TEMA 1. ADOPCIÓN DE PAUTAS DE SEGURIDAD INFORMÁTICA. Victor Martin
|
|
- Juan Carlos Gallego Pinto
- hace 7 años
- Vistas:
Transcripción
1 TEMA 1. ADOPCIÓN DE PAUTAS DE SEGURIDAD INFORMÁTICA Victor Martin
2 1. Busca en Internet alguna aplicación que muestre la fortaleza de una contraseña. Utilizando esa aplicación determina la fortaleza de una contraseña con las siguientes características: a. Tres caracteres en minúsculas. Como se puede ver en el resultado, la seguridad de la clave es nula. b. Siete caracteres mezclando mayúsculas, minúsculas y caracteres especiales. Al generar una clave más complicada, el resultado ya tiene una nota aceptable. 2. Describe detalladamente donde se pueden ver los certificados digitales que hay instalados en un navegador. La descripción la voy a realizar siguiendo los pasos a través del navegador Google Chrome. Para ello accederemos al menú de configuración ubicado en la parte superior derecha de la ventana. VICTOR MARTIN 1
3 Seguidamente, en el cuadro de búsqueda escribimos certificados y nos aparece un resultado, en el cual haremos clic sobre él. Por último haremos clic sobre las pestañas que permiten ver las entidades certificadoras de confianza como se muestra en la captura de pantalla siguiente. VICTOR MARTIN 2
4 3. Escribe tres acciones que mejorarían la seguridad de un sistema. Partiendo de la base de que la integridad de un sistema se divide en 2 muy generales: integridad física e integridad lógica, voy a nombrar 3 mezclando los 2 tipos de integridades dependiendo de las amenazas: Ubicación del ordenador servidor en un cuarto con acceso restringido al mismo. El acceso al cuarto será mediante llave de seguridad, acceso mediante panel con código digital, lector de huellas, etc. Tipo de seguridad física. Creación de usuarios con Claves privadas e intransferibles junto con la creación de perfiles de usuarios (Unidades Organizativas en caso de Windows Server, por ejemplo o ACL) que limiten el uso y acceso a determinados archivos del sistema o que eviten descargas de Software que pudiera ser malicioso (Malware, spyware, gusanos, etc). Seguridad lógica Creación de copias de seguridad de los datos incluidos en el Sistema. Dependiendo del tipo de datos, crearía los intervalos de copias y los tipos de copias (completas, incrementales o diferenciales). Seguridad lógica 4. Pon un ejemplo de cada una de las siguientes amenazas: a. Interrupción. Escuchar en línea de datos. b. Interceptación. Descubrir claves personales de acceso. c. Modificación. Modificación de base de datos. d. Fabricación. Añadir registros a una base de datos. VICTOR MARTIN 3
5 5. Investiga en Internet y enumera tres sistemas de control de acceso para personas. Clave o Password: Es el sistema de control de acceso más común y que se encuentra en todos los sistemas, dispositivos y paneles de acceso. Análisis de huellas dactilares. Detección y análisis de la voz. 6. Describe brevemente las partes más importantes de las que consta un grupo electrógeno. Motor: mueve el alternador para producir electricidad mediante una fuente de energía mecánica. Existen dos tipos, el motor de gasolina y el de gasoil. Como la velocidad del motor está relacionada con la frecuencia de salida del alternador, lleva un regulador que consiste en un dispositivo mecánico que mantiene la velocidad constante en relación a la carga a la que hace frente el grupo en su trabajo. Alternador: permite la generación de la energía eléctrica. Está apantallado y protegido. Se acopla con precisión al motor para mantener la potencia de salida de forma constante. Chasis y resguardo: toda la estructura del motor, alternador, y en la mayoría de las veces, el depósito de combustible, está montado sobre una bancada resistente. Además, se colocan unos aisladores de vibración entre las partes y la bancada para evitar la transmisión de las mismas al conjunto de la máquina. El resguardo debe rodear todo el equipo completo evitando riesgos mecánicos y eléctricos al exterior de dicho conjunto. Lanza con pie de apoyo, anillas de elevación o paso de horquilla: elementos que se utilizan para el transporte de los grupos electrógenos. Toma de tierra: previo a su puesta en marcha, se deberá conectar la toma de tierra del equipo a la tierra de la instalación según indican las normas vigentes (ITC-BT-18). En el caso de pequeños grupos, los más usados en obras de construcción, se utilizan barras o tubos hundidos en el terreno unidos al equipo mediante cables de color verde-amarillo a la salida habilitada a tal efecto (el neutro del equipo no es toma de tierra del equipo). Cuadro eléctrico: conjunto de elementos de conexión para mangueras monofásicas o trifásicas, con amperímetros y otro tipo de indicadores de estado del grupo como presión de aceite o temperatura del aceite o refrigerador. La llave o botón de arranque, el medidor de depósito de gasolina, el voltaje suministrado también son otros elementos que se pueden localizar dentro del cuadro. Tanque de combustible: Depósito para guardar el combustible de que se alimenta el motor de combustión. 