2º ASIR UD2 - SAD. Configurar directivas de contraseñas con objetos de Directiva de grupo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "2º ASIR UD2 - SAD. Configurar directivas de contraseñas con objetos de Directiva de grupo"

Transcripción

1 2.-HERRAMIENTAS PREVENTIVAS a) CONFIGURACIÓN DE CONTRASEÑAS SEGURAS EN WINDOWS La mayoría de los usuarios inician sesión en sus equipos locales o remotos mediante una combinación formada por su nombre de usuario y una contraseña escrita con el teclado. Aunque existen tecnologías alternativas para la autenticación, como la biometría, las tarjetas inteligentes y las contraseñas de un solo uso para todos los sistemas operativos más conocidos, la mayoría de las organizaciones siguen utilizando contraseñas tradicionales y seguirán haciéndolo en los próximos años. Por tanto, es importante que las organizaciones definan y apliquen directivas de contraseñas a sus equipos en las que se obligue a utilizar contraseñas seguras. Las contraseñas seguras satisfacen una serie de requisitos de complejidad (incluida la longitud y las clases de caracteres) gracias a los cuales son más difíciles de averiguar por los piratas informáticos. El establecimiento de directivas de contraseñas seguras en su organización puede ayudarle a impedir que los piratas informáticos se hagan pasar por usuarios y, por tanto, que se pueda perder, divulgar o dañar información confidencial. Dependiendo de si los equipos de su organización son miembros de un dominio de Active Directory, equipos independientes o ambas cosas, para implementar directivas de contraseñas seguras deberá realizar una o ambas de las tareas siguientes. Configurar opciones de directivas de contraseñas en un dominio de Active Directory. Configurar opciones de directivas de contraseñas en equipos independientes. Vamos a ver cómo configurar opciones de directiva de contraseñas seguras en miembros de un dominio de Active Directory mediante objetos de Directiva de grupo. Una vez configuras las opciones de directivas de contraseñas adecuadas, los usuarios sólo podrán crear contraseñas nuevas si éstas satisfacen los requisitos de longitud y complejidad de las contraseñas seguras, y no podrán cambiar inmediatamente sus nuevas contraseñas. Configurar directivas de contraseñas con objetos de Directiva de grupo Antes de configurar directivas de contraseñas en los equipos de la red, deberá identificar qué opciones son relevantes, determinar qué valores utilizará para esas opciones y entender cómo Windows almacena la información de configuración de directivas de contraseñas. Configurar directivas de contraseñas con objetos de Directiva de grupo Antes de configurar directivas de contraseñas en los equipos de la red, deberá identificar qué opciones son relevantes, determinar qué valores utilizará para esas 1

2 opciones y entender cómo Windows almacena la información de configuración de directivas de contraseñas. Identificar las opciones relacionadas con directivas de contraseñas En Windows 2000, Windows XP y Windows Server 2003 se pueden configurar seis opciones relacionadas con las características de contraseñas: Forzar el historial de contraseñas, Vigencia máxima de la contraseña, Vigencia mínima de la contraseña, Longitud mínima de contraseña, Las contraseñas deben cumplir los requerimientos de complejidad y Almacenar contraseñas usando cifrado reversible. Forzar el historial de contraseñas determina el número de contraseñas nuevas exclusivas que un usuario debe utilizar para poder volver a usar una contraseña antigua. El valor de esta opción puede estar comprendido entre 0 y 24; si se establece en 0, se deshabilita la opción de forzar el historial de contraseñas. Vigencia máxima de la contraseña determina el número de días que un usuario puede utilizar una contraseña antes de que se le obligue a cambiarla. El valor de esta opción puede estar comprendido entre 0 y 999; si se establece en 0, las contraseñas no caducan nunca. La definición de un valor bajo para esta opción puede resultar frustrante para los usuarios, y si el valor es demasiado alto o se deshabilita la opción, los piratas informáticos dispondrán de más tiempo para averiguar las contraseñas. Para la mayoría de las organizaciones, este valor debe estar establecido en 42 días. Vigencia mínima de las contraseñas determina el número de días que un usuario puede conservar una nueva contraseña hasta que pueda cambiarla. Esta opción está diseñada para utilizarla junto con la opción Forzar el historial de contraseñas, de forma que los usuarios no puedan restablecer rápidamente sus contraseñas tantas veces como sea necesario para luego cambiar a sus contraseñas antiguas. El valor de esta opción puede estar comprendido entre 0 y 999; si se establece en 0, los usuarios podrán cambiar inmediatamente sus nuevas contraseñas. El valor recomendado es dos días. Longitud mínima de la contraseña determina el número mínimo de caracteres que puede tener una contraseña. Aunque Windows 2000, Windows XP y Windows Server 2003 admiten contraseñas de hasta 28 caracteres de longitud, el valor de esta opción sólo puede estar comprendido entre 0 y 14. Si se establece en 0, los usuarios podrán tener contraseñas en blanco, por lo que no debe utilizar este valor. El valor recomendado es 8 caracteres. Almacenar la información de directivas de contraseñas Antes de implementar directivas de contraseñas, debe saber cómo se almacena la información de su configuración. Esto es debido a que los mecanismos para almacenar directivas de contraseñas limitan el número de directivas de contraseñas distintas que se pueden implementar y afecta al modo de aplicar estas directivas. 2

3 Sólo puede haber una directiva de contraseña para cada base de datos de cuentas. Un dominio de Active Directory se considera una base de datos de cuentas, ya que es la base de datos de cuentas locales en los equipos independientes. Los equipos que son miembros de un dominio tienen también una base de datos de cuentas locales, pero la mayoría de las organizaciones que hayan implementado dominios de Active Directory requerirán que sus usuarios inicien sesión en sus equipos y en la red mediante cuentas basadas en el dominio. Por tanto, si especifica una longitud mínima de contraseña de 14 caracteres para un dominio, todos los usuarios del dominio deben utilizar contraseñas de 14 o más caracteres cuando creen contraseñas nuevas. Para establecer requisitos diferentes para un conjunto específico de usuarios, debe crear un nuevo dominio para sus cuentas. Los dominios de Active Directory utilizan objetos de Directiva de grupo para almacenar una gran variedad de información de configuración, incluida la configuración de las directivas de contraseñas. Aunque Active Directory es un servicio de directorio jerárquico que admite varios niveles de unidades organizativas y varios objetos de Directiva de grupo, la configuración de directivas de contraseñas para el dominio debe estar definida en el contenedor raíz de dicho dominio. Cuando se crea el primer controlador de dominio para un nuevo dominio de Active Directory, se crean automáticamente dos objetos de Directiva de grupo: el objeto Directiva predeterminada de dominio y el objeto Directiva predeterminada de controladores de dominio. La Directiva predeterminada de dominio está vinculada al contenedor raíz. Contiene algunas opciones críticas para todo el dominio como la configuración de directivas de contraseñas predeterminadas. La Directiva predeterminada de controladores de dominio está vinculada a la unidad organizativa Controladores de dominio y contiene la configuración de seguridad inicial para los controladores de dominio. Es recomendable que no se modifiquen estos objetos de Directiva de grupo integrados. Si necesita aplicar opciones de directivas de contraseñas que difieren de la configuración predeterminada, debe crear un nuevo objeto de Directiva de grupo, vincularlo al contenedor raíz del dominio o a la unidad organizativa Controladores de dominio y asignarle una prioridad más alta que al objeto de Directiva de grupo integrado. Si se vinculan al mismo contenedor dos objetos de Directiva de grupo con una configuración contradictoria, se aplica primero el que tiene la prioridad más alta. Implementar opciones de directiva de contraseñas En esta sección se proporcionan instrucciones detalladas para ampliar la seguridad mediante la implementación de opciones de directiva de contraseñas en los equipos de la organización. Para crear un nuevo objeto de Directiva de grupo en el dominio raíz 1. -Haga clic en el botón Inicio, seleccionamos Todos los programas, Herramientas administrativas, Usuarios y equipos de Active Directory, botón derecho sobre el dominio en mi caso ongmorales.com y en Propiedades y en la 3

