un Frankenstein de red y hacerlo pasar por el príncipe azul
Scapy: Crear un Frankenstein de red y hacerlo pasar por el príncipe azul
Daniel Garcia (a.k.a cr0hn)
The art of disguise - Antifingerprinting techniques
The art of disguise - Antifingerprinting techniques
Daniel Garcia (a.k.a cr0hn)
Autenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAP
seguridadelinux
Seguridad Entornos Web Open Source
Seguridad Entornos Web Open Source
Victor M. Fernández
More Related Content
Viewers also liked
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
Chema Alonso
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Chema Alonso
Dorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
Chema Alonso
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
Chema Alonso
Nombres de dominio
Nombres de dominio
Ignacio Cormack
Switching D Link & NAP Windows Server 2008 R2
Switching D Link & NAP Windows Server 2008 R2
Chema Alonso
Frikeando Con Imagenes Virtuales Asegura It Camp
Frikeando Con Imagenes Virtuales Asegura It Camp
Chema Alonso
Quest Software - Panes de Contingencia
Quest Software - Panes de Contingencia
Chema Alonso
Foca API v0.1
Foca API v0.1
Chema Alonso
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Chema Alonso
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
Chema Alonso
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
Chema Alonso
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
Chema Alonso
Bitdefender - Malware & Mac OS X en la empresa
Bitdefender - Malware & Mac OS X en la empresa
Chema Alonso
Introduccion muy básica a Python
Introduccion muy básica a Python
Daniel Garcia (a.k.a cr0hn)
Cybercam 2014
Cybercam 2014
Daniel Garcia (a.k.a cr0hn)
GoLismero: The Web Knife
GoLismero: The Web Knife
Daniel Garcia (a.k.a cr0hn)
Tu DevOp me da trabajo: Soy auditor de seguridad
Tu DevOp me da trabajo: Soy auditor de seguridad
Daniel Garcia (a.k.a cr0hn)
Scapy: Crear un Frankenstein de red y hacerlo pasar por el príncipe azul
Scapy: Crear un Frankenstein de red y hacerlo pasar por el príncipe azul
Daniel Garcia (a.k.a cr0hn)
The art of disguise - Antifingerprinting techniques
The art of disguise - Antifingerprinting techniques
Daniel Garcia (a.k.a cr0hn)
Viewers also liked
(20)
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Dorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
Nombres de dominio
Nombres de dominio
Switching D Link & NAP Windows Server 2008 R2
Switching D Link & NAP Windows Server 2008 R2
Frikeando Con Imagenes Virtuales Asegura It Camp
Frikeando Con Imagenes Virtuales Asegura It Camp
Quest Software - Panes de Contingencia
Quest Software - Panes de Contingencia
Foca API v0.1
Foca API v0.1
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
Bitdefender - Malware & Mac OS X en la empresa
Bitdefender - Malware & Mac OS X en la empresa
Introduccion muy básica a Python
Introduccion muy básica a Python
Cybercam 2014
Cybercam 2014
GoLismero: The Web Knife
GoLismero: The Web Knife
Tu DevOp me da trabajo: Soy auditor de seguridad
Tu DevOp me da trabajo: Soy auditor de seguridad
Scapy: Crear un Frankenstein de red y hacerlo pasar por el príncipe azul
Scapy: Crear un Frankenstein de red y hacerlo pasar por el príncipe azul
The art of disguise - Antifingerprinting techniques
The art of disguise - Antifingerprinting techniques
Similar to La batalla de los Sistemas operativos
Autenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAP
seguridadelinux
Seguridad Entornos Web Open Source
Seguridad Entornos Web Open Source
Victor M. Fernández
Directorio Activo
Directorio Activo
polosp
Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
Conferencias FIST
Novedades En Windows Server 2003 R2
Novedades En Windows Server 2003 R2
Noé Vásquez
Act4 bases de_datos
Act4 bases de_datos
Araceli de Anda
Active directory
Active directory
Imelda Cortina
Active directory
Active directory
hectormi100
SQL Server 2017 en Linux
SQL Server 2017 en Linux
SolidQ
Presentación de Cluster de W2008 R2 (Cluster de Conmutación por Error) por Fr...
Presentación de Cluster de W2008 R2 (Cluster de Conmutación por Error) por Fr...
Francisco Javier Acero (Over 4K Connections)
Seguridad en SQL Azure
Seguridad en SQL Azure
Eduardo Castro
Seguridad de SQL Database en Azure
Seguridad de SQL Database en Azure
Eduardo Castro
Active directory
Active directory
Hilario Martinez
Active directory
Active directory
Saira Elizabeth Espinosa Bravo
Cloud Computing: Windows Azure
Cloud Computing: Windows Azure
Diego López-de-Ipiña González-de-Artaza
Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7
Chema Alonso
Active directory
Active directory
josejosh56
Active Directory
Active Directory
jessica
Active directory
Active directory
Erii Amaya
Usando docker
Usando docker
Gustavo Muslera
Similar to La batalla de los Sistemas operativos
(20)
Autenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAP
Seguridad Entornos Web Open Source
Seguridad Entornos Web Open Source
Directorio Activo
Directorio Activo
Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
Novedades En Windows Server 2003 R2
Novedades En Windows Server 2003 R2
Act4 bases de_datos
Act4 bases de_datos
Active directory
Active directory
Active directory
Active directory
SQL Server 2017 en Linux
SQL Server 2017 en Linux
Presentación de Cluster de W2008 R2 (Cluster de Conmutación por Error) por Fr...