7. Investiga en qué consiste la tecnología de los nanotubos y su aplicación a la construcción de discos duros. El desarrollo, basado en nanotubos de carbono, multiplica por más de 100 la velocidad que el almacenamiento flash utilizado en los dispositivos móviles y las unidades SSD actuales, según Greg Schmergel. Los nanotubos de carbono son cilindros formados por átomos de carbono, con un diámetro de uno o dos nanómetros y se les confiere mayor resistencia que al acero, así VICTOR MARTIN 4
6 como una mayor conductibilidad que los materiales de los actuales chips, características que le convierten en un excelente candidatos para tecnologías de almacenamiento y memoria. Según PCWorld.com, la NRAM de Nantero opera a la velocidad de DRAM, pero con la ventaja de no ser un almacenamiento volátil, es decir, que puede almacenar datos. El pequeño tamaño de los nanotubos de carbono permite que se guarden, además, con un menor consumo de energía frente a las opciones Flash y DRAM, lo que dotaría de mayor capacidad y más duración a las baterías de los dispositivos. Además, NRAM resulta extremadamente durable, según el propio Schmergel. ARTÍCULO COMPLETO EN EL SIGUIENTE ENLACA: 8. Cuántas claves serían necesarias para que 3 personas se intercambiaran información utilizando cifrado simétrico? Y si fuesen 4 personas? Partiendo de la base de que con los cifrados simétricos, el emisor y receptor utilizan la misma clave para intercambiar información, por cada conversación será una clave. Por la que la respuesta a las dos preguntas es, 1 clave. VICTOR MARTIN 5
7 9. Describe detalladamente cómo conseguir un certificado digital para una persona jurídica. Vamos a partir de la base de que sólo vamos a explicar los pasos para persona jurídica, NO para empresa. Paso 1. Acudir a una entidad certificadora como por ejemplo camerfirma. La web es la siguiente. Paso 2.Lo siguiente que hay que hacer es solicitar en esa entidad un certificado digital para una persona jurídica. VICTOR MARTIN 6
8 Y ahora seguimos los pasos de cumplimentación de datos. Paso 3. Recibir la clave privada con la que podrá acceder a la firma. Suele ser un PIN. El PIN corresponde a la parte privada de la clave. Es única e intransferible. La clave pública la conocerán todos. Con este PIN debemos de ir a una de las oficinas autorizadas a operar como punto de verificación, en nuestro caso en Santa Cruz de Tenerife pueden ser oficinas de Femete y la propia Cámara de Comercio de Santa Cruz de Tenerife. En el siguiente pantallazo se puede el comunicado oficial de la página de Camerfirma. Siguiendo estos 3 pasos, se consigue un certificado digital para persona jurídica de una empresa. VICTOR MARTIN 7
9 10. Descarga la herramienta The Forensic ToolKit, instálala en tu equipo y ejecútala. Describe la salida de un comando. NOTA: es recomendable que estos software se instalen en memorias USB, CD, DVD o discos duros externos para poder operar con mayor precisión. En el pantallazo siguiente, el cmd muestra los comandos que se pueden ejecutar para que la aplicación haga un test sobre la opción que queramos. A continuación pediremos que nos pase información acerca de un archivo concreto. VICTOR MARTIN 8
10 Como podemos nos muestra información acerca del tamaño, de la fecha de creación, modificación y último acceso. Este comando es muy útil. También podemos descargar infinidad de aplicaciones dedicadas a este tipo de análisis. Vamos a probar uno muy recomendado por su sencillez y efectividad que se llama Osforensics. Lo descargamos de su página oficial VICTOR MARTIN 9
11 Lo descargamos de la WEB oficial e iniciamos el proceso de instalación el cual es bastante sencillo. VICTOR MARTIN 10
12 Haciendo incapié en lo que lo comenté al principio de este ejercicio, en el panel principal aparece las opciones de poder crear una imagen del software para poder ejecutarlo en cualquier pc. VICTOR MARTIN 11
