Una historia para contar. La seguridad sin importancia. Autor Héctor Soriano Remolina. Colaborador técnico José Luis Prado

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Una historia para contar. La seguridad sin importancia. Autor Héctor Soriano Remolina. Colaborador técnico José Luis Prado"

Transcripción

1 PaperLab Hacking Una historia para contar La seguridad sin importancia Autor Héctor Soriano Remolina Colaborador técnico José Luis Prado En el siguiente documento os relataré una historia basada en hechos reales de una intrusión controlada y acordada que se nos encomendó como profesionales, que presenta un fallo de seguridad muy común Wireless WiFi en una empresa (X) de un lugar (XX); así mismo, presentaré unas medidas técnicas básicas como base o introducción a la seguridad que toda empresa debería adoptar para evitar problemas similares. Durante nuestro camino nos hemos encontrado muchos fallos de seguridad en importantes empresas y organismos, que han podido permitir a cualquiera con unos conocimientos bastante básicos en hacking explotarlos para penetrar y poder hacer de las suyas en el interior (robo de información, aprovechamiento de las infraestructuras para actividades ilícitas, etc.). Al ser conocedores de esos agujeros de seguridad, los que somos más White Hats que Black Hats, nos sentimos casi obligados a informar a los administradores de seguridad de esas infraestructuras de los problemas que todo ello puede ocasionar a sus empresas. Esta historia comienza así. Todo empezó un día como tantos otros de mi vida, sí, esos basados en la curiosidad extrema, en el afán por saber más y más en la búsqueda del conocimiento de todo aquello que te gusta o apasiona, y me dije, voy a darme una vuelta por la calle a ver que tipo de seguridad tienen las empresas, así de sencillo, no hace falta nada más. En esa búsqueda calle arriba y calle abajo, me encuentro una que se dedica a esto de la fabricación y el aluminio ventanas y más cosas. Bueno el tema es que me siento delante de la empresa con mi antena omnidireccional de 6 Dbi que me costó menos de 20 y mi sorpresa fue que la empresa tiene una red WiFi con el cifrado WEP con un password de 64 bits. Al conectarme da el típico error de conectividad limitada o nula, pongo manualmente la IP, mascara de subred, etc., y ya está; arranco el "sniffer" y observo como unas 20 máquinas en la red conectadas. Los resultados obtenidos fueron: muchas conversaciones de MSM, passwords de Tuenti, Facebook, Hotmail, Gmail, Outlook, etc. Cuando acabo con todo esto, me fui a mi casa y accedí a los correos para observar qué pasaba allí. Mi sorpresa fue cuando observé que todos manejaban información muy sensible de la empresa, "facturas, cierres de diferentes años, beneficios, facturas, nóminas, etc.". También tuve acceso a uno de los correos de los encargados de fábrica, donde se guardaban probabilidades, partnumbers y varios manuales; me enteré de cosas personales y otros asuntos, pero todo era información muy sensible. Entonces me pregunté... Qué empresa es capaz de dejar que los empleados manejen información de la empresa tan sensible con sus correos y encima en texto plano? En fin, no llegaré a entender nunca esta política de las empresas.

2 A los 3 días, me pesaba el conocimiento de esta información como una auténtica losa por decir algo, y decidí ir a la empresa a notificarles o advertirles de tal situación. Pregunto por el responsable de informática, se presenta una persona y comenzamos a hablar. Le digo que ayer estuve delante de la puerta de su empresa con mi equipo haciendo correr unos programas en su red WiFi y que logré extraer todo tipo de información de la misma. Al terminar de hablar con él y explicarle lo sucedido, le hice entrega de un CD con toda la información recopilada. Rápidamente este hombre llamó a los responsables de seguridad para que miraran en los vídeos de las cámaras por si fue verdad que yo hubiera estado allí tal y como le había contado, -cosa que por supuesto no había hecho-. Acto seguido, este hombre se lleva el CD y a los 10 minutos regresa y me dice: Sí, ciertamente es información muy delicada, y me pregunta que cómo la había conseguido y muchísimas más preguntas relacionadas. Al final, después de estar un buen tiempo hablando y comentando lo sucedido, nos dimos la mano y ahí quedó todo. Lo que más me sorprendió es que una empresa y de estas características, tenga un responsable de informática al que le da todo igual "aparentemente", pero lo que sin duda queda claro es que como no actúen en consecuencia después de la información recibida, un día se llevarán un susto de verdad. Pensando en este "administrador" del sistema o responsable de seguridad, explicaré unas cuantas comprobaciones técnicas básicas relacionada con la historia y el problema de seguridad, del amplio abanico de técnicas disponibles existentes en las pruebas de seguridad controladas (pentestings), que escapa al ámbito de este documento, pero permitirá entender la idea y concienciar, y que toda pequeña o mediana empresa debería tener en cuenta para este tipo de tecnologías inalámbricas en la prevención de posibles riesgos, por no decir que la empresa y sus dirigentes deberán exigir este tipo de comprobaciones periódicas a todos aquellos que tienen la responsabilidad de mantener segura la red empresarial, sean sus propios técnicos o empresas externas de tecnología. Para la realización de estas pruebas de seguridad utilizaremos herramientas conocidas y disponibles en Internet y las usaremos bajo un entorno GNU/Linux, -aunque podrá utilizar otras tecnologías similares igualmente disponibles-. Empecemos determinando los alcances inalámbricos residentes o temporales de nuestros A.P. (Puntos de Acceso); para ello, estableceremos los siguientes intervalos de medición: hasta treinta metros (no superior) para una cobertura fija, y entre quinientos metros y nunca superior a dos kilómetros de la ubicación de las instalaciones de su empresa, para una cobertura móvil perimetral horizontal (wardriving). En primer lugar intente ordenar un poco las cosas, por lo que deberá relacionar en su red los A.P. disponibles con todos aquellos terminales de trabajo fijos y/o móviles autorizados (CLIENTES), sean una o varias las autorizaciones, agrupados por su MAC. Recuerde: la dirección MAC es la dirección de la tarjeta de red inalámbrica, esta es única para cada tarjeta de red y los primeros números de la dirección MAC designan al fabricante. Con los medios adecuados, determinaremos a continuación ambas coberturas, -la técnica es igual de válida para ambas-, (Scan:PASIVO), obteniendo los BSSID disponibles. Guarde la información obtenida en pantalla (Copy Paste) en un archivo en disco una vez obtenidos los suficientes datos. La obtención la puede hacer básicamente como le muestro a continuación: 1.- airodump-ng <TarjetaMonitor> (tarjeta en modo monitor) Terminaremos estableciendo finalmente un gráfico perimetral horizontal en metros (mapa) que nos dé un idea visual del alcance de nuestros A.P en los que un posible atacante con los medios apropiados podría comprometer nuestra red, denegarnos el servicio, MitM o suplantación MAC, etc. Utilice Google Maps o Earth, para realizar esta tarea, le agilizará el trabajo. 2

