\> whoami. Juan Antonio Calles. Responsible del Centro Hacking de everis. 50% de Flu Project. Doctorando en Informática.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "\> whoami. Juan Antonio Calles. Responsible del Centro Hacking de everis. 50% de Flu Project. Doctorando en Informática. Twitter: @jantoniocalles"

Transcripción

1 Pentesting Android

2 \> whoami Juan Antonio Calles Responsible del Centro Hacking de everis 50% de Flu Project Doctorando en Informática Blog:

3 Introducción a la seguridad en terminales móviles 2. Reversing de aplicaciones móviles 3. Análisis Forense en dispositivos móviles

4 Android Qué es? Plataforma open source para dispositivos móviles Se basa en el kernel de Linux 2.6 Es mantenida por la Open Handset Alliance (OHA), grupo de fabricantes de dispositivos móviles, desarrolladores de software, y desarrolladores de componentes. OHA cuenta, entre otros, con integrantes como Vodafone, Telefónica, T-Mobile o LG Uplus.

5 Características de Android Características principales: Framework de aplicaciones Máquina virtual Dalvik, optimizada para dispositivos móviles. Navegador integrado Webkit. SQLite como motor de base de datos. Soporte a medios: Soporte para audio/vídeo/imágenes Bluetooth, EDGE, 3G, y WiFi Cámaras, GPS, brújula y acelerómetros Telefonía GSM Pantalla táctil Market SDK (Software Development Kit) Permitirá acceder por USB al terminal

6 Distribución de versiones

7 Sistema de ficheros en Android YAFFS (Yet Another Flash File System) YAFFS1 (tamaño máximo del sistema de ficheros: 1 GiB*) YAFFS2 (mejora de prestaciones, tamaño máximo del FS: 8 GiB) En la versión 2.3 (Gingerbread) del Nexus S de Google ya se utiliza EXT4. *GiB=Gibibyte (2 30 Bytes)

8 Sistema de ficheros en Android Hay tres carpetas fundamentales del sistema de ficheros. /system/: Corresponde al sistema operativo android /mnt/sdcard/ ó /sdcard/: Se corresponde con la tarjeta SD en un dispositivo real. Contiene el almacenamiento de ficheros, música, etc. /data/: Almacena los datos de usuario y aplicaciones: /data/app/: Almacena aplicaciones /data/data/: Almacena datos de las aplicaciones Incluye un subdirectorio por aplicación, con los permisos de esa aplicación (un usuario en Linux).

9 Particiones de Android Particiones estándar de la memoria interna. /boot (Arranque del dispositivo) /system (Sistema Operativo) /recovery (Partición de recuperación) /data (Datos de aplicaciones) /cache (Información de acceso frecuente) /misc (Información de configuración) Particiones pertenecientes a la tarjeta SD: /sdcard (Configuraciones y datos de aplicaciones, imágenes, etc.) /sd-ext (Extensión de /data)

10 Información importante en Android Datos Calendario Browser Data Download History Location Cache Gmail SMS & MMS Contactos Whatsapp Ubicación /data/data/com.android.providers.calendar/ /data/data/com.android.providers.browser/ /data/data/com.android.providers.downloads/ /data/data/com.google.android.location/ /data/data/com.google.android.providers.gmail/ /data/data/com.android.providers.telephony/ /data/data/com.android.providers.contacts/ /data/data/com.whatsapp/databases Backup: /sdcard/whatsapp/databases/

11 Seguridad en Android Nivel de kernel Control de Acceso SEAndroid: módulo para soportar políticas de seguridad para el control de acceso Sandboxing de aplicaciones: las app usan un usuario univoco distinto a root o system Antivirus, política de contraseñas, MDM, etc. Cifrado del sistema de ficheros (desde versión 4)

12 Seguridad en Android Nivel de aplicación Solicitud de permisos en el AndroidManifest.xml: Información personal (calendario, contactos, ) Información del dispositivo (Datos de red, SMS,..) Sino aceptas los permisos no puedes instalar Firma de aplicaciones Requisito de Google Play Evitar la modificación de la aplicación

13 Reversing de aplicaciones móviles 3. Análisis Forense en dispositivos móviles

14 Fundamentos de aplicaciones Android Java + Android SDK Cada aplicación se ejecuta en una instancia de la máquina virtual Dalvik

15 Ficheros.apk Empaqueta todo el contenido de las aplicaciones Android bajo un mismo fichero Es un archivo comprimido.zip Contiene: assets META-INF res resources.asrc AndroidManifest.xml classes.dex

16 Máquina Virtual Dalvik Interpreta archivos en el formato Dalvik Executable (*.dex) La conversión de.class a.dex se realiza con la herramienta dx. Código fuente Compilador Java JAR Conversor DX Dalvik VM

17 Análisis del AndroidManifiest.xml Si descomprimimos el fichero.apk y abrimos el fichero AndroidManifest.xml, no veremos nada porque está codificado. Pasos a seguir: 1. Descargar la herramienta apktool 2. Copiar el archivo.apk en la carpeta raíz 3. Introducir el comando: apktool d NombreApp.apk./RutaDeSalida Ej. apktool.bat d facebook.apk fb