13 Las opciones que permite este software es infinita, desde explorar simples archivos, con su historial de manipulación, acceso, etc, hasta recuperar contraseñas introducidas en los exploradores. pasos: Vamos a realizar un caso nuevo de análisis del PC. Para ello seguiremos los siguientes Una vez creado el caso, comenzamos a investigar en el PC. Para ello, deberemos de crear un índice, es decir, recopilar la información del pc a analizar. VICTOR MARTIN 12
14 Una vez terminado podemos observar los informes generados por la aplicación. También podemos hacer análisis aislados. Por ejemplo, vamos a ver la actividad reciente que ha tenido el ordenador. VICTOR MARTIN 13
15 Podemos ver el análisis detallado de toda la actividad sucedida en el pc: programas instalados y desinstalados, eventos de sistema, volúmenes montados en la unidad óptica, etc. Cambiando de opción, también podemos elegir el estado de la memoria ram del equipo. VICTOR MARTIN 14
16 VICTOR MARTIN 15
Manual del usuario. Flash Point Genius. FLASH POINT GENIUS: Programación Serial para turismos
Manual del usuario Flash Point Genius FLASH POINT GENIUS: Programación Serial para turismos 2010 INDICE 1. INTRODUCCIÓN 3 2. COMPONENTES DEL SISTEMA FLASH POINT 3 3. REQUISITOS DEL SISTEMA 4 4. INSTALACIÓN
Más detallesGuía para la Descarga e Instalación de Certificados Camerales en formato Software. Sistemas Windows
de Certificados Camerales en formato Software. Sistemas Windows Versión 3.0 10 de Diciembre de 2010 1. Descarga del Certificado digital... 3 2. Instalación del Certificado en Software... 8 2.1 Selección
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13
Más detallesGuía para la Descarga e Instalación de Certificados en Software en Internet Explorer 4 y versiones posteriores
Guía para la Descarga e Instalación de en Internet Explorer 4 y versiones posteriores Versión 2.0 7 de junio de 200 Índice 1. Descarga del certificado digital Error! Marcador no definido. 2. Instalación
Más detallesMANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA
MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA Fecha última revisión: Septiembre 2014 MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MÓDULO GOTELGEST.NET MÓVIL... 3 1. INTRODUCCIÓN A
Más detallesPRÁCTICA 3: ACRONIS TRUE IMAGE
PRÁCTICA 3: ACRONIS TRUE IMAGE Objetivo: Esta práctica consiste en utilizar el Software de Acronis para generar una imagen de un equipo para restaurarla posteriormente en otro. Trabajaremos con máquinas
Más detalles1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.
CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades
Más detallesHP Backup and Recovery Manager
HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas
Más detallesANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es
ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,
Más detallesDIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011
Más detallesCentro de Soporte [MANTENIMIENTO PREVENTIVO DE SOFTWARE]
2011 Centro de Soporte [MANTENIMIENTO PREVENTIVO DE SOFTWARE] F U N D A C I Ó N Á R E A C E N T R O O M A R N G O T E C N O L O G Í A S O P O R T E Qué es un Mantenimiento Preventivo de Software? El mantenimiento
Más detallesUn Navegador es un programa que nos conecta a Internet y nos permite organizar nuestro
Introducción Un Navegador es un programa que nos conecta a Internet y nos permite organizar nuestro acceso al mundo Web. Cuando queremos entrar a Internet, lo primero que se abre en el ordenador es el
Más detallesInstalable TC-FNMT para Windows Manual de usuario. Versión 1.4
Instalable TC-FNMT para Windows Manual de usuario Versión 1.4 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 1 2. REQUISITOS... 1 3. INSTALACIÓN... 2 1.1. Módulo CSP... 6 1.2. Módulo CardModule... 6 1.3. Módulo
Más detallesGoogle Docs. Iniciar el programa
Google Docs Google Docs es un sencillo pero potente procesador de texto, hoja de cálculo y editor de presentaciones, todo en línea. Nos permite crear nuevos documentos, editar los que ya teníamos o compartirlos
Más detallesCAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS
CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS Tecnologías informáticas en la escuela 379 17 ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS 17.1 INTRODUCCIÓN Existe una gran cantidad de SO,
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesQué es una máquina virtual?