4 ficha Directiva de grupo. Hacemos clic en Nuevo y escribimos Directiva de contraseñas del dominio para el nombre de Objeto de directiva de grupo. Para forzar la aplicación del objeto Directiva de contraseñas del dominio En la página Propiedades de ongmorales.com, hacemos clic para resaltar la Directiva de contraseñas del dominio y, a continuación, hacemos clic en el botón ARRIBA. -En la página Propiedades de ongmorales.com, hacemos clic con el botón secundario del ratón en la Directiva de contraseñas del dominio y, después, hacemos clic en no reemplazar. Y pulsamos intro 4

5 Para que nuestra directiva sea la primera pulsamos subir Para definir directivas de uso de contraseñas 1 -En la página Propiedades de ongmorales.com, hacemos doble clic en Directiva de. contraseñas del dominio. 2 -En el Editor de objetos de Directiva de grupo, bajo Configuración del equipo, 5

6 . expandimos Configuración de Windows, Configuración de seguridad y Directivas de cuenta y, a continuación, hacemos clic en Directiva de contraseñas. 3. -En el panel de detalles, hacemos doble clic en Forzar el historial de contraseñas, activamos la casilla de verificación Definir esta configuración de directiva, ponemos el valor de Guardar el historial de contraseñas durante en 24 y, a continuación, hacemos clic en Aceptar. 4. -En el panel de detalles, hacemos doble clic en Vigencia máxima de la contraseña, activamos la casilla de verificación Definir esta configuración de directiva, ponemos el valor de La contraseña caducará en 42, hacemos clic en Aceptar y luego otra vez en Aceptar para confirmar el cambio de valor propuesto para Vigencia mínima de la 6

7 contraseña. 5. -En el panel de detalles, hacemos doble clic en Vigencia mínima de la contraseña, ponemos el valor de La contraseña se puede cambiar después de 2 y, a continuación, hacemos clic en Aceptar. 6. -En el panel de detalles, hacemos doble clic en Longitud mínima de la contraseña, activamos la casilla de verificación Definir esta configuración de directiva, ponemos el valor de La contraseña debe tener al menos en 8 y, a continuación, hacemos clic en Aceptar. 7

8 7. -En el panel de detalles, hacemos doble clic en Las contraseñas debe cumplir los requerimientos de complejidad, activamos la casilla de verificación Definir esta configuración de directiva en la plantilla, seleccionamos Habilitada y, a continuación, hacemos clic en Aceptar. 8. -En el panel de detalles, hacemos doble clic en Almacenar contraseñas usando cifrado reversible, activamos la casilla de verificación Definir esta configuración de directiva en la plantilla, seleccionamos Deshabilitada (opción predeterminada) y, a continuación, hacemos clic en Aceptar. 8

9 LA CONFIGURACIÓN QUEDARÍA ASÍ EN LINUX MÓDULO pam_cracklib Instalando el módulo Cracklib de PAM En el módulo de autenticación password especificamos que es requerido el uso de pam_cracklib, cracklib es un conjunto de bibliotecas que nos servirán para verificar 9

10 que las contraseñas suministradas por usuarios unix sean lo suficientemente fuertes, el chequeo lo hace contra un diccionario de palabras, así, si un usuario ingresa una contraseña basada en alguna palabra del diccionario cracklib nos alertará. Por medio del módulo pam_cracklib también podemos especificar el tamaño mínimo de una contraseña. Para habilitar el soporte instalamos el paquete libpam-cracklib, así: # apt-get installlibpam-cracklib Y editamos el archivo de configuración del módulo password: #vi /etc/pam.d/common-password 10

11 Al inicio del archivo y antes de la carga del módulo pam_unix.so agregamos la carga del modulo pam_cracklib.so, por ejemplo: password required pam_cracklib.so difok=2 minlen=8 dcredit=2 ocredit=2 retry=3 password sufficient pam_unix.so nullokuse_authtok md5 shadow password sufficient pam_ldap.so use_authtok password required pam_deny.so ocredit =2 significa que hace falta dos símbolos minlen= 8 significa que hacen falta al menos 8 caracteres Vamos a crear un nuevo usuario, si lo creamos como root nos deja de crearla sin ningún problema Contraseña: lasolana 11

12 Ahora vamos a crear otro usuario de nombre ruiz sin ser root y nos dice poniendo de contraseña: solana que la contraseña es demasiado sencilla Si ponemos contraseña: LAsolana#@quepueblogalan nos deja y se crea sin ningún problema Si creamos un usuario que no tiene las reglas establecidas en el fichero de configuración no dirá este mensaje 12

13 b) PELIGROS DE DISTRIBUCIONES LIVE UltimateBoot CD para Windows es un CD autoarrancable que contiene todo el software necesario para reparar, restaurar o diagnosticar casi cualquier problema en el PC. Todo el software incluido en UltimateBoot CD para Windows son utilidades freeware para Windows, por lo que su descarga y uso es totalmente gratuita. UltimateBoot CD para Windows está basado en Bart s PE lo que permite que al arrancar el pc con dicho cd tengamos un Windows limpio con las utilidades disponibles para ejecutarse. UltimateBoot CD incluye muchas herramientas de diagnóstico de hardware y software como AntiSpywares, Antivirus, Herramientas de gestión de discos, Herramientas de Red en la lista completa puedes verlas todas. Por ello, se convierte en una herramienta imprescindible para cuando aparezcan problemas en tu pc. Empezamos grabando la imagen 13

14 Hemos grabado correctamente la imagen de boot cd Hacemos un chequeo de la memoria para ver si tiene algún problema 14

15 Comienza el proceso 15

16 Nos va informando de los test hechos con éxito 16

17 BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática. Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless. Fue incluida en el puesto 32 de la famosa lista "Top 100 Network Security Tools" de Grabamos la imagen ISO Comenzamos la instalación desde Ubuntu ya que es una distribución GNU/Linux En la primera pantalla comenzamos pulsando Inicio- Setiing -Systen settigs Quitamos una aplicación que tiene en el escritorio de efectos para que nos vaya más ligero para ello seleccionamos Desktop Effects - suspend Desktop effects Para comenzar la instalación pulsamos sobre Install Backtrack que está en el escritorio Para comenzar debemos poner en la consola que nos aparece Startx 17