3 Aplicación wardriving para móviles Elija a continuación el A.P. que considere más crítico para la empresa en lo que a exposición se refiere, -ya sabrá determinarlo-, para realizar las siguientes comprobaciones, aunque lo deseable es que se realicen para todos los demás, pero en nuestro caso será suficiente. La finalidad de estos conceptos es que sea capaz de graduar el riesgo y que tome como administrador de su sistema las medidas necesarias que puedan evitar situaciones no deseables, no olvide que si conoce la tecnología existente y su interacción con los demás en el caso de este tipo de redes inalámbricas, estará más segura su red. En el 80% de las situaciones bastará con una mera configuración de seguridad de sus A.P así como, establecer detrás de ellos sistemas de protección o simplemente cambiándolos por otros existentes en el mercado más especializados, algo que seguro terminará haciendo en muchas ocasiones. Se sorprenderá, si externalizó el servicio, de lo que le habrán instalado. Comenzaremos inyectando paquetes de datos, cuya finalidad no es más que la de inutilizar nuestro A.P. (Reset) en un breve periodo de tiempo, lo cual tendrá como consecuencia que todos los terminales autorizados (CLIENTES) deberán reconectarse de nuevo. Todo ello podría ocasionar que un atacante determinara los terminales ocultos asociados, saltándose de esta forma una de las protecciones de seguridad, la denegación de visibilidad. Ya se sabe, si no lo ves, parece que no está. aireplay-ng a <MacAP> <tarjetamonitor> (Inyectamos) Puede utilizar "airodump" como antes o utilizar el analizador de protocolos WireShark para monitorizar la salida. airodump-ng <TarjetaMonitor> 2.- Arranque Wireshark. Establezca monitorizar <TarjetaMonitor> y filtre: (wlan.bssid==<macap>)&&!(wlan.fc.type_subtype==0x08) A continuación intente hacer una suplantación de la MAC de uno de los CLIENTES autorizados (acérquese al A.P lo máximo que pueda, -no vendría mal alguna que otra cámara de seguridad por la zona, tome nota-. Sustituya la MAC de su tarjeta inalámbrica por la de un CLIENTE autorizado que evite el filtrado MAC de protección del A.P, -hoy casi todos tienen sistemas de protección frente a esto-, y de esta forma establecerá la conexión. Cámaras de vigilancia o limitación de accesos, no lo olvide. 3

4 Encontremos las direcciones MAC de los clientes conectados al A.P : airodump-ng -c <canal> -a --bssid <MacAP> <tarjetamonitor> Una vez determinada una MAC operativa falsifíquela con el comando que le muestro a continuación, con ello su tarjeta de red Wlan(x) falsifica su MAC por la especificada después de "-m", es decir la del CLIENTE autorizado en el A.P. Para ello, es necesario que realice antes un "down" a su tarjeta de red, "ifconfig wlan(x) down". Ejecútelo y, por último, efectúe un "up" a la misma, "ifconfig wlan(x) up". Finalmente si se conecta al A.P a través de su canal correspondiente, le permitirá la conexión. macchanger -m <MacCLIENTE> <tarjetawlan> En relación a lo sucedido en la historia con el cifrado WEP, que una empresa implemente dispositivos que utilicen este sistema de seguridad en la actualidad en sus A.P puede que sea candidata a llevarse un susto de primer orden. Claro está que en alguno de los casos el error no será culpa directa de las mismas pero sí su responsabilidad. Empecemos a "jugar" un poco con el A.P. -suponiendo claro está que implemente dicha tecnología de cifrado si no, busque uno que la tenga que seguro que encontrará alguno-. A continuación intente aumentar el tráfico de paquetes o datos hacia el mismo, sea esto por inyección forzada de paquetes, ingeniería social, spam u otras técnicas que le permitan aumentar el número de datos a capturar, que le permitirá determinar la contraseña (KEY) que le dé acceso al mismo y a todo lo demás. En primer lugar intentaremos eludir la autentificación de la clave compartida para comprobar la resistencia del mismo frente a una conexión sin conocer la clave actual. Para ello, examinaremos el proceso de comunicación entre nuestro A.P. y un CLIENTE que cuando éste intente su autentificación al A.P. usted con la herramienta "airodump" verá este proceso. Cuando la captura tenga éxito, en el campo de nombre "AUTH" en la pantalla de su terminal pondrá "SKA", es decir clave compartida WEP; además, el archivo "ArchivoDeCaptura" quedará almacenado en el directorio actual. airodump-ng <TarjetaMonitor> -c <canal> --bssid <macap> -w <ArchivoDeCaptura> Simularemos la clave compartida utilizando la herramienta "aireplay" y el archivo de captura en disco (ArchivoDeCaptura) obtenido para autentificarse en el A.P con su nombre y dirección MAC así como, un CLIENTE arbitrario cualquiera "aa:aa:aa:aa:aa:aa". aireplay-ng e <nombreap> -y <ArchivoDeCaptura> -a <MacAP> -h aa:aa:aa:aa:aa:aa <TarjetaMonitor> Si tiene aún Wireshark a mano podrá filtrar los paquetes (wlan.addr == aa:aa:aa:aa:aa:aa) de una forma más gráfica y si además se fija en los cinco primeros paquetes, podrá observar todo el proceso de autentificación entre su A.P. y el CLIENTE. Además, si accede al mismo (log) le aparecerá "aa:aa:aa:aa:aa:aa" registrado. Ya tiene otro tipo de comprobación que no vendría mal comprobar de vez en cuando, nunca se sabe. Finalmente ejecutando el siguiente comando podrá ver si la autentificación ha tenido éxito. aireplay-ng Para finalizar, intentaremos obtener la citada clave compartida WEP en 4 pasos para que se entienda lo sencillo que sería para un atacante su obtención, por lo que toda empresa que se precie, deberá sustituir esta tecnología por completo e implementar otras, que aunque tienen sus problemas, dificultarían a un atacante el compromiso del mismo (WPA, WPA2, RADIUS, etc.). Podrá parecerle extraño, pero en la actualidad miles de empresas y particulares aún la siguen utilizando por desgracia. Existen herramientas en el mercado libres y de pago fuera de consola o terminal más agradables, gráficas, tanto para GNU/Linux, Windows o Mac, que automatizan los procesos de obtención y de captación de información dentro del segmento de red que sea o en su totalidad, en función del ámbito del A.P., pero lo importante, y la verdadera razón de la utilización de estas herramientas por consola, es que haya podido ver cómo suceden las cosas, eso es lo que verdaderamente importa, le hará concienciarse de la responsabilidad que tiene en sus manos, esa es la idea. 4