18 Demo Análisis del AndroidManifiest.xml 1. Ejecutar: apktool d facebook.apk fb

19 Reversing de aplicaciones Android Extraer el código fuente de la aplicación a partir del fichero.apk En el proceso de empaquetado:.java.class.dex compilador java dx Para el proceso de reversing.java JD-Gui.class dex2jar.dex

20 Demo Reversing de aplicación APK de Android 1. Ejecutar: dex2jar.bat facebook.apk 2. Ejecutar jd-gui.exe 3. Abrir facebook_dex2jar.jar

21 Análisis Forense en dispositivos móviles

22 El O jetivo del A alista Fo e se es o testa a las p egu tas Qué ha ocurrido? dónde? cuándo? cómo? por qué?

23 Qué podemos analizar? Partes Tarjeta SIM Memoria interna Unidades Flash Discos SD

24 Posibles pasos de un Análisis Forense a un terminal móvil 1 Preservar las evidencias 2 Obtener información del dispositivo 3 Obtener datos de la tarjeta SD 4 Volcado de la memoria RAM 5 Adquirir imagen física de la memoria interna 6 Live Forensics 7 Adquirir información de la tarjeta SIM 8 Informe

25 1 Preservar las evidencias Y redactar el fichero de cadena de custodia

26 2 Obtener información del dispositivo Identificar el dispositivo Marca, modelo y proveedor de servicio Otros datos interesantes Interfaz de dispositivo Etiquetas Series Hora del móvil Software de sincronización

27 3 Obtener datos de la tarjeta SD SD, MicroSD, MiniSD, etc. En las tarjetas SD no se almacena la información del sistema Se almacenan datos de usuario como archivos grandes, multimedia, fotos, vídeos, etc. El proceso de extracción es bastante sencillo y se centra en el uso de ciertas herramientas.

28 Adquisición de evidencias de una tarjeta SD Procedimiento similar al realizado con un disco duro 1. Extraeremos la tarjeta SD/MicroSD/MiniSD del terminal 2. La insertaremos en un lector de tarjetas, mapeándola como solo lectura para no dañar la evidencia 3. La clonaremos con dd u otra herramienta y calcularemos el hash 4. Analizaremos el clon de la tarjeta con herramientas como Autopsy o FTK Imager

29 4 Volcado de memoria RAM LiME - Linux Memory Extractor (Android) Herramienta Open Source para análisis forense de memoria RAM Permite volcar la memoria RAM directamente a la tarjeta SD a través de ADB (lo veremos posteriormente) Descarga:

30 5 Adquirir imagen física de la memoria interna Clonación Hardware vs clonación Software

31 Clonación Hardware UFED (Universal Forensic Extraction Device) $4000

32 Clonación Software Para realizar una clonación vía software en Android necesitaremos: Manualmente en Android (opción barata): 1. Instalar el SDK de Android en un PC 2. Conectar el móvil al PC mediante ADB 3. Rootear (al menos temporalmente) el móvil con Android 4. Clonar mediante dd las particiones del móvil Automáticamente (opción cara): 1. Adquirir un producto de análisis forense automático

33 Instalación de SDK (Software Development Kit) Una vez instalado el SDK, conectar móvil con modo depuración USB activado

34 Y si o tie e U B Depu ado a tivado y ue e os a tiva lo pero tiene la pantalla protegida con clave? Smudge Attack Solicitar clave al dueño Ingeniería social Uso de herramientas como Screen lock bypass App, para atacar por fuerza bruta. Son bastante intrusivas en la RAM y pueden requerir el rooteo del móvil (que puede no estarlo)

35 Puede que no seamos root Qué ocurre si intentamos ejecutar un comando que requiere privilegios? $

36 La importancia de ser Root No es posible lanzar muchos comandos de ADB sin ser root Se podrá realizar un rooteo temporal o permanente: Temporal: Uso de software como SuperOneClick o ExynosAbuse (exploit) Permanente: Root a través de recovery Una vez rooteado, podremos utilizar dd para realizar la clonación bit a bit de las distintas particiones del terminal

37 Demo Rootear móvil Android 2.3.3

38 Adquisición de imágenes (clonación) Formas de extracción A través de DD dd if=/dev/mtd/mtd1ro of=/sdcard/mtd1ro.dd bs=4096

39 Qué archivos podemos clonar? Memory Technology Device (MTD): Subsistema Linux utilizado en medios flash como en móviles. IDE (/dev/hd* = hard drive) SCSI o SATA (/dev/sd*) MTD (/dev/mtd*) Podemos obtener más información de los dispositivos inspeccionando /dev y /proc

40 Qué archivos podemos clonar? Particiones: Correspondencia de particiones y puntos de montaje: Ejemplo de clonación de partición boot (mtd2):

41 Adquisición de imágenes con dd

42 Copiar DD de la memoria SD a un PC Comando push

43 Analizando volcados con FTK Imager

44 6 Live Forensics Es interesante realizar un Fo e se en vivo para analizar el comportamiento del sistema arrancado. Realizar el análisis, si es posible, sobre una copia de la evidencia para alterar lo menos posible las pruebas. Podemos utilizar el emulador de Android de PC virtual para el análisis.

