\> whoami. Juan Antonio Calles. Responsible del Centro Hacking de everis. 50% de Flu Project. Doctorando en Informática.
|
|
- Inmaculada Duarte Ruiz
- hace 8 años
- Vistas:
Transcripción
1 Pentesting Android
2 \> whoami Juan Antonio Calles Responsible del Centro Hacking de everis 50% de Flu Project Doctorando en Informática Blog:
3 Introducción a la seguridad en terminales móviles 2. Reversing de aplicaciones móviles 3. Análisis Forense en dispositivos móviles
4 Android Qué es? Plataforma open source para dispositivos móviles Se basa en el kernel de Linux 2.6 Es mantenida por la Open Handset Alliance (OHA), grupo de fabricantes de dispositivos móviles, desarrolladores de software, y desarrolladores de componentes. OHA cuenta, entre otros, con integrantes como Vodafone, Telefónica, T-Mobile o LG Uplus.
5 Características de Android Características principales: Framework de aplicaciones Máquina virtual Dalvik, optimizada para dispositivos móviles. Navegador integrado Webkit. SQLite como motor de base de datos. Soporte a medios: Soporte para audio/vídeo/imágenes Bluetooth, EDGE, 3G, y WiFi Cámaras, GPS, brújula y acelerómetros Telefonía GSM Pantalla táctil Market SDK (Software Development Kit) Permitirá acceder por USB al terminal
6 Distribución de versiones
7 Sistema de ficheros en Android YAFFS (Yet Another Flash File System) YAFFS1 (tamaño máximo del sistema de ficheros: 1 GiB*) YAFFS2 (mejora de prestaciones, tamaño máximo del FS: 8 GiB) En la versión 2.3 (Gingerbread) del Nexus S de Google ya se utiliza EXT4. *GiB=Gibibyte (2 30 Bytes)
8 Sistema de ficheros en Android Hay tres carpetas fundamentales del sistema de ficheros. /system/: Corresponde al sistema operativo android /mnt/sdcard/ ó /sdcard/: Se corresponde con la tarjeta SD en un dispositivo real. Contiene el almacenamiento de ficheros, música, etc. /data/: Almacena los datos de usuario y aplicaciones: /data/app/: Almacena aplicaciones /data/data/: Almacena datos de las aplicaciones Incluye un subdirectorio por aplicación, con los permisos de esa aplicación (un usuario en Linux).
9 Particiones de Android Particiones estándar de la memoria interna. /boot (Arranque del dispositivo) /system (Sistema Operativo) /recovery (Partición de recuperación) /data (Datos de aplicaciones) /cache (Información de acceso frecuente) /misc (Información de configuración) Particiones pertenecientes a la tarjeta SD: /sdcard (Configuraciones y datos de aplicaciones, imágenes, etc.) /sd-ext (Extensión de /data)
10 Información importante en Android Datos Calendario Browser Data Download History Location Cache Gmail SMS & MMS Contactos Whatsapp Ubicación /data/data/com.android.providers.calendar/ /data/data/com.android.providers.browser/ /data/data/com.android.providers.downloads/ /data/data/com.google.android.location/ /data/data/com.google.android.providers.gmail/ /data/data/com.android.providers.telephony/ /data/data/com.android.providers.contacts/ /data/data/com.whatsapp/databases Backup: /sdcard/whatsapp/databases/
11 Seguridad en Android Nivel de kernel Control de Acceso SEAndroid: módulo para soportar políticas de seguridad para el control de acceso Sandboxing de aplicaciones: las app usan un usuario univoco distinto a root o system Antivirus, política de contraseñas, MDM, etc. Cifrado del sistema de ficheros (desde versión 4)
12 Seguridad en Android Nivel de aplicación Solicitud de permisos en el AndroidManifest.xml: Información personal (calendario, contactos, ) Información del dispositivo (Datos de red, SMS,..) Sino aceptas los permisos no puedes instalar Firma de aplicaciones Requisito de Google Play Evitar la modificación de la aplicación
13 Reversing de aplicaciones móviles 3. Análisis Forense en dispositivos móviles
14 Fundamentos de aplicaciones Android Java + Android SDK Cada aplicación se ejecuta en una instancia de la máquina virtual Dalvik
15 Ficheros.apk Empaqueta todo el contenido de las aplicaciones Android bajo un mismo fichero Es un archivo comprimido.zip Contiene: assets META-INF res resources.asrc AndroidManifest.xml classes.dex