5 1.- Miramos los BSSID disponibles de la red. airodump-ng <TarjetaMonitor> 2.- Realizamos únicamente seguimiento en nuestro A.P y almacenamos en el archivo "<NombreArchivo-01.cap> y otros almacenados en el directorio actual", dichos paquetes. Para ello debemos fijarnos siempre en el campo "#Data" airodump-ng -bssid <MacAP> --channel <Canal> --write <NombreArchivo- 01.cap> <TarjetaMonitor> 3.- Empiece inyectando paquetes ARP para aumentar esos "#Data" aireplay-ng -3 -b <MacAP> -h <MacCliente o suplantado> <TarjetaMonitor> 4.- Y finalmente realizamos del cracking-descifrado de los paquetes almacenados en el archivo hasta obtener la CLAVE. Harán falta como mínimo unos (i.v) más o menos para tener éxito, no olvide este detalle, tenga paciencia. aircrack-ng <NombreArchivo-01.cap> No olvide que existen múltiples técnicas y ataques de hacking en torno a este tipo de redes o dispositivos, que examinadas por un profesional (pentester) o empresa especializada, analizará posibles problemas en otras tecnologías de cifrado como WPA/WPA2.., cuentas por defecto, denegaciones de servicio, todo tipo de suplantaciones, falsos A.P en la búsqueda del compromiso del cliente, colarse en el medio MiTM, hijacking en la sesión, políticas, etc. Lo importante es que le quede claro que la problemática esta ahí y deberá actuar en consecuencia y por supuesto recuerde estas (8) normas básicas que le ayudarán: 1.- Controle correctamente el alcance de la red 2.- Cambie las contraseñas por defecto 3.- Cambie el SSID (nombre la red) por defecto 4.- Oculte el SSID 5.- Establezca seguridad WPA2 como mínimo 6.- Utilice una ACL para el control de acceso 7.- Asigne direcciones IP estáticas a los dispositivos 8.- Apague la red durante largos períodos de no utilización ADVERTENCIA Sea consciente en todo momento que los conocimientos y herramientas presentadas si se emplean contra terceros con independencia del medio, tecnología, ubicación, ámbito, etc., sin su autorización expresa, pueden ser en algunos casos ilegales. No olvide que el autor y su colaborador, no se hacen responsables del uso indebido en cualquiera de sus formas, de los actos o irresponsabilidades que pudieran derivarse de la adquisición de dichos conocimientos, técnicas utilizadas, herramientas, etc., ante cualquier irresponsabilidad o ilegalidad que pudiera derivarse. Tiene autorización para copiar y difundir dicho documento por el medio que desee y publicar partes del mismo siempre que haga referencia a su autor y colaborador. Actúe siempre con responsabilidad y recuerde, la finalidad es siempre el aprendizaje 5

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

WEP, WPA/WPA2 Cracking

WEP, WPA/WPA2 Cracking WEP, WPA/WPA2 Cracking By: Alfa-Omega Introduccion En este manual explicare como crackear claves wep, wpa y wpa2, para ello utilizare el live cd de backtrack 3 (beta) y la suite aircrack (la suite aircrack

Más detalles

Cuaderno de notas del OBSERVATORIO ENVENENAMIENTO ARP

Cuaderno de notas del OBSERVATORIO ENVENENAMIENTO ARP Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación ENVENENAMIENTO ARP El envenenamiento ARP (en inglés Address Resolution Protocol o Protocolo de resolución de direcciones)

Más detalles

MI HISTORIA EN NOVOTEL

MI HISTORIA EN NOVOTEL MI HISTORIA EN NOVOTEL Recuerdo que me habían convocado para una entrevista de trabajo en NOVOTEL. Recuerdo haber estado muy ansioso y haberme pasado la noche anterior preparando mi entrevista. Como iba

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

Configuración de un APs D-Link DWL-2100AP.-

Configuración de un APs D-Link DWL-2100AP.- Configuración de un APs D-Link DWL-2100AP.- El Acess Point (AP) D-Link 2100AP, es el AP que actualmente colocan Los Servicios Provinciales en los centros. Para poder acceder a su configuración tenemos

Más detalles

Configuración de DNS seguros

Configuración de DNS seguros Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas

Más detalles

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento

Más detalles

Por Francisco Sanchez.

Por Francisco Sanchez. Por Francisco Sanchez. Prologo Este libro, por ser el primero que escribo lo quiero dedicar a todas las personas que me han apoyado y ayudado a cumplir mis metas y objetivos y no se burlan diciendo "aaaah,

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

INTERNET INFORMATION SERVICES (IIS)

INTERNET INFORMATION SERVICES (IIS) INTERNET INFORMATION SERVICES (IIS) INSTALACION DE LOS SERVICIOS Y CREAR UN SITIO WEB BASICO AUTORES Simón García Sánchez y Antonio Paños Rodríguez 24-10-2010 ENUNCIADO INSTALAR INTERNET INFORMATION SERVICES

Más detalles

Bienvenido! Y lo segundo antes de empezar con la guía déjame contarte qué vas a encontrar y cómo es mejor que estudies este material.