18 Comienza la instalación 18

19 Seleccionamos el idioma 19

20 Seleccionamos dónde queremos instalarlo mostrándonos el sistema de particiones que tenemos en ese momento en nuestro ordenador. Yo he elegido arrancar junto a los otros sistemas operativos, eligiendo entre ellos al arrancar el equipo. Después de la instalación debemos de reiniciar el equipo 20

21 Una vez instalado nos aparece una pantalla igual a otro sistema operativo con inumerable aplicaciones. Primero tenemos que logearnos, para ello ponemos de login: root y de password:toor Inmediatamente después ponemos startx. Podemos seleccionar dentro del menú: -Backtrack Information Gathering Network analysis o web aplications. La siguiente pantalla no la he capturado yo, pero la pongo para ver todas las opciones que tiene. La siguiente pantalla corresponde a la red 21

22 Backtrack es tal vez una de las herramientas más reconocidas y utilizadas por aquellos que tienen un constante deseo de revisar y comprobar la seguridad de las redes 22

23 Ophcrack es una utilidad para recuperar contraseñas de Windows basado en tablas rainbow. Aunque se puede instalar en el mismo sistema operativo del cual se quiere averiguar la contraseña, Ophcrack resulta más eficaz e interesante ejecutándose desde otro sistema operativo, instalado en otra partición o disco duro. Según el autor, Ophcrack es capaz de recuperar el 99% de las contraseñas alfanuméricas en cuestión de segundos. Se trata de un programa al cual podrán sacar más utilidad los usuarios avanzados ya que no es especialmente intuitivo o fácil de utilizar. Slaxes un Live CD del sistema operativo GNU/Linux basada en la distribución Slackware. No necesita ser instalado, es capaz de arrancar y funcionar desde una unidad de CD, siendo innecesario el uso de un disco duro. Opcionalmente, dispone de un sistema mediante el cual el contenido del CD se copia en la memoria RAM durante la ejecución de Slax, dejando libre la unidad de CD/DVD para otros usos como ver un vídeo DVD, reproducir un CD de música, o copiar/grabar algo al disco. La versión estándar de Slax y la edición Kill Bill usankde como su escritorio, mientras que Popcorn utiliza XFCE. Fluxbox es una opción en todas las versiones exceptuando Frodo, sin entorno gráfico y pensada para máquinas con poca memoria RAM. 23

24 Wifiway es un live CD que, basado en el sistema operativo Linux, puede ser ejecutado sin necesidad de instalación directamente desde el CDROM o también desde el disco duro como LiveHD, además de poderse instalar en memorias USB o en disco duro. Wifiway es un linuxlive cd diseñado por y esta adaptado para el wireless. WiFiSlax es una distribución GNU/Linux con funcionalidades de LiveCD y LiveUSB pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. WiFiSlax incluye una larga lista de herramientas de seguridad y auditoría listas para ser utilizadas, entre las que destacan numerosos escáner de puertos y vulnerabilidades, herramientas para creación y diseño de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría wireless, además de añadir una serie de útiles lanzadores. c) CONFIGURANDO CONTRASEÑAS EN LA BIOS COMO PONER UNA CONTRASEÑA A LA BIOS PARA IMPEDIR EL ACCESO A NUESTRO ORDENADOR. Aunque este método no es del todo seguro, si será más que suficiente para impedir que usuarios normales puedan utilizar nuestro PC sin nuestro permiso. En este caso vamos a configurar la BIOS de forma que proteja tanto el acceso al Pc como el acceso al SETUP de la propia BIOS mediante una contraseña (password), de forma que nadie pueda manipular nuestro Pc ni des configurarnos los valores de la BIOS. PRACTICA REALIZADA EN UN PC DE SOBREMESA DE MI CASA Primero entramos en la BIOS pulsando F2 En la pestaña Security pulsamos sobre user password Confirmamos la contraseña elegida 24

25 Guardamos configuración 25

26 Reiniciamos el ordenador y entramos de nuevo en la BIOS Nos pide la contraseña para poder acceder Ponemos la contraseña y entramos de nuevo. Podemos quitarla haciendo los siguientes pasos Una vez dentro de la BIOS, vamos a segurity, seleccionamos user password y le damos a Intro sin introducir ninguna contraseña 26

27 Damos a Ok y nos sale otra pantalla donde nos dice que ya no existe contraseña Guardamos los cambios Desde este momento todos los usuarios tendrán de nuevo acceso a la BIOS. 27

28 D) CONTRASEÑAS EN EL GESTOR DE ARRANQUE Primero instalamos grub Ejecutamos grub-md5-crypt Nos solicita la contraseña Comprobamos que nos aparece una clave de números, signos y letras. 28

29 Editamos el fichero /boot/grub/menú.lst Y ponemos la contraseña que nos ha aparecido antes Lock Password Quedaría así: title Ubuntu, kernel (recovery mode) password --md5 $1$ddTCc1$8v3fWFR4m5kDfuRG5LUHo/ root (hd1,0) kernel /boot/vmlinuz root=/dev/hdb1 ro single initrd /boot/initrd.img boot Guardamos los cambios en el editor d) RECUPERACIÓN DE CONTRASEÑAS EN WINDOWS Ophcrack DESCARGAMOS EL PROGRAMA 29

30 Elegimos componentes de la instalación Instalación completada con éxito 30

31 LA INSTALACIÓN SE HA COMPLETADO 31

32 Una vez finalizada la instalación, descargaremos desde la página oficial de Ophcrack las RainbowTables. Una vez que hemos seleccionado las tablas en la ubicación donde las tenemos le damos a install Está en proceso 32

33 Nos muestra los usuarios en uso y sus contraseñas Podemos guardar un documento con los datos obtenidos 33

34 EN LINUX John theripper es un programa para encontrar contraseñas débiles, actualmente está disponible para UNIX, DOS y Win32. Incorpora varias utilidades que te permitirán descubrir passwords débiles en tu sistema. Podrás realizar los intentos mediante diccionarios o usando el "incremental mode" de john. Una herramienta indispensable para cualquier administrador preocupado por la seguridad. Extraemos el programa Para utilizar el programa necesitamos copiar este fichero, y para ello creamos en el escritorio un documento que la llamaremos John path 34

35 Copiamos el fichero que hemos copiado en la carpeta donde tenemos el programa Lo podemos hacer también todo desde la terminal. Para ello ejecutamos lo siguiente: Mkdir John Cd John Link2 35

36 Nos da la bienvenida y damos a ok Descargamos John tar.gz 36

37 Comprobamos que lo hemos instalado. Hacemos un ls dentro de tmp que es donde lo tenemos Lo descomprimimos poniendo tar xzvf John tar.gz 37

38 Entramos dentro del fichero John Damos a buscar en el menú view (ver) Buscamos con la palabra wiki 38

39 Entramos en patches Y descargamos el parche que sirve para cualquier formato 39

40 Comprobamos que lo hemos descargado dentro de la carpeta Añado usuario y hago una prueba poniendo useradd test. Contraseña_ vicenmorales 40

41 Comprobamos usuarios creados en /etc/passwd Comprobamos en/etc/shadow Para averiguar las contraseñas utilizamos el comando sudo /usr/sbin/unshadow /etc/passwd /etc/shadow> /tmp/crack.password.db 41

