RIESGOS DE SEGURIDAD DE LOS DISPOSITIVOS USB Y SIMILARES

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RIESGOS DE SEGURIDAD DE LOS DISPOSITIVOS USB Y SIMILARES"

Transcripción

1 White Paper Seguridad y Auditoria del uso de Dispositivos de Almacenamiento Móviles RIESGOS DE SEGURIDAD DE LOS DISPOSITIVOS USB Y SIMILARES (USB, Bluetooth, FireWire, Infrared, etc)

2 Step Process to Protect Your Network PROCESS DELIVERABLES TOOLS Discovery and Audit Data / Statistics on USB & Mobile Device Usage Vulnerability Develop Usage Policy Creates a usage policy based on results of the audit Communicate Policy Communicate the policy throughout the organisation Enfore Policy Enforce the policy by technology Monitor and Review Ongoing monitoring and review on usage policy and refinement Source: Gartner - How to Ensure PDAs and Smartphones Don t Compromise Business Security, 13 April 2005 Source: Gartner Market Trends: USB Flash Drives, Worldwide, , 1 September 2005 Source: Gartner - Worldwide Smartphone Shipments More than Triple in 2Q05 27 September 2005 Source: Layton Technology PTY LTD : White Paper Mobile, USB Device and File Security

3 DISPOSITIVOS DE ALMACENAMIENTO MÓVILES Seguridad Auditoria Administración ÍNDICE 1. El fin del reinado de la seguridad perimetral Los cambios tecnológicos Hackeo y malware utilizando dispositivos USB La seguridad de los dispositivos de almacenamiento móviles Herramientas para la administración y auditoria de los dispositivos móviles...9

4 USB, FireWire, Bluetooh, Infrared, etc DISPOSITIVOS DE ALMACENAMIENTO MOVILES Seguridad Auditoria Administración 1. El fin del reinado de la seguridad perimetral: Si bien la seguridad perimetral no ha perdido vigencia, las conexiones inalámbricas y los dispositivos de almacenamiento móviles han introducido variantes fundamentales a ser consideradas por los responsables de seguridad de la información y muy en especial por quienes deben cumplimentar normativas como normas ISO, BCRA 4609, Protección de Datos Personales, etc. Los dispositivos móviles son de costos bajos y sencilla utilización. Información sensible puede ser descargada o códigos maliciosos introducidos, sin conocimiento de los responsables de sistemas, ya que no pasan a través de los firewalls y otras protecciones perimetrales. A ello debemos agregar la pérdida de productividad producida por la descarga o transferencia de MP3, videos, fotos, etc. 2. Los cambios tecnológicos: Si bien los dispositivos con conexión USB (pendrives y similares) son los que generan más preocupación, los riesgos son mucho más complejos, por ello, a efectos de una planificación adecuada de la seguridad resulta importante conocer los puertos de entrada y salida y los dispositivos que deberíamos considerar en la misma. Cuando más adelante tratemos sobre soluciones para la seguridad, temática de este White Paper, se debe tener especial cuidado en analizar los alcances de la protección que brinda cada una, pues muchas de ellas están acotadas solamente a la tecnología USB y no protegen de las amenazas que utilizan las restantes tecnologías. 2.1 En puertos de entrada y salida podemos encontrar los siguientes: PCMCIA COM Serial FIREWIRE Bluetooth WiFi IrDA USB LPT Estos puertos son los que permiten el ingreso y egreso de información de los equipos y con el correr del tiempo, han crecido en su tecnología y velocidades de traspaso, por lo que el hecho de transportar datos de gran tamaño se ha vuelto simple y rápido.