Instalación de Windows XP en una máquina virtual utilizando Sun VirtualBox. Vamos a empezar este tutorial dando una pequeña explicación acerca de que es una máquina virtual y luego vamos a proceder a instalar
Más detallesEstructurar la información dentro del ordenador:
Estructurar la información dentro del ordenador: Aprender a estructurar la información dentro del ordenador, para facilitar su manejo y búsqueda. Las carpetas se utilizan para clasificar los documentos
Más detallesINSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT
INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...
Más detallesManual Impress Impress Impress Impress Impress Draw Impress Impress
Manual Impress Se puede definir Impress como una aplicación dirigida fundamentalmente a servir de apoyo en presentaciones o exposiciones de los más diversos temas, proyectando una serie de diapositivas
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesMANUAL DE AYUDA INSTALACIÓN VERSIÓN DEMO
MANUAL DE AYUDA INSTALACIÓN VERSIÓN DEMO Fecha última revisión: Marzo 2016 INDICE DE CONTENIDOS MANUAL DE INSTALACIÓN DEMO GOTELGEST.NET... 3 1. INSTALACIÓN DEMO GOTELGEST.NET... 3 2. DESINSTALACIÓN DE
Más detallesMuchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:
Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.
Más detallesINFORMACIÓN PARA LA INSTALACIÓN DE CERTIFICADOS
INFORMACIÓN PARA LA INSTALACIÓN DE CERTIFICADOS Para operar correctamente con las Sedes Electrónicas puede ser necesario, para identificarse o firmar, disponer de un Certificado en el navegador web. En
Más detalles1 MANUAL DE INSTALACIÓN
1 MANUAL DE INSTALACIÓN El software necesario para la ejecución de las aplicaciones se incluye en el apartado software del cd del proyecto. Aún así, a continuación se explica como poder descargar los programas
Más detallesInstalación y Configuración de un Servidor FTP
1 Instalación y Configuración de un Servidor FTP 1. Instalación del Servidor FTP Instalación y configuración del Servidor...3 Acceder al servidor...6 2. Configuración Pública del Servidor Configurar DHCP...8
Más detallesGUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA
GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesCómo importamos el certificado digital en firefox?
Cómo importamos el certificado digital en firefox? Para acceder con certificado digital a la Sede electrónica desde Firefox es importante tener instalado el certificado digital en el propio navegador,
Más detallesHerramientas. web 2.0. Dropbox es una aplicación gratuita que permite compartir archivos entre diferentes dispositivos.
Dropbox es una aplicación gratuita que permite compartir archivos entre diferentes dispositivos. La ventaja principal de Dropbox para escritorio es que crea y relaciona una carpeta en la computadora y
Más detallesRESOLUCIÓN DE INCIDENCIAS PROCURADORES
RESOLUCIÓN DE INCIDENCIAS PROCURADORES Información para el CAU: Acceso al aplicativo: Una incidencia que se ha dado mucho es que les salía la siguiente pantalla de error al acceder al aplicativo: Esta
Más detallesGUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL
SEMANTIC GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL Sección de Modernización Administrativa y Nuevas Tecnologías Excma. Diputación Provincial de Burgos 2 GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL ÍNDICE
Más detallesCERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB
CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB I. LECTORES DE TARJETAS... 2 II. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB... 2 1. Instalación del lector LTC3x USB en Windows 2000
Más detallesManual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0
Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Página 1 de 12 Índice de contenidos Introducción...3 Método 1: Instalar los certificados de Firmaprofesional
Más detallesASOCIACIÓN PERUANA DE FACULTADES DE MEDICINA
ASOCIACIÓN PERUANA DE FACULTADES DE MEDICINA MANUAL SKYPE I. Que es Skype?... 2 II. Como funciona... 2 III. Requisitos del sistema... 2 V. Instalación de Skype... 3 VI. Crear una cuenta de Skype... 5 VII.
Más detallesGuía rápida de instalación descargada de internet.