Bienvenido! Y lo segundo antes de empezar con la guía déjame contarte qué vas a encontrar y cómo es mejor que estudies este material. Bienvenido Lo primero darte las gracias por querer mejorar tus terapias o sesiones de coaching. Y lo segundo antes de empezar con la guía déjame contarte qué vas a encontrar y cómo es mejor que estudies

Más detalles

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono

Más detalles

Recursos para el Estudio en Carreras de Ingeniería 2006 UNIDAD TEMÁTICA Nº 4 LA TOMA DE APUNTES

Recursos para el Estudio en Carreras de Ingeniería 2006 UNIDAD TEMÁTICA Nº 4 LA TOMA DE APUNTES UNIDAD TEMÁTICA Nº 4 LA TOMA DE APUNTES En esta unidad te invitamos a que: Adviertas la importancia de los apuntes como un recurso para iniciar el estudio de un tema. Te apropies de algunas estrategias

Más detalles

MANUAL MÓDULO CECA CON RECARGOS O DESCUENTOS PARA PRESTASHOP Guía Básica

MANUAL MÓDULO CECA CON RECARGOS O DESCUENTOS PARA PRESTASHOP Guía Básica MANUAL MÓDULO CECA CON RECARGOS O DESCUENTOS PARA PRESTASHOP Guía Básica Módulo CECA con recargos o descuentos para PrestaShop CONFIGURACIÓN DEL MÓDULO CECA CON RECARGOS O DESCUENTOS PARA PRESTASHOP...

Más detalles

Solución al Reto Hacking v2.0 de Informática 64

Solución al Reto Hacking v2.0 de Informática 64 Febrero 2007 Introducción Este documento describe dos soluciones posibles al segundo Reto Hacking de Informática 64 que se publicó el 10 de febrero de 2007 en la siguiente dirección web: http://retohacking2.elladodelmal.com

Más detalles

Conferencia 26 de diciembre: La Nube y la Sincronización

Conferencia 26 de diciembre: La Nube y la Sincronización Conferencia 26 de diciembre: La Nube y la Sincronización Documento y charla ofrecida por: Marc Gosálbez Linares / Tupxia (http://tupxia.wordpress.com) 1. Introducción / presentación de la conferencia.

Más detalles

REALIZANDO UNA PRESENTACIÓN EFICAZ

REALIZANDO UNA PRESENTACIÓN EFICAZ REALIZANDO UNA PRESENTACIÓN EFICAZ Tres claves para una presentación exitosa: Postura y entusiasmo al presentar (La gente sigue a la gente segura de si misma) Si al principio usted se siente nervioso e

Más detalles

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio

Más detalles

ASALTANDO REDES WI-FI WEP / WPA

ASALTANDO REDES WI-FI WEP / WPA ASALTANDO REDES WI-FI WEP / WPA Aetsu alpha.aetsu@gmail.com Esta obra se encuentra bajo la licencia Creative Commons 3.0 España: 1 Cifrado WEP Todos los ataques En esta parte del manual explicaré de forma

Más detalles

GRACIAS. OBJETIVOS: Animar a los niños a hacer favores, ayudarles a mostrar su agradecimiento.

GRACIAS. OBJETIVOS: Animar a los niños a hacer favores, ayudarles a mostrar su agradecimiento. GRACIAS OBJETIVOS: Animar a los niños a hacer favores, ayudarles a mostrar su agradecimiento. CURSO: 5 años. TEMPORALIZACIÓN: En momentos concretos donde algún niño tenga que dar mostrar sus agradecimientos

Más detalles

L204 DVD-ROM 1 Audio transcripts: Unidad 1

L204 DVD-ROM 1 Audio transcripts: Unidad 1 L204 DVD-ROM 1 Audio transcripts: Unidad 1 Tema 1 (Ruido de fondo en un bar) Carmen Carmen. Entrevistadora Carmen, y por qué decidiste inscribirte en estos cursos de la UNED? Carmen Pues porque es una

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción 3 2 Antes de empezar 2.1 Datos de configuración 2.2

Más detalles

Nº. 7. Abril 2014. El Boletín de los Expertos en Cumplimiento Normativo. La auditoría de protección de datos, la gran desconocida

Nº. 7. Abril 2014. El Boletín de los Expertos en Cumplimiento Normativo. La auditoría de protección de datos, la gran desconocida Nº. 7. Abril 2014 El Boletín de los Expertos en Cumplimiento Normativo La auditoría de protección de datos, la gran desconocida Nº. 1. Julio 2012 Q ué se entiende por cumplir con la Ley Orgánica de Protección

Más detalles

TRANSFERIR ARCHIVOS E INSTALAR BIBLIOTECAS (librarys)

TRANSFERIR ARCHIVOS E INSTALAR BIBLIOTECAS (librarys) TRANSFERIR ARCHIVOS E INSTALAR BIBLIOTECAS (librarys) Caracas, Venezuela Universidad central de Venezuela Escuela de química Miguelangel León migueleonm@gmail.com quimicahp.googlepages.com Lo primero que

Más detalles

Debate: Los niños y las niñas deben trabajar?

Debate: Los niños y las niñas deben trabajar? PRIMER GRADO UNIDAD 3 SESIÓN 09 Debate: Los niños y las niñas deben trabajar? Propósito de la sesión Que los niños a través del diálogo expresen sus opiniones a partir de la información que han obtenido

Más detalles

Qué información almacena una cookie?

Qué información almacena una cookie? Más información sobre las cookies Qué es una cookie? Una cookie es un fichero de texto inofensivo que se almacena en su navegador cuando visita casi cualquier página web. La utilidad de la cookie es que

Más detalles

GUÍA PARA ACCEDER A UN CURSO DEL SENA VIRTUAL

GUÍA PARA ACCEDER A UN CURSO DEL SENA VIRTUAL GUÍA PARA ACCEDER A UN CURSO DEL SENA VIRTUAL AMIGO EN FORMACIÓN DISEÑO WEB CON MACROMEDIA DREAMWEAVER MX ID: 84829 SENA VIRTUAL Dado los problemas que algunas personas han experimentado para poder comenzar

Más detalles

Transcripción entrevista Carlos. Entrevistadora: entonces tu lengua materna es náhuatl? Entrevistado: sí, náhuatl.

Transcripción entrevista Carlos. Entrevistadora: entonces tu lengua materna es náhuatl? Entrevistado: sí, náhuatl. Transcripción entrevista Carlos Entrevistadora: entonces tu lengua materna es náhuatl? Entrevistado: sí, náhuatl. Entrevistadora: cuándo y por qué la aprendiste? Entrevistado: la fui aprendiendo, cuando

Más detalles

Guía Rápida de Instalación y configuración del AP 2400/2411

Guía Rápida de Instalación y configuración del AP 2400/2411 Guía Rápida de Instalación y configuración del AP 2400/2411 El Access Point (AP) ya viene configurado de fábrica con parámetros genéricos, por lo que es suficiente con conectarlo a la corriente. Funcionará

Más detalles

Guía de usuario web. hermandad@hermandadvirgendelmar.es www.hermandadvirgendelmar.es [EL RECUERDO DE LA TIERRA Y EL AMOR A NUESTRA VIRGEN DEL MAR]

Guía de usuario web. hermandad@hermandadvirgendelmar.es www.hermandadvirgendelmar.es [EL RECUERDO DE LA TIERRA Y EL AMOR A NUESTRA VIRGEN DEL MAR] Guía de usuario web [EL RECUERDO DE LA TIERRA Y EL AMOR A NUESTRA VIRGEN DEL MAR] 1 ANTES DE EMPEZAR La Hermandad de la Santísima Virgen, quiere estar presente en las vidas de sus Hermanos y Hermanas,

Más detalles

Qué es una máquina virtual?