42 Para ver las contraseñas ponemos john -show /tmp/crack.password.db Nos dice que está cargando, 4 contraseñas También podemos crear un archivo donde guardar nuestras contraseñas poniendo sudo unshadow /etc/passwd /etc/shadow>mispasswords Ponemos John mispasswords, y en caso de que nos dé error ponemos: John show mispasswords 42

43 Podemos comprobar que los usuarios que he creado antes no aparecen porque tienen una contraseña más fuerte e) Modificación de contraseñas EN WINDOWS : Distribución live UBCD Grabamos la imagen ISO Se ha grabado correctamente 43

44 Ejecutamos el programa Y seleccionamos Launch The Ultimate Boot CD for windows Se inicia el sistema operativo 44

45 Una vez iniciado vamos a Programas- password tools- Pasword renew Seleccionamos en c: Windows Renew existing user password Ponemos contraseña y damos a Install y ya tendremos la nueva contraseña creada- Igualmente podemos crear unanueva cuenta de Administrador, para ello pulsamos en créate new Administrator user EN LINUX: mediante el sistema, modificación /etc/shadow /etc/shadow: en este fichero se almacena la contraseña cifrada de cada usuario. Esto sirve para que la contraseña este oculta. El único usuario con permiso de lectura de este fichero es el root, así nadie podrá obtener las contraseñas cifrada de manera directa. Esto es una opción que en las distribuciones actuales bien por defecto y no se puede deshabilitar. 45

46 Su estructura es: Usuario: el nombre del usuario. Clave: la clave cifrada. Ultimo: días desde el último cambio de clave. Puede: Días transcurridos antes de que la clave se puede modificar. Debe: días transcurridos antes de que la clave tenga que ser modificada. Aviso: días de aviso al usuario antes de que expire la clave. Expira: días en que se desactiva la cuenta tras expirar la clave. Desactiva: días de duración de la cuenta desde el 1/1/1970. Reservado: campo reservado. Para poder entrar enel sistema sin necesidad de poner contraseña como root vamos a editar estos ficheros. Para ello entramos como root, los modificando quitando lo siguiente Vemos que en fichero /etc/shadow antes de modificarlo aparece una admiración 46

47 Si lo eliminamos Quitamos también la contraseña del fichero /etc/passwd Ahora entramos en el sistema como root y no nos pide la contraseña sino que entra directamente 47

48 f) Drivermax DriverMax permite exportar los drivers ya instalados de tu PC a una carpeta o dispositivo externo. Cuando hayas formateado la máquina, instala el DriverMax e importa todos drivers al mismo tiempo. Descargamos el programa Lo instalamos 48

49 La instalación se ha completado con éxito Entramos en el programa 49

50 Seleccionamos todos los drivers Seleccionamos la ubicación en este caso User\Equipo13\My drivers Comienza a coger los drivers 50

51 Ha terminado Los drivers están guardados en 51

52 g) Control de acceso a datos y aplicaciones: EN WINDOWS: Política de directivas de seguridad local. Accedemos a Directivas de seguridad local Seleccionamos permitir apagar el sistema sin tener que iniciar sesión COMPROBAMOS El botón de apagar está deseleccionado, por tanto no podemos apagar si sólo cambiamos de sesión. EN LINUX: chmod, chown, chgrp, getfaci, setfaci 52

53 CHMOD Para cambiar los permisos de un archivo o directorio del servidor, tienes que utilizar el comando chmod. Tenemos un fichero llamado vicen-permisos que contiene el siguiente texto Intentamos añadir más texto pero no nos deja ya que sólo es un fichero de lectura Nos dice que error guardando Ahora vamos a darle a nuestro fichero todos los permisos 53

54 Modificamos el fichero Visualizamos el fichero y vemos que ahora sí se han incluido otra línea nueva CHGRP Y CHOWN El comando chown te permite modificar a los usuarios o grupos dueños de un archivo o carpeta en el sistema de archivos. Vamos a cambiar el dueño de un archivo por otro. Hacemos un ls l para comprobar 54

55 Cambiamos el grupo de Documentos, pertenecía a vicen y ahora lo ponemos en practicas Hacemos un ls l para comprobarlo Ahora cambiamos el usuario de Documentos que era vicen a morales Para ello ponemos sudo chown morales Documentos 55

56 Comprobamos GETFACL Instalamos ACL que no están instaladas 56

57 Hacemos getfacl sobre la carpeta Documentos y nos muestra El nombre, el usuario, el grupo y los permisos que tiene SETFACL Comprobamos los grupos con id 57

58 Comprobamos en el directorio que nos encontramos, creamos un fichero llamado linux Hacemos un getfacl para comprobar usuario, grupo y permisos Ejecutamos la orden setfacl para cambiar el usuario. Para ello ponemos 58

59 i)windows STEADY STATE 59

60 No se puede instalar porque me dice que mi Windows no es original. Lo he instalado también en mi portátil que sí es original, pero me ha salido el mismo mensaje, y es debido a que sólo es compatible con Windows xp sp2. j)busca aplicaciones congelador disponibles para Windows y GNU/Linux como DeepFreeze. Indica que protección ofrecen. es un restaurador de sistemas simplificado, lo que hace el programa es congelar su disco duro, para que en caso hayan cambios en la pc que afecten su rendimiento, pueda ser restaurado de una forma casi instantánea todo el sistema a través del reinicio de su computadora. 60

61 Elegimos donde queremos congelar (frozen) o descongelar (Thawed) Cuando termina reiniciamos el ordenador A partir de ese momento los cambios no tendrán efecto en nuestro ordenador. Para comprobarlo instalo un programa que más adelante necesitaré que es Network Stumbler, lo podemos comprobar en el escritorio 61

62 Ahora reiniciamos y no está el icono del programa en el escritorio, ni el programa tampoco. k) Utiliza el software Keepass Password Safe, y crea un pequeño informe de las aplicaciones del mismo, desde un punto de vista de seguridad informática. Como controlar las contraseñas en tu ordenador? Para empezar a controlar nuestras contraseñas, si cuentas con el temor de ser alguna vez atacado por un malware y perder tus datos importantes, en esos casos no existe 62

63 protección total de nuestro ordenador a pesar de usar los antivirus de más calidad, simplemente no hay nada seguro. Si pensamos en medidas para al menos incrementar la seguridad en nuestros archivos, podemos hacer uso del programa KeePass Password Safe, con ella podremos administrar nuestras contraseñas almacenándolas en el programa, mediante la base de datos que crearemos. Simplemente para empezar a usarlo necesitaremos crear una llave maestra, la cual será la contraseña general para todas nuestras consultas, si en caso queremos almacenar nuestra contraseña de algún correo electrónico, podemos hacerlo usando la opción añadir entrada en KeePass donde añadiremos el usuario del correo electrónico y la contraseña, además del enlace a cual pertenece, otra de las características principales es que podemos darle una fecha de expiración a la creación de la contraseña. 63

64 Nos pide una contraseña que debe ser cuanto más larga mejor 64

65 Confirmamos la contraseña Una vez introducida la contraseña ya estamos en la base de datos donde vamos a guardar todas nuestras contraseñas. Ahora misma la base de datos está vacía 65