5 2.2 En cuanto a dispositivos de uso mas generalizado, podemos mencionar: ipod, MP3/MP4 Dispositivos PalmOS/ Windows CE BlackBerry Scanner/Cámara DVD/CD Dispositivos de almacenamiento magnético Floppy Periféricos USB Modem 2.3 Que es el U3 smart driver? Esta tecnología, sintéticamente definida, permite transportar aplicaciones en la unidad USB e iniciarlas en cualquier equipo. Pero en realidad permiten mucho más, por lo que sugerimos su estudio en U3 engaña al Sistema Operativo haciéndole creer que se está ejecutando un CD-ROM. Las versiones de Windows 2000, XP y 2003 tienen por defecto la ejecución automática de programas indicados con el Autorun.inf en las unidades de CD o DVD, por lo que en dispositivos U3 sucederá lo mismo haciendo que se ejecuten aplicaciones de manera instantánea. U3 es una atractiva tecnología, pero detrás de toda innovación tecnológica se abren nuevas amenazas potenciales. El U3 Hack es una técnica de sustracción de información, que aprovecha la operatoria de los sistemas operativos Windows 2000, Windows XP SP2 y Windows Muchos Malwares y herramientas de explotación de bugs de seguridad sustituyen el lanzador del U3, por lo que al momento de ser insertado el pendrive se ejecutara la aplicación de manera automática. En Windows Vista la operatoria es algo distinto, la ventana de AutoPlay ofrece elegir para abrir archivos y carpetas del dispositivo y hasta ejecutar Windows ReadyBoost (utilizar como caché del sistema al Pendrive), pero lo recomendado es cambiar la configuración predeterminada de reproducción automática desde el Panel de Control, y elegir la opción Preguntar cada vez en Software y Juegos.

6 3. Hackeo y malware utilizando dispositivos USB: Los delincuentes informáticos suelen ser de los primeros en aprovechar nuevas tecnologías. Vamos a mencionar algunos ejemplos, para que el lector comprenda que no está frente a posibles amenazas sino ante situaciones reales que ya han acontecido. 3.1 SwitchBlade El objetivo es obtener información sensible almacenada en los equipos con Windows 2000 en adelante. Ej: contraseñas de correo electrónico y mensajera instantánea, contraseñas de WiFi, historial de navegación de Internet, contraseñas de vnc, contraseñas hexadecimales wifi, contraseñas SAM, contraseñas de red, contraseñas de Firefox e IE, caché, LSA secreta, Products Keys de Microsoft Windows y Office. Si bien para poder ejecutarse requiere privilegios de administrador en la PC conocemos que esta importante medida de seguridad no está habitualmente cuidado. 3.2 HackSaw Se instala en modo automático y silencioso en las versiones de Windows 2000, XP y 2003 un aplicativo, el cual reside en la carpeta %systemroot%\$ntuninstallkb931337$. El mismo instala, de manera oculta, algunas herramientas conocidas como pwdump y mailpassview y queda a la espera de que alguien inserte un dispositivo USB para poder copiar todo el contenido del mismo. Luego, lo comprime en formato RAR y envía vía mail estableciendo una comunicación segura SSL SMTP a smtp.gmail.com. Además, instala la herramienta de administración remota VNC, enviándole por correo electrónico la dirección IP de la victima con la contraseña yougathacked. 3.3 Malware utilizando dispositivos USB Los códigos maliciosos han encontrado en los dispositivos USB una nueva vía de propagación. Sugerimos la lectura del informe redactado por Jorge Mieres, analista de Seguridad de ESETLatinoamérica en

7 4. La seguridad de los dispositivos de almacenamiento móviles: 4.1 Web de Microsoft: Existen algunas soluciones básicas que provee Microsoft, limitada a los dispositivos de almacenamiento USB (USB Store). No hemos encontrado recursos para las restantes tecnologías. Deshabilitar los puertos USB mediante grupo de políticas: Es una solución para aplicar a nivel de grupos de política (Group Policy) en donde lo que debe hacerse es copiar el script que menciona Microsoft para importarse en el mismo. Este script lo único que hace es modificar la variable de registro, en formato hexadecimal, USB services por otro valor, haciendo que cuando un USB Storage sea conectado no se cargue en el equipo. Bloqueo de acceso a los dispositivos USB, personalizado por usuarios (requiere trabajar con cada equipo) Similar a lo anterior, pero limita el uso por usuarios. Lo que hace es establecer permisos por usuario a dos archivos que se encuentran en la carpeta %SystemRoot%\Inf. Aquí establecemos de manera manual a los usuarios que deseamos denegar el uso de los USB Store. La aplicación de estas sugerencias de Microsoft puede verse facilitada mediante la utilización del USB Blocker, herramienta gratuita (si bien existe una versión comercial con alguna granularidad adicional y soporte. Ver nuestro comentario más adelante) 4.2 Web de IM Firewall: IM Firewall es una empresa de origen chino, representada por ZMA, que desarrolla herramientas para monitorear la utilización Internet por parte del personal de las empresas. Si bien la seguridad de los dispositivos móviles no forma parte del ámbito de IM Firewall, ha elaborado un interesante resumen que transcribimos a continuación. Deshabilitar el uso del USB en el BIOS Si se cuenta con permisos de administrador, puede deshabilitar el Puerto USB accediendo al BIOS de la PC. Para ello se debe encender la computadora y manteniendo apretada la tecla Delete antes que cargue el Sistema Operativo ingresará al Setup de la misma. Luego, deberá seleccionar Advance chip settings y elegir la opción Stop USB ON Board.