Qué es una máquina virtual? Instalación de Windows XP en una máquina virtual utilizando Sun VirtualBox. Vamos a empezar este tutorial dando una pequeña explicación acerca de que es una máquina virtual y luego vamos a proceder a instalar

Más detalles

Resolución de problemas. Cómo resolver problemas?: una técnica simple de Hazlo tú. Versión Web GUÍAS DE AUTOAYUDA

Resolución de problemas. Cómo resolver problemas?: una técnica simple de Hazlo tú. Versión Web GUÍAS DE AUTOAYUDA www.catalogopublicidad.com GUÍAS DE AUTOAYUDA Afrontando las preocupaciones Aprende a programar actividades Aprende a relajarte La autoestima Resolución de problemas Concédete una oportunidad y cuídate

Más detalles

Método para ganar dinero con YouTube y Clickbank sin tener que subir videos ni hacer comentarios

Método para ganar dinero con YouTube y Clickbank sin tener que subir videos ni hacer comentarios Método para ganar dinero con YouTube y Clickbank sin tener que subir videos ni hacer comentarios Por ImperioDinero.com Nota legal: El contenido de esta guía es propiedad de ImperioDinero.com. No tienes

Más detalles

Cuando el niño sabe más que yo

Cuando el niño sabe más que yo ELPAIS.com > Cuando el niño sabe más que yo El desconocimiento lleva a muchos padres a sobreproteger o espiar a los hijos en la Red - Hay espacios de intimidad que sólo deberían saltarse en casos extremos

Más detalles

PRACTICA DE REDES Punto de acceso Dlink

PRACTICA DE REDES Punto de acceso Dlink PRACTICA DE REDES Punto de acceso Dlink En esta práctica vamos a tratar varias funciones de conectividad de diferentes dispositivos inalámbricos, un punto de acceso (AP) y un pc con conexión inalámbrica.

Más detalles

Este paquete contiene una explicación de los derechos que tiene un inmigrante frente a un agente de la Inmigración.

Este paquete contiene una explicación de los derechos que tiene un inmigrante frente a un agente de la Inmigración. Conozca Sus Derechos Este paquete contiene una explicación de los derechos que tiene un inmigrante frente a un agente de la Inmigración. Algunos de los derechos explicados aqui son garantizados por la

Más detalles

Práctica 4.1.- Virtual Box.

Práctica 4.1.- Virtual Box. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 4 Cada máquina virtual tiene asignados, de forma independiente, un conjunto de recursos hardware (procesador, memoria, almacenamiento, dispositivos

Más detalles

Creado por Michael Ahlert, Melissa Castillo, Anika Forrest, y Los Amigos de Los Trabajadores Agrícolas

Creado por Michael Ahlert, Melissa Castillo, Anika Forrest, y Los Amigos de Los Trabajadores Agrícolas ESCRITURAS EL FRAUDE DE NOTARIOS Creado por Michael Ahlert, Melissa Castillo, Anika Forrest, y Los Amigos de Los Trabajadores Agrícolas Escritura #1 Esta escritura es sobre un inmigrante que ha vivido

Más detalles

Es una persona que ayudará a que los derechos de las personas con discapacidad se hagan realidad

Es una persona que ayudará a que los derechos de las personas con discapacidad se hagan realidad Naciones Unidas Asamblea General - Concejo de Derechos Humanos Acerca de la Relatora Especial sobre los derechos de las personas con discapacidad Es una persona que ayudará a que los derechos de las personas

Más detalles

2.1.1.2 Explicación usuario y contraseña para entidades nuevas no inscritas a la CNG

2.1.1.2 Explicación usuario y contraseña para entidades nuevas no inscritas a la CNG Para la instalación y operación del CHIP-Local en una Entidad Reportante se tienen dos instrumentos básicos: La página Web www.chip.gov.co y la ayuda del CHIP-Local. En la guía para la Instalación y operación

Más detalles

Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS

Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS Aprobada por el Consejo Mixto en la reunión del 17 de diciembre de 1997 1. ÁMBITO DE APLICACIÓN Los recursos informáticos

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

CELULAR INTERCEPTOR GSM PRO HS - 9155

CELULAR INTERCEPTOR GSM PRO HS - 9155 1 CELULAR INTERCEPTOR GSM PRO HS - 9155 Descripción: El CELULAR INTERCEPTOR GSM PRO es el equipo más avanzado y profesional en lo que se refiere a escucha de celulares, este modelo PRO incorpora la ultima

Más detalles

DISCURSO DEL PRESIDENTE DEL PARTIDO POPULAR Y PRESIDENTE DEL GOBIERNO, JOSÉ MARÍA AZNAR, EN UN ACTO ORGANIZADO POR EL PARTIDO POPULAR

DISCURSO DEL PRESIDENTE DEL PARTIDO POPULAR Y PRESIDENTE DEL GOBIERNO, JOSÉ MARÍA AZNAR, EN UN ACTO ORGANIZADO POR EL PARTIDO POPULAR DISCURSO DEL PRESIDENTE DEL PARTIDO POPULAR Y PRESIDENTE DEL GOBIERNO, JOSÉ MARÍA AZNAR, EN UN ACTO ORGANIZADO POR EL PARTIDO POPULAR Madrid, 24 de octubre de 2003 Muy buenas noches a todos. Lo primero

Más detalles

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del

Más detalles

Lección 1ª.- Introducción. Obtención de los documentos necesarios

Lección 1ª.- Introducción. Obtención de los documentos necesarios Lección 1ª.- Introducción. Obtención de los documentos necesarios INTRODUCCIÓN Cuál es el objeto de este curso? En este curso se le enseñará a manejar y sacar el mayor partido posible al programa de autocálculo

Más detalles

ENTREVISTA A LIC. EN CIENCIAS SOCIALES, PROFESOR DE CIENCIAS POLÍTICAS

ENTREVISTA A LIC. EN CIENCIAS SOCIALES, PROFESOR DE CIENCIAS POLÍTICAS ENTREVISTA A LIC. EN CIENCIAS SOCIALES, PROFESOR DE CIENCIAS POLÍTICAS Profesión: Abogado y Profesor de Ciencias Políticas. Titulo obtenido: Dr. En Derecho y Ciencias Sociales. Edad: 48 años. Años de egresado:

Más detalles

Guía Rápida de Instalación Internet Access Server (IAS)

Guía Rápida de Instalación Internet Access Server (IAS) Guía Rápida de Instalación Internet Access Server (IAS) La presente guía tiene como objetivo, proporcionar de una manera sencilla, los pasos para configurar al IAS en su funcionalidad básica (Conexión

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011

Más detalles

Sacerdote. Licenciado en Psicología. Licenciado en filosofía y letras.