16 Máquina Virtual Dalvik Interpreta archivos en el formato Dalvik Executable (*.dex) La conversión de.class a.dex se realiza con la herramienta dx. Código fuente Compilador Java JAR Conversor DX Dalvik VM
17 Análisis del AndroidManifiest.xml Si descomprimimos el fichero.apk y abrimos el fichero AndroidManifest.xml, no veremos nada porque está codificado. Pasos a seguir: 1. Descargar la herramienta apktool 2. Copiar el archivo.apk en la carpeta raíz 3. Introducir el comando: apktool d NombreApp.apk./RutaDeSalida Ej. apktool.bat d facebook.apk fb
18 Demo Análisis del AndroidManifiest.xml 1. Ejecutar: apktool d facebook.apk fb
19 Reversing de aplicaciones Android Extraer el código fuente de la aplicación a partir del fichero.apk En el proceso de empaquetado:.java.class.dex compilador java dx Para el proceso de reversing.java JD-Gui.class dex2jar.dex
20 Demo Reversing de aplicación APK de Android 1. Ejecutar: dex2jar.bat facebook.apk 2. Ejecutar jd-gui.exe 3. Abrir facebook_dex2jar.jar
21 Análisis Forense en dispositivos móviles
22 El O jetivo del A alista Fo e se es o testa a las p egu tas Qué ha ocurrido? dónde? cuándo? cómo? por qué?
23 Qué podemos analizar? Partes Tarjeta SIM Memoria interna Unidades Flash Discos SD
24 Posibles pasos de un Análisis Forense a un terminal móvil 1 Preservar las evidencias 2 Obtener información del dispositivo 3 Obtener datos de la tarjeta SD 4 Volcado de la memoria RAM 5 Adquirir imagen física de la memoria interna 6 Live Forensics 7 Adquirir información de la tarjeta SIM 8 Informe
25 1 Preservar las evidencias Y redactar el fichero de cadena de custodia
26 2 Obtener información del dispositivo Identificar el dispositivo Marca, modelo y proveedor de servicio Otros datos interesantes Interfaz de dispositivo Etiquetas Series Hora del móvil Software de sincronización
27 3 Obtener datos de la tarjeta SD SD, MicroSD, MiniSD, etc. En las tarjetas SD no se almacena la información del sistema Se almacenan datos de usuario como archivos grandes, multimedia, fotos, vídeos, etc. El proceso de extracción es bastante sencillo y se centra en el uso de ciertas herramientas.
28 Adquisición de evidencias de una tarjeta SD Procedimiento similar al realizado con un disco duro 1. Extraeremos la tarjeta SD/MicroSD/MiniSD del terminal 2. La insertaremos en un lector de tarjetas, mapeándola como solo lectura para no dañar la evidencia 3. La clonaremos con dd u otra herramienta y calcularemos el hash 4. Analizaremos el clon de la tarjeta con herramientas como Autopsy o FTK Imager
29 4 Volcado de memoria RAM LiME - Linux Memory Extractor (Android) Herramienta Open Source para análisis forense de memoria RAM Permite volcar la memoria RAM directamente a la tarjeta SD a través de ADB (lo veremos posteriormente) Descarga:
30 5 Adquirir imagen física de la memoria interna Clonación Hardware vs clonación Software
31 Clonación Hardware UFED (Universal Forensic Extraction Device) $4000
32 Clonación Software Para realizar una clonación vía software en Android necesitaremos: Manualmente en Android (opción barata): 1. Instalar el SDK de Android en un PC 2. Conectar el móvil al PC mediante ADB 3. Rootear (al menos temporalmente) el móvil con Android 4. Clonar mediante dd las particiones del móvil Automáticamente (opción cara): 1. Adquirir un producto de análisis forense automático
33 Instalación de SDK (Software Development Kit) Una vez instalado el SDK, conectar móvil con modo depuración USB activado
34 Y si o tie e U B Depu ado a tivado y ue e os a tiva lo pero tiene la pantalla protegida con clave? Smudge Attack Solicitar clave al dueño Ingeniería social Uso de herramientas como Screen lock bypass App, para atacar por fuerza bruta. Son bastante intrusivas en la RAM y pueden requerir el rooteo del móvil (que puede no estarlo)
35 Puede que no seamos root Qué ocurre si intentamos ejecutar un comando que requiere privilegios? $
36 La importancia de ser Root No es posible lanzar muchos comandos de ADB sin ser root Se podrá realizar un rooteo temporal o permanente: Temporal: Uso de software como SuperOneClick o ExynosAbuse (exploit) Permanente: Root a través de recovery Una vez rooteado, podremos utilizar dd para realizar la clonación bit a bit de las distintas particiones del terminal