Guía rápida de instalación descargada de internet. Para realizar la instalación debe hacer lo siguiente: Primero se tienen que tomar las siguientes consideraciones. Debe hacer respaldo de su información
Más detallesMICROSOFT FRONTPAGE Contenido
MICROSOFT FRONTPAGE Contenido CREAR UN SITIO WEB... 2 MARCOS... 5 FONDO DE LA PÁGINA... 7 MARQUESINAS... 8 CREAR HIPERVÍNCULOS... 9 BOTONES ACTIVABLES... 11 LOS MAPAS DE IMÁGENES... 13 INSERTAR SONIDOS...
Más detallesCURSO SOBRE LA PDi SMART USO DEL SOFTWARE NOTEBOOK. http://www.aprenderconsmart.org/
CURSO SOBRE LA PDi SMART Y USO DEL SOFTWARE NOTEBOOK http://www.aprenderconsmart.org/ La pizarra digital interactiva (PDI) Smart Board Instalación del software en castellano desde Internet. Al comprar
Más detallesVIVIENDO EN LÍNEA. IC3 Redes
VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,
Más detallesInsertar imágenes y media. Insertar imágenes. Trabajar desde la Galería. Insertar archivos y vídeos flash. Insertar imágenes y media 1
Insertar imágenes y media Insertar imágenes Trabajar desde la Galería Insertar archivos y vídeos flash Insertar imágenes y media 1 Insertar imágenes y media Las imágenes y los distintos tipos de media
Más detallesCORREO WEB DE CNICE (Centro Nacional de Información y Comunicación Educativa)
CORREO WEB DE CNICE (Centro Nacional de Información y Comunicación Educativa) José M. Lorés Documento de ayuda para el uso del correo de CNICE a través de la web. Acceso al correo y configuración Paso
Más detallesEl Área de Clientes de la web de Gaia permite descargar la Versión General publicada de su aplicación Gaia.
Descarga Versió n General. Manual de usuarió Descarga Versión General www.gaia-soft.com El Área de Clientes de la web de Gaia permite descargar la Versión General publicada de su aplicación Gaia. Existe
Más detallesQué es necesario para conectarse a Internet?
6. Acceso a Internet (II) Qué es necesario para conectarse a Internet? Para conectarse a Internet es necesario disponer de un ordenador y un módem; también es posible conectarse mediante el uso de tecnologías
Más detallesHARDWARE DE UN ORDENADOR. Elementos básicos
HARDWARE DE UN ORDENADOR Elementos básicos Componentes de un ordenador Hardware: todos los componentes físicos, tanto internos como externos: monitor, teclado, disco duro, memoria, etc. Software: todos
Más detallesCaracterísticas y ventajas de WinZip
Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado
Más detallesLX8_022 Requisitos técnicos de. instalación para el usuario
LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012
Más detallesVisado Electrónico de Recetas Configuración Puestos Cliente Usuarios de Farmacias
Visado Electrónico de Recetas Configuración Puestos Cliente Usuarios de Farmacias Noviembre 2011 22/11/2011- Página 1 de 21 INDICE REQUISITOS PARA EL FUNCIONAMIENTO DE LA APLICACIÓN... 3 CONFIGURACIÓN
Más detallesCurso de Internet a distancia para sacerdotes, religiosos y religiosas www.medioscan.es www.teleiglesia.es
1 Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes, 16 diciembre 2011 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es
Más detallesASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL KEEPASS WINDOWS
ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL KEEPASS WINDOWS Qué es y cómo se usa KeePass? Hoy se hace necesaria la utilización de información de acceso y contraseña para poder iniciar
Más detallesINSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
Más detallesCAMPUS VIRTUAL PALMAACTIVA GUÍA DEL ALUMNO. cursosonline.palmaactiva.com
E CAMPUS VIRTUAL PALMAACTIVA GUÍA DEL ALUMNO cursosonline.palmaactiva.com 1. REQUISITOS MÍNIMOS Para un correcto funcionamiento del Aula Virtual debe contar con un ordenador con: Conexión a Internet de
Más detallesSitios remotos. Configurar un Sitio Remoto
Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesGestió n de Certificadó Digital
Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de
Más detallesPROYECTO MASI MODELO DE ADMINISTRACIÓN DEL SISTEMA IMPOSITIVO
MODELO DE ADMINISTRACIÓN DEL SISTEMA IMPOSITIVO MANUAL DE USUARIO FACILITO Módulo: Núcleo Fecha: 10/03/2015 Versión: 2.0 Revisiones Registro de Cambios Fecha Autor Version Referencia del Cambio Revisores
Más detalles1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?
Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,
Más detallesEn este caso presionamos ENTER para empezar nuestra instalación
INSTALACION DE WINDOWS XP 1. Para la instalación de Win. XP debemos introducir el Cd con la imagen de el sistema operativo Ya cuando lea el Cd empezara a cargar todos los driver y aplicaciones de el sistema
Más detallesUSO DEL COMANDO. Fdisk. Autor :. Alejandro Curquejo. Recopilación :. Agustí Guiu i Ribera. Versión :.. 1.0
USO DEL COMANDO Fdisk Autor :. Alejandro Curquejo Recopilación :. Agustí Guiu i Ribera Versión :.. 1.0 Fecha : 30 de Junio del 2001 USO DE FDISK El programa FDISK suministra información sobre las particiones,
Más detalles- 1 - ÍNDICE. Haga clic en Instalar Software. PASO 3: Primero le hará falta elegir su lengua en esta pantalla:
GUÍA DE INSTALACIÓN PASO A PASO DEL SOFTWARE PARA WINDOWS VISTA Número 3.2 Gracias por haber comprado este dispositivo Roadpilot. Esta guía de instalación le ayudará a instalar el software y los controladores
Más detallesCÓMO CREAR NUESTRO CATÁLOGO
CÓMO CREAR NUESTRO CATÁLOGO Mediante la aplicación (http://www.prensasoft.com/programas/conline) podemos crear nuestros propios catálogos. Para crear un catálogo necesitamos: - Varios productos que mostrar,
Más detallesPROCEDIMIENTO PARA LA SOLICITUD DE UN CERTIFICADO DE USUARIO A TRAVÉS DE LA FABRICA NACIONAL MONEDA Y TIMBRE
PROCEDIMIENTO PARA LA SOLICITUD DE UN CERTIFICADO DE USUARIO A TRAVÉS DE LA FABRICA NACIONAL MONEDA Y TIMBRE Se explica brevemente el procedimiento para solicitar y obtener el certificado de la FNMT. Se
Más detallesEn 1972, dos miembros del proyecto ARPANET colaboraron para intentar vincular múltiples redes entre sí.
Informáticas I 3. El Internet Un internet o red interconectada está formado cuando se conectan dos o más redes. El internet más notables se llama Internet y está compuesta por millones de estos redes.
Más detallesManual de usuario del Directorio Activo
Manual de usuario del Directorio Activo Arranque e inicio de la sesión La imágenes que se muestran en el proceso de arranque de un ordenador dado de alta en el Directorio Activo, cuando carga el sistema
Más detallesContenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...
Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...
Más detallesInstalación Joomla. Instrucciones para instalar Joomla en un pc en la red local del instituto, o en un servidor en Internet
Instalación Joomla Instrucciones para instalar Joomla en un pc en la red local del instituto, o en un servidor en Internet INSTALACIÓN EN UN ORDENADOR DEL CENTRO. (INSTALACIÓN LOCAL) Con esta instalación,
Más detallesCENTRO DE INVESTIGACIÓN CIENTÍFICA Y DE EDUCACIÓN SUPERIOR DE ENSENADA, BAJA CALIFORNIA Departamento de Cómputo / Dirección de Telemática ÍNDICE
HOJA 1 DE 17 ÍNDICE 1 Interfaz Web... 2 1.1 Acceso a la nube CICESE utilizando la interfaz Web.... 2 1.2 Pantalla principal de la interfaz Web.... 3 2 Administrar archivos desde la interfaz Web... 5 2.1
Más detallesCómo funciona cada uno de ellos?
COMO DESCARGAR ARCHIVOS DE LA RED. Gracias por descargar este pequeño folleto Informativo sobre como Descargar Archivos de Almacenes Digitales. Empecemos por lo que es una cuenta de descarga directa: 1.