66 Por ejemplo podemos hacer clic en la categoría de Banca por Internet, hacemos clic en la herramienta. Se abre una ventana donde introducimos los datos de la cuenta, o los datos de la dirección web (URL) Vemos que se ha creado 66

67 Se pueden registrar todos los datos que deseemos, programas que utilizamos y que precisan usuario y contraseña.- Podemos agregar más elementos a la lista de la izquierda, para ello damos clic con el botón derecho en general y elegimos agregar grupo o subgrupo dentro de uno ya existente. Cuando necesite utilizar una contraseña o nombre de usuario, deberá iniciar el programa, introducir su contraseña maestra y navegar por las categorías hasta encontrar la los datos que precisa. Haga doble clic sobre el título para acceder a la ventana con el nombre de usuario y contraseña que necesita utilizar. Si usted no sabe exactamente dónde se almacenan los datos, puede introducir un término de búsqueda en el buscador situado debajo de la barra de menús: PARA GENERAR UNA CONTRASEÑA ALEATORIA PULSAMOS EN GENERATE Y NOS APARECE OTRA VENTANA DONDE MOVIENDO EL RATÓN POR ENCIMA DEL CUADRO QUE ESTÁ RELLENO DE NEGRO VA GENERANDO LA CONTRASEÑA Vamos a crear una entrada para tuenti. Para ello introducimos los datos necesarios 67

68 Abrimos el navegador y copiamos el usuario y la contraseña, que aún estando encriptada, se copia en el espacio habilitado para ello en el tuenti Copiamos el usuario y la contraseña a la página del navegador 68

69 Y podemos acceder a la página Imprimir A través de Archivo> Imprimir, puede imprimir todos los datos. La función del programa mantener su información secreta. Si los imprime, esa función quedará anulada. Si lo que desea es editar una parte de la base de datos, deberá seleccionar el elemento a editar. Por debajo de la barra de menús se encuentra un botón con la imagen de una llave y un lápiz. Así que usted puede cambiar los datos. Si hace clic en ese botón podrá hacer los cambios que precise. El botón de al lado, con la llave y un aspa rojase utiliza para eliminar los datos. Salir del programa Para salir del programa, vaya a Archivo> Salir. Se le preguntará si desea guardar los cambios. Haga clic en Sí. 69

70 Ahora elegimos una ubicación para almacenar la nueva base de datos. De a la base de datos un nombre descriptivo y hacemos clic en Guardar. La próxima vez que inicie el programa, ingresamos su contraseña maestra y la base de datos se abrirá de inmediato. 70

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL KEEPASS WINDOWS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL KEEPASS WINDOWS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL KEEPASS WINDOWS Qué es y cómo se usa KeePass? Hoy se hace necesaria la utilización de información de acceso y contraseña para poder iniciar

Más detalles

Capítulo 3. SEGURIDAD LÓGICAL

Capítulo 3. SEGURIDAD LÓGICAL Capítulo 3. SEGURIDAD LÓGICAL Autor: Índice de contenidos 3.1 PRINCIPIOS DE LA SEGURIDAD LÓGICAL 3.2 CONTROL DE ACCESO LÓGICOL 3.2.1 Política de contraseñas 3.2.2 Control de acceso en la BIOS y gestor

Más detalles

Instalación de dos Sistemas Operativos en un mismo Computador

Instalación de dos Sistemas Operativos en un mismo Computador Instalación de dos Sistemas Operativos en un mismo Computador Si quieres tener los dos sistemas operativos en un mismo equipo y elegir, entre uno y otro, en el momento del arranque, debes realizar los

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

MANEJANDO FICHEROS Y CARPETAS

MANEJANDO FICHEROS Y CARPETAS Tutorial 1 MANEJANDO FICHEROS Y CARPETAS 1.1.- Creando carpetas Para organizar la información que almacenamos en nuestros ordenadores, tenemos una elemento denominado carpeta. Vamos a ver cómo, usando

Más detalles

Para crear formularios se utiliza la barra de herramientas Formulario, que se activa a través del comando Ver barra de herramientas.

Para crear formularios se utiliza la barra de herramientas Formulario, que se activa a través del comando Ver barra de herramientas. Formularios TEMA: FORMULARIOS. 1. INTRODUCCIÓN. 2. CREACIÓN DE FORMULARIOS. 3. INTRODUCIR DATOS EN UN FORMULARIO. 4. MODIFICAR UN FORMULARIO 5. MANERAS DE GUARDAR UN FORMULARIO. 6. IMPRIMIR FORMULARIOS.

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB I. LECTORES DE TARJETAS... 2 II. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB... 2 1. Instalación del lector LTC3x USB en Windows 2000

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

CÓMO CREAR NUESTRO CATÁLOGO

CÓMO CREAR NUESTRO CATÁLOGO CÓMO CREAR NUESTRO CATÁLOGO Mediante la aplicación (http://www.prensasoft.com/programas/conline) podemos crear nuestros propios catálogos. Para crear un catálogo necesitamos: - Varios productos que mostrar,

Más detalles

INSTALACIÓN, UTILIZACIÓN Y OPTIMIZACIÓN

INSTALACIÓN, UTILIZACIÓN Y OPTIMIZACIÓN INSTALACIÓN, UTILIZACIÓN Y OPTIMIZACIÓN Funcionamiento: El programa en cuestión permite congelar nuestro disco duro, de manera que trabajemos normalmente con él (Crear y borrar archivos, instalar y desinstalar

Más detalles

Google Calendar. Google Calendar

Google Calendar. Google Calendar Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...

Más detalles

Guía de instalación de Gesclivet.

Guía de instalación de Gesclivet. Guía de instalación de Gesclivet. Índice 1. Previo a la instalación 2. Instalación en un único puesto de trabajo 3. Instalación en una Red de ordenadores 3.1. Instalación en el puesto Servidor 3.2. Instalación

Más detalles

Qué es una máquina virtual?

Qué es una máquina virtual? Instalación de Windows XP en una máquina virtual utilizando Sun VirtualBox. Vamos a empezar este tutorial dando una pequeña explicación acerca de que es una máquina virtual y luego vamos a proceder a instalar

Más detalles

Un kilobyte (KB) son 1024 bytes, un Megabyte (MB) son 1024 KB, un Gigabyte son 1024 Mb

Un kilobyte (KB) son 1024 bytes, un Megabyte (MB) son 1024 KB, un Gigabyte son 1024 Mb El Explorador de Windows es la herramienta básica en un Sistema Operativo porque con ella controlaremos toda la información que tenemos guardada en nuestro disco duro, disquete, CD, USB, etc. Terminología

Más detalles

**NOTA** las partes tachadas todavía no están escritas, se ira actualizando poco a poco el documento

**NOTA** las partes tachadas todavía no están escritas, se ira actualizando poco a poco el documento Simple tutorial we riseup Pequeña introducción a We Riseup #Qué es we.riseup o Crabgrass? #Como esta estructurado We.riseup? Lo Esencial Unirse a un grupo Metodo 1 Metodo 2 Crear contenido #1 ) Crear la

Más detalles

Manual del Usuario ADSL

Manual del Usuario ADSL Manual del Usuario ADSL Crear un usuario nuevo Pág. 2 Configuración de la Conexión Windows XP Pág. 5 Windows Vista Pág. 11 Windows 7 Pág. 15 Windows 98/ME/2000 Pág. 20 Ubuntu Linux Pág. 25 Linux Red Hat

Más detalles

Curso Internet Básico - Aularagon

Curso Internet Básico - Aularagon Antes de empezar es necesario que tengas claro algunas cosas: para configurar esta cuenta de correo, debes saber que el POP y el SMTP en este caso son mail.aragon.es; esta cuenta de correo hay que solicitarla

Más detalles

2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU

2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU 2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU Antecedentes:... 2 1. Introducción... 3 2. Imágenes que no se visualizan... 3 3. URLs de recursos o actividades que no son autocontenido...