45 Forense en WhatsApp

46 Qué ficheros nos interesan? wa.db, es el fichero donde se almacenan los contactos (para acceder a él necesitamos ser root) msgstore.db.crypt, el fichero donde se almacenan las conversaciones actuales cifradas. msgstore-aaaa-mm-dd.x.db.crypt, fichero con las conversaciones no recientes cifradas

47 Cómo desciframos la base de datos mgstore.db.crypt? La base de datos está cifrada con el algoritmo AES. El fichero de backups de msgstore.db siempre se cifra con la misma clave: 346a23652a46392b4d73257c67317e352e c Para poder descifrarla podemos utilizar OpenSSL:

48 WhatsApp Forensic (wforensic) Herramienta para análisis forense de Whatsapp Python (Django) Permite descifrar la bbdd de Whatsapp. Lanza servidor web para poder ver el contenido de la base de datos de los mensajes y los contactos. Se puede descargar desde aquí:

49 Demo Análisis forense en Whatsapp

50 Oxigen Forensics Suite Analiza todo el móvil

51 El problema de los móviles chinos (30% de móviles del mundo) Hardware y software no estándar Extrae registros de llamadas, SMS, agenda, contraseñas, IMEI, etc.

52 El problema de los móviles chinos (30% de móviles del mundo) Hardware y software no estándar Extrae lógica y físicamente datos probatorios y contraseñas de teléfonos con chips chinos: MTK y Spreadtrum

53 7 Adquirir información de la tarjeta SIM En este punto ya podremos apagar el móvil y recuperar la SIM para analizarla SMART Card: contiene Kb de memoria, un procesador y un sistema operativo. Identifica al subscritor, el número de teléfono y contiene el algoritmo para autenticar al subscriptor en la red.

54 Analizando identificadores de la SIM ICCID (Integrated Circuit Card ID): Número de serie que el fabricante da al chip IMSI (International Mobile Subscriber Identity) Location Area Identify (LAI) Las redes de operadores se dividen en áreas locales, cada una tiene un LAI único. Si el móvil cambia de área, registra el LAI en la SIM y la envía al operador. Cuando se apaga y se enciende, lo recupera de la SIM y busca el LAI donde estaba

55 Analizando identificadores de la SIM ICCID (Integrated Circuit Card ID): Número de serie que el fabricante da al chip IMSI (International Mobile Subscriber Identity) Location Area Identify (LAI) Las redes de operadores se dividen en áreas locales, cada una tiene un LAI único. Si el móvil cambia de área, registra el LAI en la SIM y la envía al operador. Cuando se apaga y se enciende, lo recupera de la SIM y busca el LAI donde estaba

56 Analizando otra información Usaremos MOBILedit! Contactos Listado de llamadas recibidas/enviadas SMS enviados/recibidos

57 Analizando otra información Usaremos MOBILedit! Contactos Listado de llamadas recibidas/enviadas SMS enviados/recibidos

58 8 Informe Ejemplo: Un párrafo de presentación. Secciones: Objeto de la Pericia Elementos Ofrecidos Operaciones Realizadas Conclusiones. Un párrafo de cierre, elevación y recibo en devolución.

59 Preguntas?

60 Gracias! @jantoniocalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

Tema 2: Introducción a Android

Tema 2: Introducción a Android Tema 2: Introducción a Android Android Android es un sistema operativo basado en el Kernel de Linux diseñado principalmente para dispositivos móviles con pantalla táctil. Android Fue desarrollado originalmente

Más detalles

http://www.droidlife.com/#47

http://www.droidlife.com/#47 Oct 2003 Fundación de Android, Inc. en Palo Alto, CA. 16 Ago, 2005 Android, Inc. es adquirida por Google. 5 Nov, 2007 Se anuncia el Open Handset Alliance (OHA), una alianza formada por 34 compañías líderes

Más detalles

DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre

DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre Introducción Aplicaciones Móbiles Desventajas Tanto las pantallas como teclados son demasiado

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

SISTEMAS OPERATIVOS DE DISPOSITIVOS MÓVILES HÉCTOR DOMÍNGUEZ KRYSLER PINTO

SISTEMAS OPERATIVOS DE DISPOSITIVOS MÓVILES HÉCTOR DOMÍNGUEZ KRYSLER PINTO SISTEMAS OPERATIVOS DE DISPOSITIVOS MÓVILES HÉCTOR DOMÍNGUEZ KRYSLER PINTO AGENDA Sistemas operativos móviles Capas Historia Características Arquitectura Gestión de procesos Gestión de memoria Multitasking