8 Deshabilitar el uso de los dispositivos de almacenamiento USB en el sistema Aquí nos podemos encontrar con dos variantes: Variante 1: Si un Dispositivo de almacenamiento USB no fue instalado en la computadora Se podrá inhabilitar la instalación de un dispositivo USB en la computadora mediante el siguiente procedimiento: 1. Acceder a Windows Explorer, y localice la siguiente carpeta %SystemRoot%\Inf folder. Luego haga botón derecho en el archivo USBStor.pnf, y elija la opción propiedades 2. Haga clic en la solapa de Seguridad 3. Y elija los grupos o usuarios a los cuales quiere denegar el acceso, haciendo click en el check box, a continuación haga clic en OK. Nota: Agregue la cuenta Sistema para Denegarlo de la lista 4. Haga Clic en el archivo Usbstor.inf y luego elija la opción propiedades. 5. Elija la solapa de Seguridad 6. Y elija los grupos o usuarios a los cuales quiere denegar el acceso, haciendo click en el check box y a continuación haga clic en OK Variante 2: Si un Dispositivo de Almacenamiento ya fue agregado al equipo Será necesario acceder a Remedir y establecer el valor de Inicio en 4 en el siguiente registro: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor, con lo que el dispositivo no será entonces reconocido en el equipo. El procedimiento es el siguiente: 1. Acceder al menú inicio y elegir la opción Ejecutar 2. Tipee Regedit y haga clic en OK 3. Localice el siguiente registro: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor 4. En la ventana derecha elija la entrada llamada Stara 5. En el campo de valor establezca el valor 4 6. Salga del editor de registro

9 5. Herramientas para la administración y auditoria de los dispositivos móviles. Poco a poco van apareciendo herramientas de software para asistir en la temática. Algunas brindan protección completa, con diferente granularidad, mientras que otras están acotadas a tecnología USB, dejando expuestas las restantes tecnologías. En ZMA hemos realizado una evaluación de muchas de ellas, y seleccionando las siguientes, sobre las que encontrará información ampliada en 5.1 USB Blocker Es una herramienta de administración centralizada que facilita aplicar las políticas de seguridad para impedir el uso no autorizado de dispositivos de almacenamientos removibles que conectan a las computadoras mediante los puertos USB, como por ejemplo: pendrives, memory sticks, discos duros removibles, ipods y más. No requiere instalar agentes en cada PC y se administra de modo centralizado. La versión gratuita posibilita proteger todas las PCs de un dominio, excluyendo determinados equipos cuya información debe ingresarse manualmente. La versión comercial posibilita además excluir Unidades Organizativas. Recordar que también está acotada a tecnología USB; pero como ésta es la que más preocupa a los administradores de seguridad, es posible utilizar una solución económica combinando USB blocker, excluir algunos equipos y sobre estos utilizar Device Shield o Sanctuary Device Control. 5.3 Device Shield DeviceShield es una completa herramienta de administración y auditoria. Controla la conexión a cualquier dispositivo portátil, incluyendo USB, Firewire, CD/DVD drives, SD Cards, Blackberries, Infrarrojo, dispositivos Bluetooth, Wifi y más. Refuerza la codificación automática de todos los downloads o codificación selectiva de archivos sensibles y crea múltiples downloads y políticas de acceso para cada nivel de la organización. Permite downloads selectivos a dispositivos externos (por ejemplo: permite el download de.doc pero no de archivos.exe. Permite especificar los dispositivos que pueden ser utilizados por fabricante, modelo, marca o tipo, por ejemplo, excluye dispositivos de música como ipods. Captura un historial completo de auditoria de usuarios que intentan acceder a puertos bloqueados, media o archivos. DeviceShield le permite ganar, rápidamente, control absoluto de cada puerto, drive y dispositivo individual en cada estación de trabajo. El despliegue es simple y controlado desde una central fácil de utilizar Interface. Se pueden crear múltiples políticas de download para cada nivel de la organización: compañía, dominio, grupos y usuarios individuales. El presente White Paper fue elaborado por ZMA Febrero 2008 Cualquier consulta técnica o comercial Gimena Avila

GFI EndPointSecurity 3. Manual. Por GFI Software Ltd.