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

Instalación de Sistema Operativo Mac OsX Lion en VirtualBox.

Instalación de Sistema Operativo Mac OsX Lion en VirtualBox. Instalación de Sistema Operativo Mac OsX Lion en VirtualBox. Vamos a proceder a explicar la instalación de un sistema operativo de apple, más concretamente, el cual deberemos descargarnos una imagen del

Más detalles

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite: Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas

Más detalles

TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX

TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX Oracle VirtualBox es una aplicación de código abierto (Open Source) permite crear una máquina virtual en nuestro ordenador de forma que podemos ejecutar un Sistema

Más detalles

Elementos de Microsoft Word

Elementos de Microsoft Word Contenido 1. Distintas formas de iniciar Word 2007... 2 2. Ayuda de Word... 2 3. Las barras de herramientas... 3 4. Funcionamiento de las pestañas. Cómo funcionan?... 4 5. Personalizar barra de acceso

Más detalles

Instalación Joomla. Instrucciones para instalar Joomla en un pc en la red local del instituto, o en un servidor en Internet

Instalación Joomla. Instrucciones para instalar Joomla en un pc en la red local del instituto, o en un servidor en Internet Instalación Joomla Instrucciones para instalar Joomla en un pc en la red local del instituto, o en un servidor en Internet INSTALACIÓN EN UN ORDENADOR DEL CENTRO. (INSTALACIÓN LOCAL) Con esta instalación,

Más detalles

CORREO ELECTRÓNICO GMAIL. 1 Enviar correo electrónico... 2. 1.2 Acceder a una cuenta de correo electrónico... 2

CORREO ELECTRÓNICO GMAIL. 1 Enviar correo electrónico... 2. 1.2 Acceder a una cuenta de correo electrónico... 2 CORREO ELECTRÓNICO GMAIL 1 Enviar correo electrónico... 2 1.2 Acceder a una cuenta de correo electrónico.... 2 1.3 Destacar el propósito principal de las carpetas de correo electrónico: Recibidos, Bandeja

Más detalles

PROGRAMA INFORMÁTICO PARA LA CUMPLIMENTACIÓN DE RECETAS EN FORMATO XML VERSIÓN: 1.0

PROGRAMA INFORMÁTICO PARA LA CUMPLIMENTACIÓN DE RECETAS EN FORMATO XML VERSIÓN: 1.0 PROGRAMA INFORMÁTICO PARA LA CUMPLIMENTACIÓN DE RECETAS EN FORMATO XML VERSIÓN: 1.0 MARZO 2013 1 Índice de contenido 1. Introducción......3 2. Instalación...5 3. Menú Opciones...6 3.1. Abrir directorio

Más detalles

Descubre gnulinex 1. Capítulo 20. Instalación de gnulinex

Descubre gnulinex 1. Capítulo 20. Instalación de gnulinex Descubre gnulinex 1 Capítulo 20 Instalación de gnulinex 2 Descubre gnulinex Sistemas operativos Generalmente, cuando adquirimos un ordenador, éste nos viene con un sistema operativo instalado. El problema

Más detalles

Antivirus Avira. Inguralde [Enero 2011]

Antivirus Avira. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Avira AntiVir Personal Edition es un completo antivirus gratuito, capaz de detectar y eliminar una gran cantidad de virus, incluyendo los de macro y sector de arranque,

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

6.1. Conoce la papelera

6.1. Conoce la papelera Unidad 6. La papelera de Reciclaje 6.1. Conoce la papelera La papelera no es más que un espacio en el disco duro reservado para almacenar la información que eliminamos, evitando que esta información aparezca,

Más detalles

Estructurar la información dentro del ordenador:

Estructurar la información dentro del ordenador: Estructurar la información dentro del ordenador: Aprender a estructurar la información dentro del ordenador, para facilitar su manejo y búsqueda. Las carpetas se utilizan para clasificar los documentos

Más detalles

Instalación del programa PSPP y obtención de una distribución de frecuencias.

Instalación del programa PSPP y obtención de una distribución de frecuencias. Práctica 2. Instalación del programa PSPP y obtención de una distribución de frecuencias. Con esta práctica instalaremos el programa PSPP. El programa es un software específico para el análisis estadístico

Más detalles

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...

Más detalles

Capítulo 2. Cuestiones previas

Capítulo 2. Cuestiones previas 2.1. Creación del CD de Knoppix a partir de la ISO El CD de Knoppix puede ser descargado desde Internet. (Vea el capítulo anterior: www.victoralonso.com (http://www.victoralonso.com/knoppix/)). El resultado

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

GOOGLE NOTICIAS Y ALERTAS

GOOGLE NOTICIAS Y ALERTAS GOOGLE NOTICIAS Y ALERTAS Curso de Noticias y Alertas por KZgunea se encuentra bajo licencia Creative Commons de Reconocimiento-NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.0) Índice del curso 1. TEMA

Más detalles

Combinar comentarios y cambios de varios documentos en un documento

Combinar comentarios y cambios de varios documentos en un documento Combinar comentarios y cambios de varios documentos en un documento Si envía un documento a varios revisores para que lo revisen y cada uno de ellos devuelve el documento, puede combinar los documentos

Más detalles

1 MANUAL DE INSTALACIÓN

1 MANUAL DE INSTALACIÓN 1 MANUAL DE INSTALACIÓN El software necesario para la ejecución de las aplicaciones se incluye en el apartado software del cd del proyecto. Aún así, a continuación se explica como poder descargar los programas

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Manual de usuario del Directorio Activo

Manual de usuario del Directorio Activo Manual de usuario del Directorio Activo Arranque e inicio de la sesión La imágenes que se muestran en el proceso de arranque de un ordenador dado de alta en el Directorio Activo, cuando carga el sistema

Más detalles

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT . Manual Usuario FCT Murcia, 9 de Julio de 2007 Manual de Usuario FCT v1.0 pág. 2 de 73 ÍNDICE Manual Usuario FCT...1 1. Tipos de usuarios... 4 2. Modelo de navegación... 5 3. Servicios... 6 3.1. Convenios...