Más detalles

OnePAD 700 Preguntas Frecuentes

OnePAD 700 Preguntas Frecuentes OnePAD 700 Preguntas Frecuentes 1. Tengo algún problema con el funcionamiento del equipo Cargar los valores por defecto de fábrica 2. Tengo problemas con una aplicación instalada. Qué puedo hacer? Solucionar

Más detalles

Desarrollo de apps para móviles Android. Introducción a Android

Desarrollo de apps para móviles Android. Introducción a Android Desarrollo de apps para móviles Android Introducción a Android Qué es Android? I Es una plataforma de desarrollo libre y de código abierto. Ofrece gran cantidad de servicios: bases de datos, servicios

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de

Más detalles

U2. Introducción al desarrollo de aplicaciones móviles Smartphone y Android Desarrollo de Aplicaciones III TIC-UTSV Enero 2015 I.S.C.

U2. Introducción al desarrollo de aplicaciones móviles Smartphone y Android Desarrollo de Aplicaciones III TIC-UTSV Enero 2015 I.S.C. U2. Introducción al desarrollo de aplicaciones móviles Smartphone y Android Desarrollo de Aplicaciones III TIC-UTSV Enero 2015 I.S.C. Rogelio Vázquez Hernández Smartphone Termino utilizado para referirse

Más detalles

Desarrollo de apps para móviles Android. Entorno de desarrollo

Desarrollo de apps para móviles Android. Entorno de desarrollo Desarrollo de apps para móviles Android Entorno de desarrollo Entorno de desarrollo Las aplicaciones Android van a ser implementadas en Java usando Android SDK. El software necesario para realizarlas es

Más detalles

Acronis Universal Restore

Acronis Universal Restore Acronis Universal Restore GUÍA DEL USUARIO Contenido 1 Qué es Acronis Universal Restore?...3 2 Instalación de Acronis Universal Restore...3 3 Crear dispositivos de inicio...3 4 Utilización de Acronis Universal

Más detalles

Tutorial 1. Instalación del entorno de desarrollo de Android. Curso de perfeccionamiento: Programación de Android TUTORIAL 1: INSTALACIÓN DEL SOFTWARE

Tutorial 1. Instalación del entorno de desarrollo de Android. Curso de perfeccionamiento: Programación de Android TUTORIAL 1: INSTALACIÓN DEL SOFTWARE Tutorial 1 Instalación del entorno de desarrollo de Android Curso de perfeccionamiento: Programación de Android 2013 1 Para desarrollar aplicaciones Android debemos instalar el siguiente software en nuestro

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

TOMO II. Línea de Investigación. Redes y Sistema Operativo. Nombre del egresado. Antonio Nicolás Rodríguez Andrade.

TOMO II. Línea de Investigación. Redes y Sistema Operativo. Nombre del egresado. Antonio Nicolás Rodríguez Andrade. TOMO II Línea de Investigación Redes y Sistema Operativo Nombre del egresado Antonio Nicolás Rodríguez Andrade Nombre del Tema Evaluación de la plataforma Android para dispositivos móviles Número de Proyecto

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Capitulo 1: Plataforma Android

Capitulo 1: Plataforma Android Capitulo 1: Plataforma Android Elaborado por: Gary Briceño http://gary.pe http://gary.pe 1 Temario 1. Android 2. Evolución 3. Arquitectura Android 4. Paquetes de Trabajo 5. Android y Java http://gary.pe

Más detalles

Asistente RACC Móvil

Asistente RACC Móvil Smartphones Asistente RACC Móvil Para configurar Internet/servicios y resolver las posibles incidencias con tu smartphone Android. Válido para las diferentes versiones del sistema operativo Android Esta

Más detalles

Desarrollo de Aplicaciones Web Por César Bustamante Gutiérrez. Módulo I: Conceptos Básicos Tema 1: Concepto iniciales. www.librosdigitales.

Desarrollo de Aplicaciones Web Por César Bustamante Gutiérrez. Módulo I: Conceptos Básicos Tema 1: Concepto iniciales. www.librosdigitales. 1 Arquitectura de una Aplicación Android Para empezar con el desarrollo de aplicaciones en Android es importante conocer cómo está estructurado este sistema operativo. A esto le llamamos arquitectura y

Más detalles

Recuperar archivos borrados desde Android.

Recuperar archivos borrados desde Android. Recuperar archivos borrados desde Android. En el post anterior hablamos sobre la posibilidad de recuperar archivos borrados desde teléfonos móviles con el programa recuva, poniendo el teléfono en modo

Más detalles

Arquitectura del sistema operativo GNU/Linux. Luis Eduardo Sepúlveda R.

Arquitectura del sistema operativo GNU/Linux. Luis Eduardo Sepúlveda R. Arquitectura del sistema operativo GNU/Linux Luis Eduardo Sepúlveda R. Núcleo de un sistema operativo. Funciones más importantes: Administración de la memoria. Administración de los procesos Control de

Más detalles

AVD, el emulador de Smartphone y Tablets Android que incluye el SDK de Google

AVD, el emulador de Smartphone y Tablets Android que incluye el SDK de Google AVD, el emulador de Smartphone y Tablets Android que incluye el SDK de Google Para probar nuestras aplicaciones Google nos proporciona un emulador de dispositivos conocido como AVD (Android Virtual Devices).