37 Demo Rootear móvil Android 2.3.3
38 Adquisición de imágenes (clonación) Formas de extracción A través de DD dd if=/dev/mtd/mtd1ro of=/sdcard/mtd1ro.dd bs=4096
39 Qué archivos podemos clonar? Memory Technology Device (MTD): Subsistema Linux utilizado en medios flash como en móviles. IDE (/dev/hd* = hard drive) SCSI o SATA (/dev/sd*) MTD (/dev/mtd*) Podemos obtener más información de los dispositivos inspeccionando /dev y /proc
40 Qué archivos podemos clonar? Particiones: Correspondencia de particiones y puntos de montaje: Ejemplo de clonación de partición boot (mtd2):
41 Adquisición de imágenes con dd
42 Copiar DD de la memoria SD a un PC Comando push
43 Analizando volcados con FTK Imager
44 6 Live Forensics Es interesante realizar un Fo e se en vivo para analizar el comportamiento del sistema arrancado. Realizar el análisis, si es posible, sobre una copia de la evidencia para alterar lo menos posible las pruebas. Podemos utilizar el emulador de Android de PC virtual para el análisis.
45 Forense en WhatsApp
46 Qué ficheros nos interesan? wa.db, es el fichero donde se almacenan los contactos (para acceder a él necesitamos ser root) msgstore.db.crypt, el fichero donde se almacenan las conversaciones actuales cifradas. msgstore-aaaa-mm-dd.x.db.crypt, fichero con las conversaciones no recientes cifradas
47 Cómo desciframos la base de datos mgstore.db.crypt? La base de datos está cifrada con el algoritmo AES. El fichero de backups de msgstore.db siempre se cifra con la misma clave: 346a23652a46392b4d73257c67317e352e c Para poder descifrarla podemos utilizar OpenSSL:
48 WhatsApp Forensic (wforensic) Herramienta para análisis forense de Whatsapp Python (Django) Permite descifrar la bbdd de Whatsapp. Lanza servidor web para poder ver el contenido de la base de datos de los mensajes y los contactos. Se puede descargar desde aquí:
49 Demo Análisis forense en Whatsapp
50 Oxigen Forensics Suite Analiza todo el móvil
51 El problema de los móviles chinos (30% de móviles del mundo) Hardware y software no estándar Extrae registros de llamadas, SMS, agenda, contraseñas, IMEI, etc.
52 El problema de los móviles chinos (30% de móviles del mundo) Hardware y software no estándar Extrae lógica y físicamente datos probatorios y contraseñas de teléfonos con chips chinos: MTK y Spreadtrum
53 7 Adquirir información de la tarjeta SIM En este punto ya podremos apagar el móvil y recuperar la SIM para analizarla SMART Card: contiene Kb de memoria, un procesador y un sistema operativo. Identifica al subscritor, el número de teléfono y contiene el algoritmo para autenticar al subscriptor en la red.
54 Analizando identificadores de la SIM ICCID (Integrated Circuit Card ID): Número de serie que el fabricante da al chip IMSI (International Mobile Subscriber Identity) Location Area Identify (LAI) Las redes de operadores se dividen en áreas locales, cada una tiene un LAI único. Si el móvil cambia de área, registra el LAI en la SIM y la envía al operador. Cuando se apaga y se enciende, lo recupera de la SIM y busca el LAI donde estaba
55 Analizando identificadores de la SIM ICCID (Integrated Circuit Card ID): Número de serie que el fabricante da al chip IMSI (International Mobile Subscriber Identity) Location Area Identify (LAI) Las redes de operadores se dividen en áreas locales, cada una tiene un LAI único. Si el móvil cambia de área, registra el LAI en la SIM y la envía al operador. Cuando se apaga y se enciende, lo recupera de la SIM y busca el LAI donde estaba
56 Analizando otra información Usaremos MOBILedit! Contactos Listado de llamadas recibidas/enviadas SMS enviados/recibidos
57 Analizando otra información Usaremos MOBILedit! Contactos Listado de llamadas recibidas/enviadas SMS enviados/recibidos
58 8 Informe Ejemplo: Un párrafo de presentación. Secciones: Objeto de la Pericia Elementos Ofrecidos Operaciones Realizadas Conclusiones. Un párrafo de cierre, elevación y recibo en devolución.