GFI EndPointSecurity 3. Manual. Por GFI Software Ltd. GFI EndPointSecurity 3 Manual Por GFI Software Ltd. GFI SOFTWARE Ltd. http://www.gfi.com E-mail: info@gfi.com La información de este documento esta sujeta a cambios sin previo aviso. Las empresas, nombres,

Más detalles

Protección Integral de los endpoints

Protección Integral de los endpoints White Paper Protección Integral de los endpoints Hace algunos años el panorama de las amenazas de TI ha cambiado dramáticamente. A diferencia de los ataques que sólo buscaban ser noticia, ahora son más

Más detalles

Indice ... 3... 3... 4... 7

Indice ... 3... 3... 4... 7 Indice Nuevas vías de infección Del disquete al USB... 3 La consumerización abre nuevas brechas de seguridad... 3 Como se extiende este nuevo tipo de malware... 4 Como lidiar con esta amenaza: Protección

Más detalles

HD DVR - Guía de inicio rápido

HD DVR - Guía de inicio rápido HD DVR - Guía de inicio rápido Parte I: Funcionamiento básico... 2 1. Instalación básica... 2 2. Encendido... 2 3. Apagado... 2 4. Inicio de sesión... 2 5. Vista previa... 3 6. Configuración de la grabación...

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

Carry it Easy. Guía de usuario

Carry it Easy. Guía de usuario Carry it Easy Guía de usuario Guía de usuario versión 2.0 2004-2006 CoSoSys SRL Carry it Easy Manual de usuario Contenido Contenido...1 1. Introducción...2 2. Requisitos de sistema...3 3. Instalación...3

Más detalles

Guía paso a paso de actualización de Windows 8 CONFIDENCIAL

Guía paso a paso de actualización de Windows 8 CONFIDENCIAL Guía paso a paso de actualización de Windows 8 CONFIDENCIAL 1/53 Contenido 1. 1. Proceso de configuración de Windows 8 2. Requisitos del sistema 3. Preparación 2. 3. 4. el DVD de 5. 6. 1. Personalizar

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN WINDOWS XP PROFESSIONAL MANUAL DE INSTALACIÓN Y CONFIGURACIÓN Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN 1 2 Para utilizar Windows XP Professional, es necesario: PC con 300 MHz o superior

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

QUÉ SISTEMAS OPERATIVOS SOPORTA EL SERVICIO SEGURIDAD MOVISTAR?

QUÉ SISTEMAS OPERATIVOS SOPORTA EL SERVICIO SEGURIDAD MOVISTAR? Seguridad Movistar_Para Computadoras PREGUNTAS Y RESPUESTAS TÉCNICAS QUÉ SISTEMAS OPERATIVOS SOPORTA EL SERVICIO SEGURIDAD MOVISTAR? El programa soporta los siguientes sistemas operativos: Microsoft Windows

Más detalles

3. LA PANTALLA DE INICIO

3. LA PANTALLA DE INICIO PRESENTACIÓN Curso para conocer y aprender a utilizar el sistema operativo Windows 8. El curso se divide en dos partes: en la primera se describe la forma de realizar las tareas más habituales en este

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Microsoft TechNet Latinoamérica - How to

Microsoft TechNet Latinoamérica - How to Página 1 de 10 Haga clic aquí para instalar Silverlight Latinoamérica Cambiar Todos los sitios de Microsoft Buscar Microsoft.com Enviar consulta Home Inicio Biblioteca Entrenamiento Descarga Soporte Comunidad

Más detalles

Bienvenido a la Guía de inicio - seguridad

Bienvenido a la Guía de inicio - seguridad Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...