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Diplomado de Informática Forense

Diplomado de Informática Forense Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la

Más detalles

ALMACENAMIENTO Manual de uso de owncloud

ALMACENAMIENTO Manual de uso de owncloud ALMACENAMIENTO Manual de uso de owncloud El proyecto CloudPYME (id: 0682_CLOUDPYME2_1_E) está cofinanciado por la Comisión Europea a través del Fondo Europeo de Desarrollo Regional (FEDER) dentro de la

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

Informática. Cómo haría yo un blog y un moodle?

Informática. Cómo haría yo un blog y un moodle? 1 Informática Cómo haría yo un blog y un moodle? El paso más complicado es la búsqueda y organización de la información que vamos a incluir en nuestro blog o en el moodle. Para facilitar el trabajo es

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Se trata de una herramienta de desarrollo visual muy fácil de usar, con la que incluso los no programadores podrán desarrollar sus aplicaciones.

Se trata de una herramienta de desarrollo visual muy fácil de usar, con la que incluso los no programadores podrán desarrollar sus aplicaciones. APP INVENTOR es un entorno de desarrollo de aplicaciones para dispositivos Android. Para desarrollar aplicaciones con App Inventor sólo necesitas un navegador web y un teléfono o tablet Android (si no

Más detalles

Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú

Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú XIX Congreso Nacional de Estudiantes de Ingeniería de Sistemas - XIX CONEISC UNCP 2011 Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú Ing. Gustavo Daniel

Más detalles

Protocolo Traslado_envío datos personales

Protocolo Traslado_envío datos personales Protección de la información en mi ordenador. TrueCrypt aplicación para cifrar y proteger la información La manera de evitar los problemas derivados de que la información privada quede expuesta a personas

Más detalles

APPS PARA LA LOGISTICA. Qué es realmente una app? En qué se diferencia de otras soluciones web?

APPS PARA LA LOGISTICA. Qué es realmente una app? En qué se diferencia de otras soluciones web? APPS PARA LA LOGISTICA Qué es realmente una app? En qué se diferencia de otras soluciones web? astanapm a Project Management Company www.astana.es Octubre 2014 Contexto histórico Algunas cifras Webs vs

Más detalles

Manual mcloud. Manual del Usuario. Versión 1.4.2. 2015 Movistar. Todos los derechos reservados.

Manual mcloud. Manual del Usuario. Versión 1.4.2. 2015 Movistar. Todos los derechos reservados. Manual del Usuario Versión 1.4.2 2015 Movistar. Todos los derechos reservados. 1 1 mcloud... 3 2 Instalación del mcloud... 4 3 Configuración y uso de los componentes mcloud... 7 3.1 Home... 7 3.1.1 Barra

Más detalles

Ejecutar el instalador y seleccionar los paquetes necesarios. En nuestro caso son los siguientes: Android SDK Tools (ya vendrá instalado) Android SDK

Ejecutar el instalador y seleccionar los paquetes necesarios. En nuestro caso son los siguientes: Android SDK Tools (ya vendrá instalado) Android SDK Processing es un entorno y un lenguaje de programación para aprender a codificar en el contexto de las artes visuales de forma rápida y sencilla, sin preocuparnos por el hardware que estamos utilizando.

Más detalles

MANUAL DE USUARIO. Contenido

MANUAL DE USUARIO. Contenido MANUAL DE USUARIO Contenido 1. Introducción...2 2. Requisitos del sistema...2 1 Sistema del hardware...2 2 Soporta OS...2 3. Característica del producto...3 4. Estructura...3 5. Instalación y partición

Más detalles

Introducción al Análisis Forense de Dispositivos Móviles

Introducción al Análisis Forense de Dispositivos Móviles Introducción al Análisis Forense de Dispositivos Móviles 21 Julio 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, ACE, NPFA ESTUDIO DE INFORMATICA FORENSE gustavo@presman.com.ar www.presman.com.ar 1 Agenda

Más detalles

Contenido. Práctica 1. Configuración de sistemas operativos. Vista clásica. Configuración y personalización

Contenido. Práctica 1. Configuración de sistemas operativos. Vista clásica. Configuración y personalización Práctica 1. Configuración de sistemas operativos Licenciado en Traducción e Interpretación Curso: 2010/2011 2 Configuración de sistemas operativos Configuración y personalización Panel de control Centro

Más detalles

OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1

OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 (for ODS-L10) INSTALLATION GUIDE [Spanish] 1st Edition Marcas comerciales Microsoft, Windows e Internet Explorer son marcas comerciales registradas de Microsoft

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.2. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.2. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.2 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuraciones... 7 4.1

Más detalles

DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL

DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL Requisitos técnicos equipos informáticos de los ciudadanos Índice General 1 VERIFICACIÓN RÁPIDA DE CONFIGURACIÓN...