59 Preguntas?
60 Gracias! @jantoniocalles
Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com
Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software
Más detallesTema 2: Introducción a Android
Tema 2: Introducción a Android Android Android es un sistema operativo basado en el Kernel de Linux diseñado principalmente para dispositivos móviles con pantalla táctil. Android Fue desarrollado originalmente
Más detalleshttp://www.droidlife.com/#47
Oct 2003 Fundación de Android, Inc. en Palo Alto, CA. 16 Ago, 2005 Android, Inc. es adquirida por Google. 5 Nov, 2007 Se anuncia el Open Handset Alliance (OHA), una alianza formada por 34 compañías líderes
Más detallesDESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre
DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre Introducción Aplicaciones Móbiles Desventajas Tanto las pantallas como teclados son demasiado
Más detallesMALWARE EN DISPOSITIVOS MÓVILES ANDROID
MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES
Más detallesSISTEMAS OPERATIVOS DE DISPOSITIVOS MÓVILES HÉCTOR DOMÍNGUEZ KRYSLER PINTO
SISTEMAS OPERATIVOS DE DISPOSITIVOS MÓVILES HÉCTOR DOMÍNGUEZ KRYSLER PINTO AGENDA Sistemas operativos móviles Capas Historia Características Arquitectura Gestión de procesos Gestión de memoria Multitasking
Más detallesOnePAD 700 Preguntas Frecuentes
OnePAD 700 Preguntas Frecuentes 1. Tengo algún problema con el funcionamiento del equipo Cargar los valores por defecto de fábrica 2. Tengo problemas con una aplicación instalada. Qué puedo hacer? Solucionar
Más detallesDesarrollo de apps para móviles Android. Introducción a Android
Desarrollo de apps para móviles Android Introducción a Android Qué es Android? I Es una plataforma de desarrollo libre y de código abierto. Ofrece gran cantidad de servicios: bases de datos, servicios
Más detallesManual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar
Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de
Más detallesU2. Introducción al desarrollo de aplicaciones móviles Smartphone y Android Desarrollo de Aplicaciones III TIC-UTSV Enero 2015 I.S.C.
U2. Introducción al desarrollo de aplicaciones móviles Smartphone y Android Desarrollo de Aplicaciones III TIC-UTSV Enero 2015 I.S.C. Rogelio Vázquez Hernández Smartphone Termino utilizado para referirse
Más detallesDesarrollo de apps para móviles Android. Entorno de desarrollo
Desarrollo de apps para móviles Android Entorno de desarrollo Entorno de desarrollo Las aplicaciones Android van a ser implementadas en Java usando Android SDK. El software necesario para realizarlas es
Más detallesAcronis Universal Restore
Acronis Universal Restore GUÍA DEL USUARIO Contenido 1 Qué es Acronis Universal Restore?...3 2 Instalación de Acronis Universal Restore...3 3 Crear dispositivos de inicio...3 4 Utilización de Acronis Universal
Más detallesTutorial 1. Instalación del entorno de desarrollo de Android. Curso de perfeccionamiento: Programación de Android TUTORIAL 1: INSTALACIÓN DEL SOFTWARE
Tutorial 1 Instalación del entorno de desarrollo de Android Curso de perfeccionamiento: Programación de Android 2013 1 Para desarrollar aplicaciones Android debemos instalar el siguiente software en nuestro
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesTOMO II. Línea de Investigación. Redes y Sistema Operativo. Nombre del egresado. Antonio Nicolás Rodríguez Andrade.
TOMO II Línea de Investigación Redes y Sistema Operativo Nombre del egresado Antonio Nicolás Rodríguez Andrade Nombre del Tema Evaluación de la plataforma Android para dispositivos móviles Número de Proyecto
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesCapitulo 1: Plataforma Android
Capitulo 1: Plataforma Android Elaborado por: Gary Briceño http://gary.pe http://gary.pe 1 Temario 1. Android 2. Evolución 3. Arquitectura Android 4. Paquetes de Trabajo 5. Android y Java http://gary.pe
Más detallesAsistente RACC Móvil
Smartphones Asistente RACC Móvil Para configurar Internet/servicios y resolver las posibles incidencias con tu smartphone Android. Válido para las diferentes versiones del sistema operativo Android Esta
Más detallesDesarrollo de Aplicaciones Web Por César Bustamante Gutiérrez. Módulo I: Conceptos Básicos Tema 1: Concepto iniciales. www.librosdigitales.