Sacerdote. Licenciado en Psicología. Licenciado en filosofía y letras. Sacerdote. Licenciado en Psicología. Licenciado en filosofía y letras. Raul 62 años. Años de egresado: aproximadamente 33 años, licenciado en filosofía y letras. Me gustaría que me contara como fue el

Más detalles

DataMAX pa r a PS3. Manual del Usuario V1.0

DataMAX pa r a PS3. Manual del Usuario V1.0 DataMAX pa r a PS3 Manual del Usuario V1.0 IMPORTANTE! Debe seguir los pasos de este manual antes de que pueda usar tarjetas de memoria de 8, 16, 32 o 64MB de otras compañías en su PlayStation 3. Índice

Más detalles

Conectarse a Internet desde Windows 95

Conectarse a Internet desde Windows 95 Conectarse a Internet desde Windows 95 Jaime de Yraolagoitia Este artículo le explica el método que ha de seguir para conectarse a Internet utilizando las herramientas que proporciona el sistema operativo

Más detalles

Discurso de S.E. la Presidenta de la República, Michelle Bachelet Jeria, tras sostener diálogo con alumnas del Programa +Capaz

Discurso de S.E. la Presidenta de la República, Michelle Bachelet Jeria, tras sostener diálogo con alumnas del Programa +Capaz Discurso de S.E. la Presidenta de la República, Michelle Bachelet Jeria, tras sostener diálogo con alumnas del Programa +Capaz Santiago, 07 de enero de 2016 Amigas y amigos: La verdad es que para mí siempre

Más detalles

www.mihijosordo.org La llegada al colegio El tiempo de estudio

www.mihijosordo.org La llegada al colegio El tiempo de estudio La llegada al colegio El tiempo de estudio Cuando mi hija empezó a traer deberes a casa no sabía muy bien lo que tenía que hacer. Le tenía que ayudar a hacer los deberes o no? Qué es lo que yo tenía que

Más detalles

Guía de configuración de red

Guía de configuración de red Guía de configuración de red 2015 Seiko Epson Corporation. Reservados todos los derechos. Contenido Antes de realizar los ajustes 5 Configuración de los ajustes de red... 5 Conexión LAN inalámbrica...6

Más detalles

Aviso de Privacidad. Aviso de Privacidad de GRUPO EMPRESARIAL DASCLEAN DE MEXICO, S.A. DE C.V.

Aviso de Privacidad. Aviso de Privacidad de GRUPO EMPRESARIAL DASCLEAN DE MEXICO, S.A. DE C.V. Aviso de Privacidad Aviso de Privacidad de GRUPO EMPRESARIAL DASCLEAN DE MEXICO, S.A. DE C.V. Estimado Cliente: Conforme a lo previsto en la Ley Federal de Protección de Datos Personales en Posesión de

Más detalles

LAS 1000 PALABRAS MÁS FRECUENTES DEL CASTELLANO

LAS 1000 PALABRAS MÁS FRECUENTES DEL CASTELLANO 1 LAS 1000 PALABRAS MÁS FRECUENTES DEL CASTELLANO A continuación, se muestran las 1000 palabras más frecuentemente usadas del castellano (concretamente 1008 palabras) tomadas de los datos estadísticos

Más detalles

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red... Guía de Instalación Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...5 3.Proceso de instalación...7 Paso

Más detalles

Introducción. Instalación. Inicio

Introducción. Instalación. Inicio MANUAL DE USUARIO MANUAL DE USUARIO... 1 Introducción... 2 Instalación... 2 Inicio... 2 Pantalla Principal... 3 Creando álbumes... 4 Visualizando/Eliminación una foto... 6 Ubicando una foto... 6 Valorando/Comentando

Más detalles

www.mihijosordo.org Tiempo libre y vida social Cómo es la comunicación a estas edades?

www.mihijosordo.org Tiempo libre y vida social Cómo es la comunicación a estas edades? Tiempo libre y vida social Cómo es la comunicación a Cuando Ana era más pequeña, al principio, nos dijeron cómo teníamos que comunicarnos con ella. Aunque al principio todo era nuevo para nosotras nos

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

EL CASO DE LA QUEJA DEL CLIENTE

EL CASO DE LA QUEJA DEL CLIENTE EL CASO DE LA QUEJA DEL CLIENTE En un esfuerzo por mejorar el servicio, la Lavandería "Presto Limpio" instaló un nuevo sistema computarizado diseñado para acortar el tiempo de espera del cliente y simplificar

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

2.3 EXPLORADOR DE WINDOWS: CREAR BORRAR MOVER CORTAR ORDENAR CAMBIAR EL NOMBRE 2.5 CONFIGURAR LA PANTALLA

2.3 EXPLORADOR DE WINDOWS: CREAR BORRAR MOVER CORTAR ORDENAR CAMBIAR EL NOMBRE 2.5 CONFIGURAR LA PANTALLA 1. EL ORDENADOR. CONCEPTOS BÁSICOS 2. SISTEMA OPERATIVO. 2.1 ESCRITORIO 2.2 VENTANAS 2.3 EXPLORADOR DE WINDOWS: CREAR BORRAR MOVER CORTAR ORDENAR CAMBIAR EL NOMBRE CARPETAS O ARCHIVOS 2.4 BÚSQUEDA 2.5

Más detalles

QUÉ ES EL MONITOREO DE ALARMAS?