Más detalles

Manual Configuración GlopDroid. Configuración del módulo GlopDroid para toma de comandas en tablets, móviles y tpv Android.

Manual Configuración GlopDroid. Configuración del módulo GlopDroid para toma de comandas en tablets, móviles y tpv Android. Manual Configuración GlopDroid Configuración del módulo GlopDroid para toma de comandas en tablets, móviles y tpv Android. El módulo para toma de comandas en Android de Glop se llama GlopDroid y con él

Más detalles

Capitulo 2 Android SDK

Capitulo 2 Android SDK Capitulo 2 Android SDK Elaborado por: Gary Briceño http://gary.pe http://gary.pe 1 ESTRUCTURA DE ANDROID SDK http://gary.pe 2 http://gary.pe 3 Android SDK Proporciona los API y herramientas de desarrollo

Más detalles

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

ANÁLISIS DE HERRAMIENTAS PARA CLONAR DISCOS DUROS

ANÁLISIS DE HERRAMIENTAS PARA CLONAR DISCOS DUROS ANÁLISIS DE HERRAMIENTAS PARA CLONAR DISCOS DUROS Descripción y características: Clonezilla es un particionador o clonador de discos, similar a Norton Ghost que guarda y restaura bloques sólo se usa en

Más detalles

Procedimiento de arranque de Aula Virtual Santillana: alumnos

Procedimiento de arranque de Aula Virtual Santillana: alumnos Procedimiento de arranque de Aula Virtual Santillana: alumnos Introducción El documento presente describe el procedimiento de instalación y puesta en funcionamiento de Aula Virtual en el ordenador de los

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

Guía inicio rápido nube R profesional

Guía inicio rápido nube R profesional Guía inicio rápido nube R profesional 1 nube R profesional facilita la gestión de la información en la empresa con seguridad y confidencialidad almacena todos los documentos de trabajo desde cualquier

Más detalles

Anexo IV Configuración del Entorno de Desarrollo. Guía de puntos de interés de la Ciudad de Madrid

Anexo IV Configuración del Entorno de Desarrollo. Guía de puntos de interés de la Ciudad de Madrid Anexo IV Configuración del Entorno de Desarrollo Guía de puntos de interés de la Ciudad de Madrid 1. Índice Anexo IV Configuración del Entorno de Desarrollo... 1 1. Índice... 2 2. Entorno de Desarrollo...

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de

Más detalles

Cuestiones 1. Que sistema operativo tienes instalado en el ordenador de tu casa?

Cuestiones 1. Que sistema operativo tienes instalado en el ordenador de tu casa? Ejercicios 1. SISTEMAS OPERATIVOS Cuestiones 1. Que sistema operativo tienes instalado en el ordenador de tu casa? Y en el instituto? 2. Explica porque el sistema operativo de Microsoft se llama Windows.

Más detalles

Redes de área local en centros educativos. Windows

Redes de área local en centros educativos. Windows Ministerio de Educación Redes de área local en centros educativos. Windows Módulo 6: W7-Gestión de imágenes Instituto de Tecnologías Educativas 2011 En este apartado nos centraremos en la gestión de la

Más detalles

Manual Del Usuario mcloud. Manual del Usuario. Versión 1.4.2. 2015 Movistar. Todos los derechos reservados.

Manual Del Usuario mcloud. Manual del Usuario. Versión 1.4.2. 2015 Movistar. Todos los derechos reservados. Manual del Usuario Versión 1.4.2 2015 Movistar. Todos los derechos reservados. 1 1 Índice 1 Índice... 2 2 mcloud... 3 3 Instalación del mcloud... 4 4 Configuración y uso de los componentes mcloud... 7

Más detalles

Cursos de orientación profesional

Cursos de orientación profesional Cursos de orientación profesional ACCIONES COFINANCIADAS CON FONDOS COMUNITARIOS DEL FONDO SOCIAL EUROPEO, A TRAVÉS DEL PROGRAMA OPERATIVO FONDO SOCIAL EUROPEO DE CANARIAS 20072013 CON UN PORCENTAJE DE

Más detalles

Tableta OnePAD 970 Preguntas Frecuentes

Tableta OnePAD 970 Preguntas Frecuentes Tableta OnePAD 970 Preguntas Frecuentes 1. Tengo problemas con una de las aplicaciones instaladas. Qué hago? Solucionar problemas con aplicaciones instaladas en Android 2. Puedo utilizar mi conexión/módem

Más detalles

Taller Hacking for Forensics

Taller Hacking for Forensics Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Symantec LiveState Recovery

Symantec LiveState Recovery 1 de 26 01/12/2007 1:49 Symantec LiveState Recovery LiveState Recovery (Desktop), Este software es increible, nos permite realizar clonaciones de cualquier PC/servidor de la red, estando encendido = sin

Más detalles

Capítulo 2. Cuestiones previas

Capítulo 2. Cuestiones previas 2.1. Creación del CD de Knoppix a partir de la ISO El CD de Knoppix puede ser descargado desde Internet. (Vea el capítulo anterior: www.victoralonso.com (http://www.victoralonso.com/knoppix/)). El resultado