1 Arquitectura de una Aplicación Android Para empezar con el desarrollo de aplicaciones en Android es importante conocer cómo está estructurado este sistema operativo. A esto le llamamos arquitectura y
Más detallesRecuperar archivos borrados desde Android.
Recuperar archivos borrados desde Android. En el post anterior hablamos sobre la posibilidad de recuperar archivos borrados desde teléfonos móviles con el programa recuva, poniendo el teléfono en modo
Más detallesArquitectura del sistema operativo GNU/Linux. Luis Eduardo Sepúlveda R.
Arquitectura del sistema operativo GNU/Linux Luis Eduardo Sepúlveda R. Núcleo de un sistema operativo. Funciones más importantes: Administración de la memoria. Administración de los procesos Control de
Más detallesAVD, el emulador de Smartphone y Tablets Android que incluye el SDK de Google
AVD, el emulador de Smartphone y Tablets Android que incluye el SDK de Google Para probar nuestras aplicaciones Google nos proporciona un emulador de dispositivos conocido como AVD (Android Virtual Devices).
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesDiplomado de Informática Forense
Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la
Más detallesALMACENAMIENTO Manual de uso de owncloud
ALMACENAMIENTO Manual de uso de owncloud El proyecto CloudPYME (id: 0682_CLOUDPYME2_1_E) está cofinanciado por la Comisión Europea a través del Fondo Europeo de Desarrollo Regional (FEDER) dentro de la
Más detallesInformática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)
1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.
Más detallesInformática. Cómo haría yo un blog y un moodle?
1 Informática Cómo haría yo un blog y un moodle? El paso más complicado es la búsqueda y organización de la información que vamos a incluir en nuestro blog o en el moodle. Para facilitar el trabajo es
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesSe trata de una herramienta de desarrollo visual muy fácil de usar, con la que incluso los no programadores podrán desarrollar sus aplicaciones.
APP INVENTOR es un entorno de desarrollo de aplicaciones para dispositivos Android. Para desarrollar aplicaciones con App Inventor sólo necesitas un navegador web y un teléfono o tablet Android (si no
Más detallesVirtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú
XIX Congreso Nacional de Estudiantes de Ingeniería de Sistemas - XIX CONEISC UNCP 2011 Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú Ing. Gustavo Daniel
Más detallesProtocolo Traslado_envío datos personales
Protección de la información en mi ordenador. TrueCrypt aplicación para cifrar y proteger la información La manera de evitar los problemas derivados de que la información privada quede expuesta a personas
Más detallesAPPS PARA LA LOGISTICA. Qué es realmente una app? En qué se diferencia de otras soluciones web?
APPS PARA LA LOGISTICA Qué es realmente una app? En qué se diferencia de otras soluciones web? astanapm a Project Management Company www.astana.es Octubre 2014 Contexto histórico Algunas cifras Webs vs
Más detallesManual mcloud. Manual del Usuario. Versión 1.4.2. 2015 Movistar. Todos los derechos reservados.
Manual del Usuario Versión 1.4.2 2015 Movistar. Todos los derechos reservados. 1 1 mcloud... 3 2 Instalación del mcloud... 4 3 Configuración y uso de los componentes mcloud... 7 3.1 Home... 7 3.1.1 Barra
Más detallesEjecutar el instalador y seleccionar los paquetes necesarios. En nuestro caso son los siguientes: Android SDK Tools (ya vendrá instalado) Android SDK
Processing es un entorno y un lenguaje de programación para aprender a codificar en el contexto de las artes visuales de forma rápida y sencilla, sin preocuparnos por el hardware que estamos utilizando.