Más detalles

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2

Más detalles

Capacitación VMS Herramientas. Seguridad Integral, Detección, Limpieza y Reparación Total

Capacitación VMS Herramientas. Seguridad Integral, Detección, Limpieza y Reparación Total Capacitación VMS Herramientas Seguridad Integral, Detección, Limpieza y Reparación Total Conectividad Check Network - Agent El Menú contextual de Consola concentra las herramientas remotas y de administración

Más detalles

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

CONTENIDO. Capítulo 1. Capítulo 2. Contenido. Sobre el autor 4 Prólogo 5 El libro de un vistazo 6 Introducción 14

CONTENIDO. Capítulo 1. Capítulo 2. Contenido. Sobre el autor 4 Prólogo 5 El libro de un vistazo 6 Introducción 14 CONTENIDO Sobre el autor 4 Prólogo 5 El libro de un vistazo 6 Introducción 14 Capítulo 1 INTERFAZ DE USUARIO StyleXP 16 Cambiar la pantalla de sesión de Windows 17 Cambiar la pantalla de booteo 18 Creación

Más detalles

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN 1 INDICE Introducción.. 3 Configuración de Servidor Windows XP..... 6 Configuración de controladores para ejecutar el sistema en Windows XP...18 Configuración

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Manual de Instalación

Manual de Instalación Manual de Instalación MP es marca registrada de Técnica Aplicada Internacional, S.A. de C.V. Derechos Reservados TECNICA APLICADA INTERNACIONAL, S.A. DE C.V. Av. Reforma No. 7 Desp. 504 Col. Ciudad Brisa

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Seguridad América Ltda.

Seguridad América Ltda. Seguridad América Ltda. Paso 1: Instalación del Endpoint Security Manager. 1.1 Descargue y ejecute el archivo de Soporte Seguridad America Firmado digitalmente por Soporte Seguridad America Nombre de reconocimiento

Más detalles

Usando GIGABYTE Notebook por primera vez

Usando GIGABYTE Notebook por primera vez Felicitaciones por la compra de la GIGABYTE Notebooks. Este manual te ayudará a empezar a usar su notebook.para obtener más información, visite nuestro sitio web en www.gigabyte.com.todas las especificaciones

Más detalles

Secured edevice - Ficha Técnica

Secured edevice - Ficha Técnica Secured edevice - Ficha Técnica DESCRIPCIÓN SOLUCIÓN La Solución Secured edevice de Cryptzone ofrece una protección flexible y escalable a todos los equipos de cómputo de su red al permitirle de forma

Más detalles

Guía Rápida de Instalación de Software vmatrix Server Software y Terminales S100 / S100W

Guía Rápida de Instalación de Software vmatrix Server Software y Terminales S100 / S100W Guía Rápida de Instalación de Software vmatrix Server Software y Terminales S100 / S100W Contenido: Terminal ZeroClient S100 / S100W. Adaptador de corriente AC/DC. Bracket plástico (soporte). 2 Tornillos

Más detalles

Seguridad en los Dispositivos Móviles.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Guía DUB-C2 y sistema operativo Windows XP

Guía DUB-C2 y sistema operativo Windows XP Guía DUB-C2 y sistema operativo Windows XP D-Link ha desarrollado una completa solución de conectividad USB 1.1 o 2.0, lo cual permite abrir puertos bajo ese estándar en las computadoras de escritorio

Más detalles

Guía para la implementación de mejores prácticas de seguridad informática.

Guía para la implementación de mejores prácticas de seguridad informática. Guía para la implementación de mejores prácticas de seguridad informática. Es necesario que los usuarios incorporen buenas prácticas para proteger el entorno de información, y prevenir aún más la posibilidad

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

Mantenimiento y reparación de un PC en red (3ª edición)

Mantenimiento y reparación de un PC en red (3ª edición) Los componentes físicos 1. Introducción 17 2. La placa base 17 2.1 El factor de forma 18 2.2 Los componentes 18 3. El procesador 19 3.1 Frecuencia y ancho de bus 21 4. El almacenamiento de datos 23 4.1

Más detalles

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows 7

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows 7 Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows 7 Edición Windows 7 Professional Edition Servicios Informáticos SI Universidad de Navarra Configuración de portátiles

Más detalles

LS 162e. Manual del usuario. Disfrútala! WiFi Car DVR

LS 162e. Manual del usuario. Disfrútala! WiFi Car DVR LS 162e Manual del usuario Disfrútala! WiFi Car DVR Componentes Micrófono Objetivo Ranura de la tarjeta microsd Ranura del receptor GPS Soporte para trípode Puerto micro USB Panel LCD Puerto micro HDMI

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Guía de Inicio Rápido

Guía de Inicio Rápido 1 Guía de Inicio Rápido Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

Receptor DVB-T USB. Guía de Instalación Rápida

Receptor DVB-T USB. Guía de Instalación Rápida Receptor DVB-T USB Guía de Instalación Rápida 1 Índice de Materia A. Introducción... 3 B. Requisitos del sistema... 3 C. Instalar software TV Player y controlador de dispositivo 3 D. Conexión del Equipo...