Más detallesSede electrónica. Requisitos Generales de Configuración del Almacén de Certificados
Sede electrónica Requisitos Generales de Configuración del Almacén de Certificados Página 1 de 30 05/12/2013 Índice 1 Importación de certificado personal... 3 1.1 Importación del certificado personal en
Más detallesCOMO CAMBIAR UN PROGRAMA IMB o INSTAWIN DE ORDENDAOR
COMO CAMBIAR UN PROGRAMA IMB o INSTAWIN DE ORDENDAOR Suele ocurrir con mucha frecuencia que inicialmente el usuario instala y registra el programa en un ordenador, y con el paso del tiempo ese mismo ordenador
Más detallesTUTORIAL DE INSTALACIÓN PARA VIRTUALBOX
TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX Oracle VirtualBox es una aplicación de código abierto (Open Source) permite crear una máquina virtual en nuestro ordenador de forma que podemos ejecutar un Sistema
Más detallesGUÍA DE INSTALACIÓN Y ACTIVACIÓN
GUÍA DE INSTALACIÓN Y ACTIVACIÓN El software Hyper Renta es un programa diseñados para funcionar en ambiente Windows, por lo que es indispensable que este sistema operativo se encuentre instalado en su
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesInstalación de certificados digitales
Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT
Más detallesL U I S P A T I Ñ O IN FOR M Á T I C A SIS T E M A S AVA N Z A DOS
1 1 EFACTURA ONLINE... 3 1.1 INTERFACE DE EFACTURA ONLINE... 3 1.2 BARRA SUPERIOR... 4 1.3 ÁREA DE TRABAJO. PESTAÑAS... 4 2 EMPRESAS... 5 3 PERSONALIZAR FACTURA... 7 4 CLIENTES... 8 5 FACTURAR... 9 5.1
Más detallesManual del usuario SOFTWARE. Indice. Ref: DS 0085. Introducción Requisitos del sistema
Indice Manual del usuario SOFTWARE Ref: DS 0085 v1.0 Introducción Requisitos del sistema Instalación del software WITEC Instalación Windows XP Instalación Windows VISTA Usuarios macos y Linux Utilización
Más detallesTutorial de Introducción a la Informática Tema 0 Windows. Windows. 1. Objetivos
1. Objetivos Este tema de introducción es el primero que debe seguir un alumno para asegurar que conoce los principios básicos de informática, como el manejo elemental del ratón y el teclado para gestionar
Más detallesFichero: Manual Usuario SERS por Lotes. Solicitud Electrónica de Renovación de Signos Distintivos por Lotes. Manual de Usuario.
Solicitud Electrónica de Renovación de Signos Distintivos por Lotes Página: 1 de 34 1. Acceso...3 2. Importar Certificado Digital...4 3. Ventanilla de Aplicaciones...15 4. Solicitud Renovación de Signos
Más detallesMANUAL DEL USUARIO Y GUÍA DE SOPORTE TÉCNICO
MANUAL DEL USUARIO Y GUÍA DE SOPORTE TÉCNICO Estimado cliente, para poder brindarle una solución rápida y efectiva en caso de que usted tenga algún problema en su servicio, es necesario que tenga un conocimiento
Más detallesConsejería de Educación, Formación y Empleo ACCESO A LOS SERVICIOS DE LA CARM
Consejería de Educación, Formación y Empleo ACCESO A LOS SERVICIOS DE LA CARM INDICE DE CONTENIDOS INDICE DE CONTENIDOS... 1 QUIERO ACCEDER A RICA POR DÓNDE EMPIEZO?... 1 SERVICIOS DE LA CARM... 2 1. RICA:
Más detallesInformática. Cómo haría yo un blog y un moodle?
1 Informática Cómo haría yo un blog y un moodle? El paso más complicado es la búsqueda y organización de la información que vamos a incluir en nuestro blog o en el moodle. Para facilitar el trabajo es
Más detallesSIMPLESFONDOS. Contenido
SIMPLESFONDOS Contenido QUÉ HACE EL SOFTWARE... 2 TÉRMINOS DE USO... 2 REQUISITOS... 2 INSTALAR EL SOFTWARE... 2 EJECUTAR EL SOFTWARE... 3 DEJAR UNA TAREA PROGRAMADA CON LOS SCRIPTS... 4 OBTENER UNA LISTA
Más detallesGuía para la migración de asignaturas de grado y másteres al nuevo espacio docente para el curso 2015/2016
Guía para la migración de asignaturas de grado y másteres al nuevo espacio docente para el curso 2015/2016 El presente manual ha sido elaborado antes de la puesta en producción de la plataforma para el
Más detallesEnvío de correos-e firmados/cifrados
Envío de correos-e firmados/cifrados Outlook 2007, 2010 y 2013 sobre Windows El presente documento pretende describir el proceso a seguir para configurar su certificado personal emitido por la ACCV en
Más detalles1. Conociendo el equipo
1. Conociendo el equipo Lo que vamos a aprender En este primer tema vamos a conocer los aparatos que componen un ordenador, su utilidad y la forma en que se conectan entre sí para funcionar correctamente.