Más detallesMANUAL DE USUARIO. Contenido
MANUAL DE USUARIO Contenido 1. Introducción...2 2. Requisitos del sistema...2 1 Sistema del hardware...2 2 Soporta OS...2 3. Característica del producto...3 4. Estructura...3 5. Instalación y partición
Más detallesIntroducción al Análisis Forense de Dispositivos Móviles
Introducción al Análisis Forense de Dispositivos Móviles 21 Julio 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, ACE, NPFA ESTUDIO DE INFORMATICA FORENSE gustavo@presman.com.ar www.presman.com.ar 1 Agenda
Más detallesContenido. Práctica 1. Configuración de sistemas operativos. Vista clásica. Configuración y personalización
Práctica 1. Configuración de sistemas operativos Licenciado en Traducción e Interpretación Curso: 2010/2011 2 Configuración de sistemas operativos Configuración y personalización Panel de control Centro
Más detallesOPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1
OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 (for ODS-L10) INSTALLATION GUIDE [Spanish] 1st Edition Marcas comerciales Microsoft, Windows e Internet Explorer son marcas comerciales registradas de Microsoft
Más detallesManual Terabox. Manual del usuario. Versión 1.0.2. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar
Manual del usuario Versión 1.0.2 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuraciones... 7 4.1
Más detallesDEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL
DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL Requisitos técnicos equipos informáticos de los ciudadanos Índice General 1 VERIFICACIÓN RÁPIDA DE CONFIGURACIÓN...
Más detallesManual Configuración GlopDroid. Configuración del módulo GlopDroid para toma de comandas en tablets, móviles y tpv Android.
Manual Configuración GlopDroid Configuración del módulo GlopDroid para toma de comandas en tablets, móviles y tpv Android. El módulo para toma de comandas en Android de Glop se llama GlopDroid y con él
Más detallesCapitulo 2 Android SDK
Capitulo 2 Android SDK Elaborado por: Gary Briceño http://gary.pe http://gary.pe 1 ESTRUCTURA DE ANDROID SDK http://gary.pe 2 http://gary.pe 3 Android SDK Proporciona los API y herramientas de desarrollo
Más detallesAnálisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto
Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesANÁLISIS DE HERRAMIENTAS PARA CLONAR DISCOS DUROS
ANÁLISIS DE HERRAMIENTAS PARA CLONAR DISCOS DUROS Descripción y características: Clonezilla es un particionador o clonador de discos, similar a Norton Ghost que guarda y restaura bloques sólo se usa en
Más detallesProcedimiento de arranque de Aula Virtual Santillana: alumnos
Procedimiento de arranque de Aula Virtual Santillana: alumnos Introducción El documento presente describe el procedimiento de instalación y puesta en funcionamiento de Aula Virtual en el ordenador de los
Más detallesInstalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.
1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación
Más detallesGuía inicio rápido nube R profesional
Guía inicio rápido nube R profesional 1 nube R profesional facilita la gestión de la información en la empresa con seguridad y confidencialidad almacena todos los documentos de trabajo desde cualquier
Más detallesAnexo IV Configuración del Entorno de Desarrollo. Guía de puntos de interés de la Ciudad de Madrid
Anexo IV Configuración del Entorno de Desarrollo Guía de puntos de interés de la Ciudad de Madrid 1. Índice Anexo IV Configuración del Entorno de Desarrollo... 1 1. Índice... 2 2. Entorno de Desarrollo...
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesAgente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]
Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de
Más detallesCuestiones 1. Que sistema operativo tienes instalado en el ordenador de tu casa?
Ejercicios 1. SISTEMAS OPERATIVOS Cuestiones 1. Que sistema operativo tienes instalado en el ordenador de tu casa? Y en el instituto? 2. Explica porque el sistema operativo de Microsoft se llama Windows.
Más detallesRedes de área local en centros educativos. Windows
Ministerio de Educación Redes de área local en centros educativos. Windows Módulo 6: W7-Gestión de imágenes Instituto de Tecnologías Educativas 2011 En este apartado nos centraremos en la gestión de la
Más detallesManual Del Usuario mcloud. Manual del Usuario. Versión 1.4.2. 2015 Movistar. Todos los derechos reservados.