Más detalles

Instalación del Sistema Operativo Microsoft Windows 7 Service Pack 1

Instalación del Sistema Operativo Microsoft Windows 7 Service Pack 1 Instalación del Sistema Operativo Microsoft Windows 7 Service Pack 1 Alumno: José Francisco Alonso Calvo Grupo: 3º ESO - A Materia: Taller de Nuevas Tecnologías Fecha: 26/02/15 IES José María Pereda, Santander

Más detalles

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio

Más detalles

COMO HACER UNA INSTALACION LIMPIA DE WINDOWS XP (Formateando e Instalando XP)

COMO HACER UNA INSTALACION LIMPIA DE WINDOWS XP (Formateando e Instalando XP) COMO HACER UNA INSTALACION LIMPIA DE WINDOWS XP (Formateando e Instalando XP) Con este tutorial conseguiremos instalar nuestro Windows XP sin problemas y desde cero y todo lo que conlleva su proceso para

Más detalles

MANUAL DE USUARIO ARCHIVO

MANUAL DE USUARIO ARCHIVO MANUAL DE USUARIO ARCHIVO ÍNDICE Páginas 1. INTRODUCCIÓN... 1 2. MENÚ PRINCIPAL... 2 2.1 TABLAS... 2 2.1.1. Localización... 4 2.1.2. Tipos de Documentos... 4 2.1.3. Tipos Auxiliares... 6 2.2. DOCUMENTOS...

Más detalles

Tutorial de Introducción a la Informática Tema 0 Windows. Windows. 1. Objetivos

Tutorial de Introducción a la Informática Tema 0 Windows. Windows. 1. Objetivos 1. Objetivos Este tema de introducción es el primero que debe seguir un alumno para asegurar que conoce los principios básicos de informática, como el manejo elemental del ratón y el teclado para gestionar

Más detalles

Puede acceder a estas opciones a través del menú Inicio: Inicio/Configuración, o bien, a través del Icono Mi Pc situado en el Escritorio:

Puede acceder a estas opciones a través del menú Inicio: Inicio/Configuración, o bien, a través del Icono Mi Pc situado en el Escritorio: 11 CONFIGURACIÓN DE WINDOWS I En este capítulo, veremos cómo personalizar diferentes aspectos del sistema operativo, desde el aspecto del escritorio a la configuración de los menús, instalación de software

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Manual de usuario. Modulo Configurador V.1.0.1

Manual de usuario. Modulo Configurador V.1.0.1 Manual de usuario Modulo Configurador V.1.0.1 Tabla De Contenido 1.) Modulo Configurador 3 1.1) Estructura del modulo configurador 3 1.2) Configuración de datos generales de la empresa 4 a) Ficha de datos

Más detalles

3. Navegar por Internet

3. Navegar por Internet 3. Navegar por Internet 3.1 Favoritos En esta sección veremos cómo utilizar la Barra de Favoritos del explorador de Internet. La Barra de favoritos nos proporciona acceso cómodo a los sitios web que visitamos

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Preparar todo lo necesario.

Preparar todo lo necesario. CENTROS TIC: CLONAR APD2007 DESDE USB CON CLONEZILLA. En muchos centros TIC nos encontramos en la dotación con los equipos APD del año 2007. Entre estos equipos, existe una partida que no soporta la recuperación

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

PRACTICA 6.6 VPN Logmein Hamachi registrarse en la página instalación,

PRACTICA 6.6 VPN Logmein Hamachi registrarse en la página instalación, PRACTICA 6.6 En este caso práctico instalaremos un servidor de VPN en los sistemas operativos Windows y GNU/Linux mediante el programa Logmein Hamachi que permite la comunicación entre 2 máquinas remotas

Más detalles

Como Crear Distro Personalizada

Como Crear Distro Personalizada Como Crear Distro Personalizada En este tutorial aprenderemos como crear nuestra propia Distro Personalizada y esto lo haremos a través de www.susestudio.com. Para hacer esto muy fácil: 1- Entramos a nuestra

Más detalles

Menús. Gestor de Menús

Menús. Gestor de Menús Menús Para dar acceso a las categorías, artículos y generar espacio para los módulos se deben crear menús, éstos son enlaces a determinado recurso en el portal Web, sin ellos no es posible visualizar ninguno

Más detalles

Usuarios y Permisos. Capítulo 12

Usuarios y Permisos. Capítulo 12 Capítulo 12 Usuarios y Permisos La gente simplemente intenta utilizar el sitio web Joomla! que has creado - ya sea de forma activa o pasiva. Cuanto mejor sea la experiencia que tenga al hacerlo, mejor

Más detalles

MANUAL DE USO DE LA ELEteca INSTRUCCIONES EXTENSIÓN DIGITAL DE LOS MATERIALES DE EDITORIAL EDINUMEN

MANUAL DE USO DE LA ELEteca INSTRUCCIONES EXTENSIÓN DIGITAL DE LOS MATERIALES DE EDITORIAL EDINUMEN MANUAL DE USO DE LA ELEteca INSTRUCCIONES EXTENSIÓN DIGITAL DE LOS MATERIALES DE EDITORIAL EDINUMEN 1 ÍNDICE 1. INTRODUCCIÓN 1.1. Qué es la ELEteca 1.2. Qué ofrece 2. ESTUDIANTES 2.1. Cómo registrarse

Más detalles

BROKERMovil Online para SmartPhone Guía Rápida v1.0

BROKERMovil Online para SmartPhone Guía Rápida v1.0 BROKERMovil Online para SmartPhone Guía Rápida v1.0 Página 1 de 17 Índice 1 PUESTA EN MARCHA... 4 1.1 Requisitos... 4 1.2 Instalación de la aplicación... 4 1.2.1 Mediante descarga a través de Activa 24

Más detalles

Un Navegador es un programa que nos conecta a Internet y nos permite organizar nuestro

Un Navegador es un programa que nos conecta a Internet y nos permite organizar nuestro Introducción Un Navegador es un programa que nos conecta a Internet y nos permite organizar nuestro acceso al mundo Web. Cuando queremos entrar a Internet, lo primero que se abre en el ordenador es el

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

F-Series Desktop Manual Del Usuario

F-Series Desktop Manual Del Usuario F-Series Desktop Manual Del Usuario F20 es Espanõl Contenido Leyenda de iconos y texto...3 Definición de F-Series Desktop...4 Instalación de F-Series Desktop en el ordenador...4 Suscripción a la información

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Manual Time One Software control de horarios

Manual Time One Software control de horarios Manual Time One Software control de horarios C/ Salva 63, 3º, 1ª 08004 Barcelona ( España ) Telf.: 93 329 34 35 Mail: info@bioclave.com Web: www.bioclave.com Índice 1 - Instalación.....3 2 - Guía inicio

Más detalles

Además del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente.