Más detalles

Seguridad en dispositivos Android VI Jornada de Seguridad y Protección de Datos de Carácter Personal

Seguridad en dispositivos Android VI Jornada de Seguridad y Protección de Datos de Carácter Personal dispositivos VI Jornada de Seguridad y Protección de Datos de Carácter Personal Pablo González Nalda Depto. de Lenguajes y Sistemas Informáticos EU de Ingeniería de Vitoria-Gasteiz 12 de noviembre de 2014

Más detalles

HARDWARE DE UN ORDENADOR. Elementos básicos

HARDWARE DE UN ORDENADOR. Elementos básicos HARDWARE DE UN ORDENADOR Elementos básicos Componentes de un ordenador Hardware: todos los componentes físicos, tanto internos como externos: monitor, teclado, disco duro, memoria, etc. Software: todos

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Para ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema.

Para ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema. Informáticas I 1.6 El Sistema Actualmente es más probable que trabajan con el sistema operativo es Windows 7 y por lo tanto, vamos a pasar nuestro tiempo se centró en Windows 7. Cuando se trabaja con Windows,

Más detalles

Android EnjoyTV Box ATV-510B MANUAL DE USUARIO

Android EnjoyTV Box ATV-510B MANUAL DE USUARIO Android EnjoyTV Box ATV-510B MANUAL DE USUARIO INTRODUCCION Enjoy TV Box ATV-510B es un dispositivo que se conecta a su televisor mediante un cable HDMI y la convierte en una Televisión Inteligente con

Más detalles

TEMA 1. Introducción

TEMA 1. Introducción TEMA 1 Introducción LO QUE ABORDAREMOS Qué es Android? Qué lo hace interesante? Arquitectura del sistema Entorno de desarrollo 2 QUÉ ES ANDROID? Sistema operativo para móviles Desarrollado inicialmente

Más detalles

MÓDULO DE EXPANSIÓN DW-GSM. Manual de usuario. www.iddero.com 131212-01

MÓDULO DE EXPANSIÓN DW-GSM. Manual de usuario. www.iddero.com 131212-01 MÓDULO DE EXPANSIÓN DW-GSM Manual de usuario www.iddero.com 131212-01 TABLA DE CONTENIDOS 1 INTRODUCCIÓN... 3 2 CARACTERÍSTICAS PRINCIPALES... 3 3 INSTRUCCIONES DE USO... 3 3.1 Ejecución de acciones y

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Presentación y objetivos

Presentación y objetivos Presentación y objetivos Android es un sistema operativo para dispositivos móviles (Smartphone, Tablet-pc,...) basado en Linux, que integra una serie de librerías para el desarrollo de aplicaciones en

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

INTRODUCCIÓN Y NOVEDADES EN WINDOWS

INTRODUCCIÓN Y NOVEDADES EN WINDOWS ÍNDICE CAPÍTULO 1. INTRODUCCIÓN Y NOVEDADES EN WINDOWS 10... 1 INTRODUCCIÓN... 1 NOVEDADES FUNDAMENTALES EN WINDOWS 10... 2 INICIO RÁPIDO Y SISTEMA ÚNICO PARA TODAS LAS PLATAFORMAS... 2 MENÚ INICIO MEJORADO...

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar. PANDA USB VACCINE Abrir archivo le daremos a Ejecutar. QUÉ ES? Panda Security pone a disposición de los usuarios una herramienta para evitar la forma de infección más común en los dispositivos extraíbles

Más detalles

CONFIGURACIÓN Android

CONFIGURACIÓN Android SERVICIO DE ACCESO REMOTO VPN GUÍA CONFIGURACIÓN Android SERVICIO DE TECNOLOGIAS DE LA INFORMACIÓN Y LA COMUNICACIÓN M PASO 1: DESCARGA CLIENTE OPENVPN El primer paso para configurar el servicio de acceso

Más detalles

Xen Backup v2.3. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es

Xen Backup v2.3. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es Xen Backup v2.3 Manual del usuario Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 19/05/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.3. 5 1.2. Servicios para usuarios

Más detalles

Con arreglo a lo expuesto en el punto 2, nuestros ordenadores tienen instaladas las siguientes máquinas virtuales:

Con arreglo a lo expuesto en el punto 2, nuestros ordenadores tienen instaladas las siguientes máquinas virtuales: Guía de usuario de Virtual PC 2 Contenido 1.- Introducción.... 2 2.- Necesito una Máquina Virtual?... 2 3.- Máquinas Virtuales disponibles.... 2 4.- Manejo de la aplicación... 3 4.1.- Manejo básico....