Manual del Usuario Versión 1.4.2 2015 Movistar. Todos los derechos reservados. 1 1 Índice 1 Índice... 2 2 mcloud... 3 3 Instalación del mcloud... 4 4 Configuración y uso de los componentes mcloud... 7
Más detallesCursos de orientación profesional
Cursos de orientación profesional ACCIONES COFINANCIADAS CON FONDOS COMUNITARIOS DEL FONDO SOCIAL EUROPEO, A TRAVÉS DEL PROGRAMA OPERATIVO FONDO SOCIAL EUROPEO DE CANARIAS 20072013 CON UN PORCENTAJE DE
Más detallesTableta OnePAD 970 Preguntas Frecuentes
Tableta OnePAD 970 Preguntas Frecuentes 1. Tengo problemas con una de las aplicaciones instaladas. Qué hago? Solucionar problemas con aplicaciones instaladas en Android 2. Puedo utilizar mi conexión/módem
Más detallesTaller Hacking for Forensics
Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesEscudo Movistar Guía Rápida de Instalación Para Windows
Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS
Más detallesSymantec LiveState Recovery
1 de 26 01/12/2007 1:49 Symantec LiveState Recovery LiveState Recovery (Desktop), Este software es increible, nos permite realizar clonaciones de cualquier PC/servidor de la red, estando encendido = sin
Más detallesCapítulo 2. Cuestiones previas
2.1. Creación del CD de Knoppix a partir de la ISO El CD de Knoppix puede ser descargado desde Internet. (Vea el capítulo anterior: www.victoralonso.com (http://www.victoralonso.com/knoppix/)). El resultado
Más detallesSeguridad en dispositivos Android VI Jornada de Seguridad y Protección de Datos de Carácter Personal
dispositivos VI Jornada de Seguridad y Protección de Datos de Carácter Personal Pablo González Nalda Depto. de Lenguajes y Sistemas Informáticos EU de Ingeniería de Vitoria-Gasteiz 12 de noviembre de 2014
Más detallesHARDWARE DE UN ORDENADOR. Elementos básicos
HARDWARE DE UN ORDENADOR Elementos básicos Componentes de un ordenador Hardware: todos los componentes físicos, tanto internos como externos: monitor, teclado, disco duro, memoria, etc. Software: todos
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesPara ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema.
Informáticas I 1.6 El Sistema Actualmente es más probable que trabajan con el sistema operativo es Windows 7 y por lo tanto, vamos a pasar nuestro tiempo se centró en Windows 7. Cuando se trabaja con Windows,
Más detallesAndroid EnjoyTV Box ATV-510B MANUAL DE USUARIO
Android EnjoyTV Box ATV-510B MANUAL DE USUARIO INTRODUCCION Enjoy TV Box ATV-510B es un dispositivo que se conecta a su televisor mediante un cable HDMI y la convierte en una Televisión Inteligente con
Más detallesTEMA 1. Introducción
TEMA 1 Introducción LO QUE ABORDAREMOS Qué es Android? Qué lo hace interesante? Arquitectura del sistema Entorno de desarrollo 2 QUÉ ES ANDROID? Sistema operativo para móviles Desarrollado inicialmente
Más detallesMÓDULO DE EXPANSIÓN DW-GSM. Manual de usuario. www.iddero.com 131212-01
MÓDULO DE EXPANSIÓN DW-GSM Manual de usuario www.iddero.com 131212-01 TABLA DE CONTENIDOS 1 INTRODUCCIÓN... 3 2 CARACTERÍSTICAS PRINCIPALES... 3 3 INSTRUCCIONES DE USO... 3 3.1 Ejecución de acciones y
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesPresentación y objetivos
Presentación y objetivos Android es un sistema operativo para dispositivos móviles (Smartphone, Tablet-pc,...) basado en Linux, que integra una serie de librerías para el desarrollo de aplicaciones en
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesINTRODUCCIÓN Y NOVEDADES EN WINDOWS
ÍNDICE CAPÍTULO 1. INTRODUCCIÓN Y NOVEDADES EN WINDOWS 10... 1 INTRODUCCIÓN... 1 NOVEDADES FUNDAMENTALES EN WINDOWS 10... 2 INICIO RÁPIDO Y SISTEMA ÚNICO PARA TODAS LAS PLATAFORMAS... 2 MENÚ INICIO MEJORADO...
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesPANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.
PANDA USB VACCINE Abrir archivo le daremos a Ejecutar. QUÉ ES? Panda Security pone a disposición de los usuarios una herramienta para evitar la forma de infección más común en los dispositivos extraíbles
Más detallesCONFIGURACIÓN Android
SERVICIO DE ACCESO REMOTO VPN GUÍA CONFIGURACIÓN Android SERVICIO DE TECNOLOGIAS DE LA INFORMACIÓN Y LA COMUNICACIÓN M PASO 1: DESCARGA CLIENTE OPENVPN El primer paso para configurar el servicio de acceso
Más detallesXen Backup v2.3. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es
Xen Backup v2.3 Manual del usuario Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 19/05/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.3. 5 1.2. Servicios para usuarios
Más detallesCon arreglo a lo expuesto en el punto 2, nuestros ordenadores tienen instaladas las siguientes máquinas virtuales:
Guía de usuario de Virtual PC 2 Contenido 1.- Introducción.... 2 2.- Necesito una Máquina Virtual?... 2 3.- Máquinas Virtuales disponibles.... 2 4.- Manejo de la aplicación... 3 4.1.- Manejo básico....