Además del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente. COMO MONTAR UNA RED INALAMBRICA AD-HOC. 1.- Introducción: En este tutorial vamos a tratar de explicar como crear una red inalámbrica para unir dos o más ordenadores, sin necesidad de usar dispositivos

Más detalles

MANUAL DE USUARIO DE SKYDRIVE

MANUAL DE USUARIO DE SKYDRIVE MANUAL DE USUARIO DE SKYDRIVE Página 1 de 8 CONTENIDO 1. CARACTEERÍSTICAS DEL SKYDRIVE... 3 2. MODO DE USO DEL SKYDRIVE... 3 Página 2 de 8 MANUAL DE USUARIO DE SKY-DRIVE Este manual está dirigido a la

Más detalles

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Índice Pasos previos a la visualización del programa: Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 Conceptos e información

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

Manual de OpenOffice Impress

Manual de OpenOffice Impress Manual de OpenOffice Impress. Capítulo 4. Trabajando con gráficos, esquemas y plantillas 1 Manual de OpenOffice Impress Capítulo 4: Trabajando con gráficos, esquemas y plantillas Este material es una adaptación

Más detalles

5.2.1 La Página Principal

5.2.1 La Página Principal 5.2 Las Páginas WEB Una página Web es un documento electrónico escrito en un lenguaje de ordenador llamado HTML, o Hypertext Markup Language (lenguaje de marcación de hipertexto). Como ya hemos dicho,

Más detalles

Cómo gestionar menús en Drupal 7

Cómo gestionar menús en Drupal 7 Cómo gestionar menús en Drupal 7 Los menús en Drupal son unas herramientas muy poderosas porqué proporcionan maneras para que los visitantes de nuestro sitio puedan llegar a páginas específicas. Estos

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Manual Impress Impress Impress Impress Impress Draw Impress Impress

Manual Impress Impress Impress Impress Impress Draw Impress Impress Manual Impress Se puede definir Impress como una aplicación dirigida fundamentalmente a servir de apoyo en presentaciones o exposiciones de los más diversos temas, proyectando una serie de diapositivas

Más detalles

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

INSTALAR UBUNTU DESDE WINDOWS

INSTALAR UBUNTU DESDE WINDOWS INSTALAR UBUNTU DESDE WINDOWS Índice de contenido 1.Descargar Ubuntu 10.04 Lucid Lynx...3 2.Grabar la imagen descargada en un CD...3 2.1.Grabación de una imagen iso con Nero...3 2.2.Grabación de una imagen

Más detalles

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Lea este documento antes de instalar Mac OS X, ya que contiene información importante acerca del proceso de instalación de Mac OS X. Requisitos

Más detalles

MANUAL MÓDULO CECA CON RECARGOS O DESCUENTOS PARA PRESTASHOP Guía Básica

MANUAL MÓDULO CECA CON RECARGOS O DESCUENTOS PARA PRESTASHOP Guía Básica MANUAL MÓDULO CECA CON RECARGOS O DESCUENTOS PARA PRESTASHOP Guía Básica Módulo CECA con recargos o descuentos para PrestaShop CONFIGURACIÓN DEL MÓDULO CECA CON RECARGOS O DESCUENTOS PARA PRESTASHOP...

Más detalles

MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M.

MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M. MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA Elaborado por: Julián A. Hernández M. PONTIFICIA UNIVERSIDAD JAVERIANA CALI SANTIAGO DE CALI 2011 CONTENIDO Pág. INTRODUCCIÓN...3 1. ANÁLISIS

Más detalles

Protocolo Configuración Windows NT WS

Protocolo Configuración Windows NT WS Comprobación de la instalación del Service Pack 5 ó el último reconocido. Desde Herramientas Administrativas, en su opción Diagnosis de Windows NT, o cuando arranca el sistema, podemos comprobarlo. Si

Más detalles

Proyectos de Innovación Docente

Proyectos de Innovación Docente Proyectos de Innovación Docente Manual de Usuario Vicerrectorado de Docencia y Profesorado Contenido INTRODUCCIÓN... 3 DATOS PERSONALES... 6 Modificar email... 6 Modificar contraseña... 7 GESTIÓN PROYECTOS...

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Como crear usuarios y grupos, añadirles permisos.

Como crear usuarios y grupos, añadirles permisos. Como crear usuarios y grupos, añadirles permisos. Para poder crear usuarios y grupos tenemos a nuestra disposición programas y scripts que nos proporciona el mismo sistema. Slackware nos permite trabajar

Más detalles

TECNOLOXÍAS E ANÁLISE DOS DATOS

TECNOLOXÍAS E ANÁLISE DOS DATOS TECNOLOXÍAS E ANÁLISE DOS DATOS LINGÜÍSTICOS M.J. Ginzo 3 de diciembre de 2012 Esquema presentación 1 Introducción 2 Accediendo al administrador 3 Elementos de Joomla 1 Artículos 2 Categorías 3 Usuarios

Más detalles

Bienvenido al sistema de Curriculum Digital CVDigital

Bienvenido al sistema de Curriculum Digital CVDigital CVDigital 1 Bienvenido al sistema de Curriculum Digital CVDigital Este programa se ha desarrollado con el fin de llevar a cabo Certificaciones y Recertificaciones de los profesionales a partir del ingreso

Más detalles

Vamos a ver las dos formas básicas de arrancar PowerPoint.

Vamos a ver las dos formas básicas de arrancar PowerPoint. Iniciar Powerpoint Vamos a ver las dos formas básicas de arrancar PowerPoint. 1) Desde el botón Inicio situado, normalmente, en la esquina inferior izquierda de la pantalla. Coloca el cursor y haz clic

Más detalles

T3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app.

T3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app. T3-Rondas V 1.1 1 Indice 1 Requisitos mínimos 3 2 Instalación 3 2.1 Instalación del software 3 2.2 Instalación del terminal 4 3 Configuración Inicial 4 3.1 Crear terminales 5 3.2 Crear puntos de lectura

Más detalles

MANUAL CCLEANER. Descarga e Instalación

MANUAL CCLEANER. Descarga e Instalación MANUAL CCLEANER Creditos a Alyana por este excelente manual CCleaner es una herramienta gratuita de optimización del sistema la cual elimina ficheros temporales, vacía la papelera, elimina cookies, memoria

Más detalles

CORREO WEB DE CNICE (Centro Nacional de Información y Comunicación Educativa)

CORREO WEB DE CNICE (Centro Nacional de Información y Comunicación Educativa) CORREO WEB DE CNICE (Centro Nacional de Información y Comunicación Educativa) José M. Lorés Documento de ayuda para el uso del correo de CNICE a través de la web. Acceso al correo y configuración Paso

Más detalles

Guía de instalación de LliureX 5.09

Guía de instalación de LliureX 5.09 Guía de instalación de LliureX 5.09 Introducción La distribución LliureX está basada en Sarge, la versión estable de Debian GNU/Linux. Esta guía pretende ayudar al usuario en el proceso de instalación

Más detalles

Sincronización de carpetas con el disco duro virtual en sistemas GNU/Linux

Sincronización de carpetas con el disco duro virtual en sistemas GNU/Linux DDV: Disco Duro Virtual de la Universidad de Sevilla. Contenido Sincronización de carpetas con el disco duro virtual en sistemas GNU/Linux...1 1. Instalación del cliente de sincronización...1 2. Configuración

Más detalles

Guía de usuario del Administrador CPA BT icomms

Guía de usuario del Administrador CPA BT icomms Guía de usuario del Administrador CPA BT icomms Enero 2015 Contenido Bienvenido... 3 Usuarios... 3 Convenciones de texto... 3 Siglas... 4 Publicaciones relacionadas... 4 Cómo obtener ayuda... 4 Capítulo

Más detalles

QUÉ ES HOMEBASE? Encontrar Libros

QUÉ ES HOMEBASE? Encontrar Libros QUÉ ES HOMEBASE? HomeBase 2.3 es el software de gerencia de inventario que permite no perder de vista sus libros, catálogos, desideratas, clientes y facturas. Usted puede agregar nuevas entradas, actualizar

Más detalles