Más detalles

CURSO DE MANTENIMIENTO Y REPARACION DE UN PC EN RED. Objetivos y Temario. Los componentes físicos

CURSO DE MANTENIMIENTO Y REPARACION DE UN PC EN RED. Objetivos y Temario. Los componentes físicos Objetivos y Temario CURSO DE MANTENIMIENTO Y REPARACION DE UN PC EN RED OBJETIVOS El objetivo de este curso es permitirle dominar el mantenimiento y la reparación de un PC equipado con un sistema operativo

Más detalles

Manual de instalación del BD Maker. Contenido

Manual de instalación del BD Maker. Contenido Manual de instalación del BD Maker Contenido V2.0 Capítulo 1: Instalación del hardware del BD Maker...2 1.1 Contenido del embalaje...2 1.2 Requisitos del sistema...2 1.3 Instalación del hardware...2 Capítulo

Más detalles

I7-02-16. Manual del Usuario. Revisión: 1. Mercado Electrónico J-Trader. Página 0 de 20. Manual del Usuario

I7-02-16. Manual del Usuario. Revisión: 1. Mercado Electrónico J-Trader. Página 0 de 20. Manual del Usuario Página 0 de 20 Manual del Usuario Página 1 de 20 Para obtener un correcto funcionamiento del sistema J-Trader, se recomienda leer detenidamente el siguiente instructivo. Sería de gran utilidad, tener una

Más detalles

Introducción a la aplicación móvil de ios. Instalación

Introducción a la aplicación móvil de ios. Instalación Introducción a la aplicación móvil de ios La aplicación móvil SanDisk +Cloud le permite acceder a su contenido y gestionar su cuenta desde el dispositivo móvil. Con la aplicación móvil SanDisk +Cloud,

Más detalles

Manual de instalación del PLUS TV ANALOG USB STICK

Manual de instalación del PLUS TV ANALOG USB STICK Manual de instalación del PLUS TV ANALOG USB STICK Contenido V1.3 Capítulo 1: Instalación del hardware PLUS TV ANALOG USB STICK...2 1.1 Contenido del paquete...2 1.2 Requisitos del sistema...2 1.3 Instalación

Más detalles

GUÍA DE SOPORTE TÉCNICO

GUÍA DE SOPORTE TÉCNICO GUÍA DE SOPORTE TÉCNICO 2007 Edusoft LTD. All rights reserved SENA Page 2 of 15 Requisitos del Sistema Para ejecutar English Discoveries Online, su computador debe reunir los siguientes requisitos: Requisitos

Más detalles

INFORME Nº 027-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 027-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área INFORME Nº 027-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE El área encargada de la evaluación técnica para la adquisición e implementación del sistema de seguridad de datos

Más detalles

Manual de uso: WIFI sa2434

Manual de uso: WIFI sa2434 Manual de uso: WIFI sa2434 1.1 Conexiones inalámbricas: Qué es el WIFI? Se trata de un sistema para crear una red de ordenadores sin necesidad de cable a través del espectro radioeléctrico que utiliza

Más detalles

Hoy, esta posibilidad es real y efectiva si no se mantiene la computadora protegida de manera total.

Hoy, esta posibilidad es real y efectiva si no se mantiene la computadora protegida de manera total. Tercer paso: blindar el equipo Aprenderemos ahora a proteger la computadora no solo de ataques digitales, sino de usuarios malintencionados que intenten destruir la integridad de nuestros datos o acceder

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Instalación y configuración de SAE Móvil

Instalación y configuración de SAE Móvil Instalación y configuración de SAE Móvil Para utilizar la modalidad SAE Móvil, es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo al Sistema Operativo. 2. Contar con acceso

Más detalles

Guía de instalación del sistema de contafiscal red

Guía de instalación del sistema de contafiscal red Guía de instalación del sistema de contafiscal red Importante!!! Antes de empezar a realizar la instalación, revise los requerimientos de equipo de acuerdo a nuestra guía nª 517 Realizar las siguientes