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesIntegración KNX - LYNX
Integración KNX - LYNX INTEGRACIÓN KNX - LYNX CONTENIDO 1 Introducción... 2 2 Material requerido... 2 3 Configuración del servidor Web Dominium KNX... 3 3.1 Configuración de la interfaz Ethernet... 4 3.2
Más detallesManual de Usuario. Pegasus C350. www.poshmobile.com
Manual de Usuario Pegasus C350 www.poshmobile.com Términos Básicos RAIZ: Sistema Android en la cuenta de usuario súper administrador, que tiene el control de la totalidad de los permisos del sistema, y
Más detallesSede electrónica. Requisitos Generales de Configuración del Almacén de Certificados
Sede electrónica Requisitos Generales de Configuración del Almacén de Certificados Página 1 de 30 05/12/2013 Índice 1 Importación de certificado personal... 3 1.1 Importación del certificado personal en
Más detallesSISTEMA DE GESTIÓN DEL SERVICIO (SGS) Servicio de Puestos Virtuales. Guía de Usuario de Escritorios Virtuales
SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Servicio de Puestos Virtuales Guía de Usuario de Escritorios Virtuales Vicerrectorado de TIC, Calidad e Innovación Centro de Informática y Comunicaciones Título Entregable
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesSCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es
SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática
Más detallesEurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA
Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA
Más detallesManual del usuario. 1 Índice. Manual Terabox. 1 Índice... 12
1 Índice 1 Índice... 12 Manual del usuario 2 Terabox... 2 3 Instalación del Terabox... 3 4 Configuración y uso del Terabox... 56 4.1 Inicio... 6 4.2 Fotos... 8 4.2.1 Descargar fotos de Terabox en el Dispositivo...
Más detallesControl de accesos autónomo por huella dactilar
Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)
Más detallesPreguntas frecuentes T920
Preguntas frecuentes T920 1.- El navegador no enciende 2.- La pantalla no enciende 3.- La pantalla responde con lentitud 4.- La pantalla se congela 5.- La pantalla se lee con dificultad 6.- Respuesta imprecisa
Más detallesESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA 208006 Sistemas Embebidos Act 11: Reconocimiento Unidad 3 LECTURA 1
LECTURA 1 Qué diferencias hay entre aplicaciones para PC convencional o para sistemas embebidos? No es lo mismo desarrollar aplicaciones para un PC convencional que para un sistema embebido. El desarrollo
Más detallesProgramación Android Completo
Programación Android Completo Duración: 50.00 horas Descripción Este curso pretende formar al alumno en el desarrollo de aplicaciones para dispositivos Android. Se estudiarán con detalle todos aquellos
Más detalles1. Contenido de la caja. 2. Diseño del dispositivo. カメラ Cámara フラッシュ Flash 音 量 ボタン Botón Volumen 電 源 ボタン Botón Encendido
4. Manual de usuario 1. Contenido de la caja - Dispositivo - Guía de inicio rápido - Adaptador AC - Batería de iones de litio - Manual - Cable USB 2. Diseño del dispositivo Botón Menú Púlselo para acceder
Más detallesPREGUNTAS FRECUENTES TABLETS INFINITY
PREGUNTAS FRECUENTES TABLETS INFINITY ÍNDICE PÁGINA 2. Antes de empezar 3.Primera Carga / Desbloqueo 4. Conexión USB / Conexión WiFi 5. Drivers / Mensaje de error al descargar aplicación / Error al conectarse
Más detallesi Sistemas Operativos Monopuesto http://monopuesto.com
i Sistemas Operativos Monopuesto http://monopuesto.com Índice 0.1. Clonar.................................................. 1 0.1.1. Caso práctico: Clonación local con Clonezilla........................
Más detallesCopia de seguridad. Copias de seguridad cuando el origen de la información está en nuestro QNAP principal (QNAP Origen)
Copia de seguridad Tienes un QNAP NAS o estás pensando en adquirir uno? Te explicamos las diferentes posibilidades que vas a tener para hacer copias de seguridad, tanto desde el QNAP a otro destino como
Más detallesManual de Instalación del Certificado ACA en Windows 8.1
Manual de Instalación del Certificado ACA en Windows 8.1 1. Consideraciones previas: Antes de iniciar el proceso de instalación de nuestro certificado ACA, debemos tener claro cuales son las versiones
Más detalles