Más detallesContenido. MANUAL DE USO E INSTALACIÓN DLC Detector de línea cortada Página 1 de 13
DLC Detector de línea cortada Página 1 de 13 Contenido 1 Introducción DLC... 2 2 Funcionamiento... 2 3 Instalación... 3 4 Combinando con Reductores de flujo... 3 5 Mantenimiento... 5 6 Configuración Alarmas
Más detallesSincronización de carpetas con el disco duro virtual en sistemas GNU/Linux
DDV: Disco Duro Virtual de la Universidad de Sevilla. Contenido Sincronización de carpetas con el disco duro virtual en sistemas GNU/Linux...1 1. Instalación del cliente de sincronización...1 2. Configuración
Más detallesMANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS SI NO POSEE EL CD DE INSTALACION DEL LECTOR DE TARJETAS DEBE SEGUIR LOS SIGUIENTES PASOS.
MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS El objetivo de este manual es guiarle en la configuración de su equipo para poder realizar la asignación de pacientes mediante el lector de tarjetas
Más detallesaula) 1. Introducción 2. Instalación en el servidor
GUÍA DE UTILIZACIÓN de ControlAula Guía de instalación y utilización de ControlAula desde LliureX (modelo de aula) 1. Introducción ControlAula es una herramienta para los profesores que les permite llevar
Más detallesManual para el alumno. Cobian Backup 11 (2016)
Manual para el alumno Cobian Backup 11 (2016) 01.- Índice 01.- Índice... 1 02.- Introducción. Copias de seguridad... 2 03.- Instalación de Cobian Backup... 2 04.- Creación de una tarea... 2 04.1.- Características
Más detalles3. Navegar por Internet
3. Navegar por Internet 3.1 Favoritos En esta sección veremos cómo utilizar la Barra de Favoritos del explorador de Internet. La Barra de favoritos nos proporciona acceso cómodo a los sitios web que visitamos
Más detallesInternet aula abierta
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesPC BACKUP IPLAN REALIZACIÓN Y RECUPERACIÓN DE BACKUPS - WINDOWS
PC BACKUP IPLAN REALIZACIÓN Y RECUPERACIÓN DE BACKUPS - WINDOWS 1. INTRODUCCIÓN El presente instructivo tiene como objetivo ayudarte en la instalación y puesta en marcha del servicio PC Backup IPLAN. De
Más detallesCrear Usuario de Windows Establecer Contraseña de Usuario Modificar Imagen de Usuario Cambiar tipo de cuenta Habilitar Control Parental
Crear Usuario de Windows Establecer Contraseña de Usuario Modificar Imagen de Usuario Cambiar tipo de cuenta Habilitar Control Parental Razones y Procedimiento La principal razón de crear un Usuario Windows
Más detallesServicios de Formación:
Servicios de Formación: GEDILEC Y BBDD Proceso de Realización Inventario Pintor Tapiró, 22 08028 BARCELONA Telf.: 93 4400405 Fax: 93 4401104 Es habitual que en las empresas se realice a final de año un
Más detallesMANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M.
MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA Elaborado por: Julián A. Hernández M. PONTIFICIA UNIVERSIDAD JAVERIANA CALI SANTIAGO DE CALI 2011 CONTENIDO Pág. INTRODUCCIÓN...3 1. ANÁLISIS
Más detallesSugar en Windows. Creación de una máquina virtual con la imagen de Sugar. Autor. Versión Fecha Setiembre 2011. Ubicación
Sugar en Windows Creación de una máquina virtual con la imagen de Sugar Autor Versión Fecha Setiembre 2011 Ubicación Índice Introducción...3 Qué es una máquina virtual?...3 Pasos para la creación de una
Más detallesCÓMO CREAR UN SITIO WEB CON GOOGLE SITES
CÓMO CREAR UN SITIO WEB CON GOOGLE SITES Vamos a analizar las características de una herramienta que ofrece google y que posibilita la creación de páginas sencillas y personales y que se denomina google
Más detalles