QUÉ ES EL MONITOREO DE ALARMAS? Página 1 de 8 QUÉ ES EL DE ALARMAS? Es el procedimiento mediante el cual se conocen a distancia y precisión eventos que reportan medios tecnológicos tales como sensores, magnéticos, foto sensores, detectores

Más detalles

EXPOSICIÓN DEL MAESTRO FRANCISCO JAIME ACOSTA, DIRECTOR DE LA UNIDAD DE ENLACE Y ACCESO A LA INFORMACIÓN DE LA CÁMARA DE DIPUTADOS

EXPOSICIÓN DEL MAESTRO FRANCISCO JAIME ACOSTA, DIRECTOR DE LA UNIDAD DE ENLACE Y ACCESO A LA INFORMACIÓN DE LA CÁMARA DE DIPUTADOS EXPOSICIÓN DEL MAESTRO FRANCISCO JAIME ACOSTA, DIRECTOR DE LA UNIDAD DE ENLACE Y ACCESO A LA INFORMACIÓN DE LA CÁMARA DE DIPUTADOS Buenos días. Vamos a hacer un recuento breve de algunos trabajos que se

Más detalles

Guía de configuración Cable-Modem THOMPSON TCW750-4

Guía de configuración Cable-Modem THOMPSON TCW750-4 Guía de configuración Cable-Modem THOMPSON TCW750-4 Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-1.3.- Panel lateral... - 3-2.- Administración

Más detalles

Música. Tocar y cantar Autor: Carlos Guido

Música. Tocar y cantar Autor: Carlos Guido Música. Tocar y cantar Autor: Carlos Guido 1 Presentación del curso Curso de música en el que te damos información acerca del cantar y tocar un instrumento musical al mismo tiempo, y el mecanismo que implica

Más detalles

FORMACIÓN A DISTANCIA: CURSO EN UNIDAD USB

FORMACIÓN A DISTANCIA: CURSO EN UNIDAD USB FORMACIÓN A DISTANCIA: CURSO EN UNIDAD USB GUÍA DE INSTALACIÓN, ACTIVACIÓN Y EJECUCIÓN DE UN CURSO DESDE UNA UNIDAD USB Resumen de uso de pendrive: A) Si deja insertado una unidad USB al encender su PC,

Más detalles

Configurar la red local

Configurar la red local Configurar la red local Configurar la red local Este documento le introducirá en la configuración de red para los PC que ejecutan Windows. Explica qué ajustes debe realizar en su PC para poder utilizarlo

Más detalles

..::[ Manual BiFrost Para Newbies ]::.. 1. Conceptos Básicos

..::[ Manual BiFrost Para Newbies ]::.. 1. Conceptos Básicos ..::[ Manual BiFrost Para Newbies ]::.. By TheJez, para H&SLT y www.thejez.tk 1) Conceptos básicos 2) Explicación y configuración 3) No-IP 4) Server 5) Opciones 1. Conceptos Básicos Troyano: Hay muchos

Más detalles

Crear el directorio donde almacenaremos los archivos del trámite

Crear el directorio donde almacenaremos los archivos del trámite Como tramitar mi certificado de sello digital Instructivo paso a paso para obtener el certificado de sello digital ante el SAT. Reunir todos los requisitos para el trámite Primero, hay que asegurarse que

Más detalles

Guía de instalación de Gesclivet.

Guía de instalación de Gesclivet. Guía de instalación de Gesclivet. Índice 1. Previo a la instalación 2. Instalación en un único puesto de trabajo 3. Instalación en una Red de ordenadores 3.1. Instalación en el puesto Servidor 3.2. Instalación

Más detalles

SERVICIOS DNS - SEGURIDAD PRIVACIDAD CONTROL DE CONTENIDOS ONLINE

SERVICIOS DNS - SEGURIDAD PRIVACIDAD CONTROL DE CONTENIDOS ONLINE Los servidores DNS nos permiten conectarnos a internet, pero también mucho más. Nos permiten obtener más seguridad, privacidad y control de contenidos online en los servicios que usamos. Domain Name System

Más detalles

Tableta OnePAD 970 Preguntas Frecuentes

Tableta OnePAD 970 Preguntas Frecuentes Tableta OnePAD 970 Preguntas Frecuentes 1. Tengo problemas con una de las aplicaciones instaladas. Qué hago? Solucionar problemas con aplicaciones instaladas en Android 2. Puedo utilizar mi conexión/módem

Más detalles

GUÍA DE INSTALACIÓN Y ACTIVACIÓN

GUÍA DE INSTALACIÓN Y ACTIVACIÓN GUÍA DE INSTALACIÓN Y ACTIVACIÓN El software Hyper Renta es un programa diseñados para funcionar en ambiente Windows, por lo que es indispensable que este sistema operativo se encuentre instalado en su

Más detalles

Antes de comenzar con este trámite es muy importante contar con los siguientes requisitos para poder llevar el trámite con éxito:

Antes de comenzar con este trámite es muy importante contar con los siguientes requisitos para poder llevar el trámite con éxito: Cómo tramitar los folios para la factura electrónica Este instructivo muestra como tramitar los folios para la elaboración de facturas electrónicas en el esquema de "medios propios" disponible hasta el

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Políticas de Seguridad de Sistemas

Ministerio de Comunicaciones, Infraestructura y Vivienda Políticas de Seguridad de Sistemas Ministerio de Comunicaciones, Infraestructura y Vivienda Políticas de Seguridad de Sistemas Preliminares Para efectos del presente documento, al Ente de Tecnología e Informática (Dirección de Informática,

Más detalles

Índice... 2 Introducción a Heracles... 3 Instalar Heracles... 4 Instalar Heracles en la PDA... 6

Índice... 2 Introducción a Heracles... 3 Instalar Heracles... 4 Instalar Heracles en la PDA... 6 Índice Índice... 2 Introducción a Heracles... 3 Instalar Heracles... 4 Instalar Heracles en la PDA... 6 Utilizar Heracles con Factura Plus o TPV Plus... 9 Configurar Factura Plus/TPV Plus... 9 Configurar

Más detalles

VMware vcenter Converter 4.0

VMware vcenter Converter 4.0 VMware vcenter Converter 4.0 autor Para pasar del PC al Mac sin dejarte nada, por Miguel Cornejo Monday, 16 de February de 2009 Tomar la decisión de pasarse a Mac puede ser doloroso a corto plazo. Supone

Más detalles

Configurar una impresora con Windows 7

Configurar una impresora con Windows 7 Configurar una impresora con Windows 7 Para instalar una impresora a veces basta conectarla al PC y encenderla. Windows se encarga de instalar su controlador o driver por sí solo. Hay dos razones: Windows