Presentación de Cluster de W2008 R2 (Cluster de Conmutación por Error) por Fr...
Seguridad en SQL Azure
Seguridad en SQL Azure
Seguridad de SQL Database en Azure
Seguridad de SQL Database en Azure
Active directory
Active directory
Active directory
Active directory
Cloud Computing: Windows Azure
Cloud Computing: Windows Azure
Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7
Active directory
Active directory
Active Directory
Active Directory
Active directory
Active directory
Usando docker
Usando docker
More from Chema Alonso
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
Chema Alonso
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
Chema Alonso
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Chema Alonso
It's a Kind of Magic
It's a Kind of Magic
Chema Alonso
Ingenieros y hackers
Ingenieros y hackers
Chema Alonso
El juego es el mismo
El juego es el mismo
Chema Alonso
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
Chema Alonso
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
Chema Alonso
Hacking con Python
Hacking con Python
Chema Alonso
Shuabang Botnet
Shuabang Botnet
Chema Alonso
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
Chema Alonso
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & Humility
Chema Alonso
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Chema Alonso
Guía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIR
Chema Alonso
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
Chema Alonso
No me indexes que me cacheo
No me indexes que me cacheo
Chema Alonso
XSS Google Persistentes
XSS Google Persistentes
Chema Alonso
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
Chema Alonso
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
Chema Alonso
LDAP Injection Techniques
LDAP Injection Techniques
Chema Alonso
More from Chema Alonso
(20)
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
It's a Kind of Magic
It's a Kind of Magic
Ingenieros y hackers
Ingenieros y hackers
El juego es el mismo
El juego es el mismo
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
Hacking con Python
Hacking con Python
Shuabang Botnet
Shuabang Botnet
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & Humility
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Guía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIR
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
No me indexes que me cacheo
No me indexes que me cacheo
XSS Google Persistentes
XSS Google Persistentes
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
LDAP Injection Techniques
LDAP Injection Techniques
Recently uploaded
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
hasbleidit
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
BetianaJuarez1
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
Alexander López
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
cristianrb0324
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
CEFERINO DELGADO FLORES
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
24roberto21
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
ivanapaterninar
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
JuanStevenTrujilloCh
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
AlbanyMartinez7
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
Iván López Martín
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
jeondanny1997
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
u20211198540
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
FernandoOblitasVivan
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
HugoGutierrez99
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
chaverriemily794
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
EduardoSantiagoSegov
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
edepmariaperez
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
obandopaula444
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
tjcesar1
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
DAVIDROBERTOGALLEGOS
Recently uploaded
(20)
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
La batalla de los Sistemas operativos
1.
quest Authentication Services
integración de sistemas unix/Linux/MAC en directorio activo
2.
Maligno “palpatine” NO
ME SEAS RATA!! MEJOR REGALA UN IPOD TIO… ;-)
3.
¿tauntaun y dino?
4.
una galaxia heterogénea...
7 Directorio Activo Directorio activo Equipos (naves) y usuarios (pilotos)
5.
6.
Seguridad
7.
MultiplesIDs/logins
8.
Complejidad
9.
Demasiados directorios
10.
Demasiados sistemas de
autenticación
11.
Coste elevado
12.
Quebraderos de cabeza
13.
14.
Proporciona “single sing-on”
basado en AD para sistemas heterogéneos
15.
Seguridad en la
Autenticación (LDAP/Kerberos):
16.
Integración SI –
Sincronización NO
17.
Todas las credenciales
residen en AD
18.
Remplaza a NIS
y “/etc/passwd”
19.
Atributos de esquema
en RFC 2307:
20.
Extensión del esquema
para Windows 2000 y 2003
21.
Extensión NO necesaria
en Windows 2003 R2 y 2008
22.
Soporte multi-plataforma
23.
Unix: SunSolaris, IBM-AIX,
HP-UX
24.
Linux: RedHat, Suse,
Debian, Fedora, Ubuntu, etc
25.
Macintosh: OS X
26.
Todas las credenciales
residen en AD
27.
28.
29.
Control de acceso
a equipos centralizado
30.
Migración de Identidades
NIS o locales
31.
Integración total con
aplicaciones:
32.
SAP (SAPgui y
Netweaver)
33.
SIEBEL
34.
JAVA (Single Sign-onfor
Java)
35.
DB2
36.
ORACLE
37.
Compatible con SSH,
Putty, Apache, Samba
38.
39.
40.
BLOG: http://questsoftware.wordpress.comCarles Martin
carles.martin@quest.com Muchas gracias y Que la fuerza os acompañe durante todo el Asegura it camp!!!
Download now