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Integración KNX - LYNX

Integración KNX - LYNX Integración KNX - LYNX INTEGRACIÓN KNX - LYNX CONTENIDO 1 Introducción... 2 2 Material requerido... 2 3 Configuración del servidor Web Dominium KNX... 3 3.1 Configuración de la interfaz Ethernet... 4 3.2

Más detalles

Manual de Usuario. Pegasus C350. www.poshmobile.com

Manual de Usuario. Pegasus C350. www.poshmobile.com Manual de Usuario Pegasus C350 www.poshmobile.com Términos Básicos RAIZ: Sistema Android en la cuenta de usuario súper administrador, que tiene el control de la totalidad de los permisos del sistema, y

Más detalles

Sede electrónica. Requisitos Generales de Configuración del Almacén de Certificados

Sede electrónica. Requisitos Generales de Configuración del Almacén de Certificados Sede electrónica Requisitos Generales de Configuración del Almacén de Certificados Página 1 de 30 05/12/2013 Índice 1 Importación de certificado personal... 3 1.1 Importación del certificado personal en

Más detalles

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Servicio de Puestos Virtuales. Guía de Usuario de Escritorios Virtuales

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Servicio de Puestos Virtuales. Guía de Usuario de Escritorios Virtuales SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Servicio de Puestos Virtuales Guía de Usuario de Escritorios Virtuales Vicerrectorado de TIC, Calidad e Innovación Centro de Informática y Comunicaciones Título Entregable

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

Manual del usuario. 1 Índice. Manual Terabox. 1 Índice... 12

Manual del usuario. 1 Índice. Manual Terabox. 1 Índice... 12 1 Índice 1 Índice... 12 Manual del usuario 2 Terabox... 2 3 Instalación del Terabox... 3 4 Configuración y uso del Terabox... 56 4.1 Inicio... 6 4.2 Fotos... 8 4.2.1 Descargar fotos de Terabox en el Dispositivo...

Más detalles

Control de accesos autónomo por huella dactilar

Control de accesos autónomo por huella dactilar Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)

Más detalles

Preguntas frecuentes T920

Preguntas frecuentes T920 Preguntas frecuentes T920 1.- El navegador no enciende 2.- La pantalla no enciende 3.- La pantalla responde con lentitud 4.- La pantalla se congela 5.- La pantalla se lee con dificultad 6.- Respuesta imprecisa

Más detalles

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA 208006 Sistemas Embebidos Act 11: Reconocimiento Unidad 3 LECTURA 1

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA 208006 Sistemas Embebidos Act 11: Reconocimiento Unidad 3 LECTURA 1 LECTURA 1 Qué diferencias hay entre aplicaciones para PC convencional o para sistemas embebidos? No es lo mismo desarrollar aplicaciones para un PC convencional que para un sistema embebido. El desarrollo

Más detalles

Programación Android Completo

Programación Android Completo Programación Android Completo Duración: 50.00 horas Descripción Este curso pretende formar al alumno en el desarrollo de aplicaciones para dispositivos Android. Se estudiarán con detalle todos aquellos

Más detalles

1. Contenido de la caja. 2. Diseño del dispositivo. カメラ Cámara フラッシュ Flash 音 量 ボタン Botón Volumen 電 源 ボタン Botón Encendido

1. Contenido de la caja. 2. Diseño del dispositivo. カメラ Cámara フラッシュ Flash 音 量 ボタン Botón Volumen 電 源 ボタン Botón Encendido 4. Manual de usuario 1. Contenido de la caja - Dispositivo - Guía de inicio rápido - Adaptador AC - Batería de iones de litio - Manual - Cable USB 2. Diseño del dispositivo Botón Menú Púlselo para acceder

Más detalles

PREGUNTAS FRECUENTES TABLETS INFINITY

PREGUNTAS FRECUENTES TABLETS INFINITY PREGUNTAS FRECUENTES TABLETS INFINITY ÍNDICE PÁGINA 2. Antes de empezar 3.Primera Carga / Desbloqueo 4. Conexión USB / Conexión WiFi 5. Drivers / Mensaje de error al descargar aplicación / Error al conectarse

Más detalles

i Sistemas Operativos Monopuesto http://monopuesto.com

i Sistemas Operativos Monopuesto http://monopuesto.com i Sistemas Operativos Monopuesto http://monopuesto.com Índice 0.1. Clonar.................................................. 1 0.1.1. Caso práctico: Clonación local con Clonezilla........................

Más detalles

Copia de seguridad. Copias de seguridad cuando el origen de la información está en nuestro QNAP principal (QNAP Origen)

Copia de seguridad. Copias de seguridad cuando el origen de la información está en nuestro QNAP principal (QNAP Origen) Copia de seguridad Tienes un QNAP NAS o estás pensando en adquirir uno? Te explicamos las diferentes posibilidades que vas a tener para hacer copias de seguridad, tanto desde el QNAP a otro destino como

Más detalles

Manual de Instalación del Certificado ACA en Windows 8.1

Manual de Instalación del Certificado ACA en Windows 8.1 Manual de Instalación del Certificado ACA en Windows 8.1 1. Consideraciones previas: Antes de iniciar el proceso de instalación de nuestro certificado ACA, debemos tener claro cuales son las versiones

Más detalles