Más detalles

CURSO DE CREACIÓN DE APLICACIONES MÓVILES ANDROID SIN NECESIDAD DE PROGRAMACIÓN: CONFIGURACIÓN DE APP INVENTOR

CURSO DE CREACIÓN DE APLICACIONES MÓVILES ANDROID SIN NECESIDAD DE PROGRAMACIÓN: CONFIGURACIÓN DE APP INVENTOR CURSO DE CREACIÓN DE APLICACIONES MÓVILES ANDROID SIN NECESIDAD DE PROGRAMACIÓN: CONFIGURACIÓN DE APP INVENTOR Sergio Martín Gutiérrez Juan Peire Arroba Manuel A. Castro Gil UNIVERSIDAD NACIONAL DE EDUCACIÓN

Más detalles

Para obtener una cuenta de padre

Para obtener una cuenta de padre Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal

Más detalles

Excelente trabajo! Estamos aquí para seguir apoyándote.

Excelente trabajo! Estamos aquí para seguir apoyándote. Excelente trabajo! Estamos aquí para seguir apoyándote. Qué es y por qué publicar en Idealistas? Somos... Una organización internacional sin fines de lucro que conecta personas, organizaciones, ideas y

Más detalles

Manual de instalación del sistema

Manual de instalación del sistema Manual de instalación del sistema Todos los archivos se encuentran en la carpeta APLICATIVO. 1. Verificar si esta instalado java (jdk.1.5.), ya que se necesita para ejecutar el aplicativo. Si no, es necesario

Más detalles

1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail).

1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail). CORREO ELECTRÓNICO NIVEL BÁSICO DE CORREO ELECTRÓNICO INICIACIÓN A CORREO ELECTRÓNICO OBTENER UNA CUENTA DE CORREO ELECTRÓNICO GRATUITA Al correo electrónico también se lo conoce como e-mail, abreviatura

Más detalles

VirtualBox. www.fjweb.es

VirtualBox. www.fjweb.es VirtualBox www.fjweb.es Hola a todos, hoy vamos a ver un programa para poder instalar otro sistema operativo en nuestro ordenador sin que ello perjudique en nada a nuestro sistema operativo. A este sistema

Más detalles

Manual de usuario. Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras

Manual de usuario. Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras 7 de Enero de 2008 Índice 1. INTRODUCCIÓN 3 2. SECUENCIAS PRINCIPALES A REALIZAR 4 2.1. FLUJO BASICO DE SECUENCIAS

Más detalles

Revisión ISO 9001:2015 Preguntas frecuentes

Revisión ISO 9001:2015 Preguntas frecuentes Revisiones ISO Norma Final Revisión ISO 9001:2015 Preguntas frecuentes Introducción ISO 9001, la norma internacional de calidad líder en el mundo, ha ayudado a millones de organizaciones a mejorar su calidad

Más detalles

Texto: Millizen Uribe Fotos: Belisario Féliz Jiménez Pais: República Dominicana

Texto: Millizen Uribe Fotos: Belisario Féliz Jiménez Pais: República Dominicana Belisario Féliz Jiménez, conocido por todos como Beli, vino al mundo un 8 de marzo de 1909. Durante estos 101 años ha tenido una cómplice sin igual: la música, que según él, le mantiene fuerte y vivo.

Más detalles

CURSO SOBRE LA PDi SMART USO DEL SOFTWARE NOTEBOOK. http://www.aprenderconsmart.org/

CURSO SOBRE LA PDi SMART USO DEL SOFTWARE NOTEBOOK. http://www.aprenderconsmart.org/ CURSO SOBRE LA PDi SMART Y USO DEL SOFTWARE NOTEBOOK http://www.aprenderconsmart.org/ La pizarra digital interactiva (PDI) Smart Board Instalación del software en castellano desde Internet. Al comprar

Más detalles

SISTEMA DE APARTADO DE SALAS PARA EVENTOS

SISTEMA DE APARTADO DE SALAS PARA EVENTOS SISTEMA DE APARTADO DE SALAS PARA EVENTOS Dirección General de Comunicaciones e Informática Febrero 2008 1 INDICE 1. Objetivos del Sistema... 3 10. Solución de problemas... 23 2. Introducción... 4 3. Requisitos...

Más detalles

Política de Privacidad del Grupo Grünenthal

Política de Privacidad del Grupo Grünenthal Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.

Más detalles

Bienvenid@ al proceso de instalación de LiVux.

Bienvenid@ al proceso de instalación de LiVux. ÍNDICE 1 INSTALAR LIVUX EN EL DISCO DURO Índice 1. Instalar LiVux en el disco duro 1 1.1. Instalar en un equipo con una partición de Windows......................... 4 1.1.1. Redimensionar..........................................

Más detalles

Este es un fax que envié a Telefónica Móviles España (MoviStar) y cuenta mi osadía de querer acceder a una promoción y ser cliente de ellos.

Este es un fax que envié a Telefónica Móviles España (MoviStar) y cuenta mi osadía de querer acceder a una promoción y ser cliente de ellos. En MOVISTAR han perdido la vergüenza o nunca la tuvieron Este es un fax que envié a Telefónica Móviles España (MoviStar) y cuenta mi osadía de querer acceder a una promoción y ser cliente de ellos. Desde

Más detalles

RETOMATES, UN RECURSO TIC PARA EL AULA DE MATEMÁTICAS

RETOMATES, UN RECURSO TIC PARA EL AULA DE MATEMÁTICAS RETOMATES, UN RECURSO TIC PARA EL AULA DE MATEMÁTICAS D. Perea Mora, I.E.S. San Juan, San Juan de Aznalfarache (Sevilla) RESUMEN Retomates es una aplicación web gratuita donde los alumnos y las alumnas

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida 802.11b/g/n Indoor High Power Access Point Contenido del paquete: Airnet Indoor High Power Access Point Soporte de montaje Fuente de poder (24VDC) Antenas desmontables CD-ROM Guía de del 1Hardware Advertencia

Más detalles

DESGRABACION FABIANA CASTINEIRA

DESGRABACION FABIANA CASTINEIRA DESGRABACION FABIANA CASTINEIRA Buenas tardes a todos. Un gusto Raúl y Gabriela. Gracias y felicitaciones otra vez por esto, el evento más convocante de la industria. El tema que me convoca es el mercado

Más detalles