Más detalles

Manual del Usuario ADSL

Manual del Usuario ADSL Manual del Usuario ADSL Crear un usuario nuevo Pág. 2 Configuración de la Conexión Windows XP Pág. 5 Windows Vista Pág. 11 Windows 7 Pág. 15 Windows 98/ME/2000 Pág. 20 Ubuntu Linux Pág. 25 Linux Red Hat

Más detalles

Proteja lo que crea. Guía rápida de configuración e inicio

Proteja lo que crea. Guía rápida de configuración e inicio Proteja lo que crea Guía rápida de configuración e inicio 1 Última actualización: 04.07.2013 Dr.Web CureNet! Está diseñado para el análisis antivirus centralizado de los equipos de la red sin necesidad

Más detalles

Software para la gestión de datos musicales. Data Manager para Windows. Guía del usuario

Software para la gestión de datos musicales. Data Manager para Windows. Guía del usuario S Software para la gestión de datos musicales Data Manager para Windows Guía del usuario Utilice este manual junto con la Guía del usuario entregada con el Instrumento. DATAMANAGERS1C Contenido Introducción...3

Más detalles

Indice. 3.1 Acceso en modo administrador...19 3.2 Herramientas administrativas...20 3.3 Desinstalar PC Kiosko 2010 basic Edition...

Indice. 3.1 Acceso en modo administrador...19 3.2 Herramientas administrativas...20 3.3 Desinstalar PC Kiosko 2010 basic Edition... Manual de usuario Indice Capítulo 1: Instalar PC Kiosko 2010 basic Edition... 1 Capítulo 2: Consola de Configuración... 2 2.1 Seguridad... 3 2.2 Apariencia y personalización... 7 2.3 Idioma...10 2.4 Monitor

Más detalles

Pauta de mantención para laboratorios

Pauta de mantención para laboratorios Pauta de mantención para laboratorios Mantención de laboratorios. El objetivo de este manual es proveerlos a ustedes de herramientas básicas para la mantención del laboratorio, para lograr un óptimo funcionamiento

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Capacitación VMS Políticas de VRIS. Seguridad Integral, Detección, Limpieza y Reparación Total

Capacitación VMS Políticas de VRIS. Seguridad Integral, Detección, Limpieza y Reparación Total Capacitación VMS Políticas de VRIS Seguridad Integral, Detección, Limpieza y Reparación Total Descripción Las políticas de VRIS controlan las opciones de operación de ViRobot, como por ejemplo: Protección

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 6.0.4 Última actualización: 28/11/2013 2013 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Icards Solutions S.A. de C.V.

Icards Solutions S.A. de C.V. Este documento explica la instalación, configuración y operación del sistema de emisión de tarjetas México Emprende. Fecha Autor Revisor Versión 10-06- 2011 Ana Karen Aguilar Rubén Pacheco López 1.0 24-06.2011

Más detalles

Laboratorio Virtual Manual del Usuario

Laboratorio Virtual Manual del Usuario Laboratorio Virtual Manual del Usuario Guía rápida para programar y controlar el experimento del Laboratorio Virtual. CONTENIDO 1. Instalación del software 2. Configuración del software 3. Configuración

Más detalles

Fiery E100 Color Server. Bienvenida

Fiery E100 Color Server. Bienvenida Fiery E100 Color Server Bienvenida 2011 Electronics For Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto. 45098231 05 de agosto de 2011 BIENVENIDA

Más detalles

MANUAL WIFI CABLEMODEM WEBSTAR

MANUAL WIFI CABLEMODEM WEBSTAR MANUAL WIFI CABLEMODEM WEBSTAR Índice 1. Introducción...3 2. Instalación de los drivers...5 3. Conexión de los dispositivos...13 4. Configuración de la red WIFI...14 4.1 WindowsXP...14 4.2 Windows2000,

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

MOC VoIP Business SoftPhone. Guía rápida de instalación y uso

MOC VoIP Business SoftPhone. Guía rápida de instalación y uso MOC VoIP Business SoftPhone Guía rápida de instalación y uso Bienvenido a BT icomms, nuestro servicio de comunicaciones unificadas. A partir de ahora, se beneficiará de las funciones de la telefonía tradicional

Más detalles

Servicio Despega Contrato. MANUAL DE CONFIGURACIÓN Cisco Wifi con Windows 7

Servicio Despega Contrato. MANUAL DE CONFIGURACIÓN Cisco Wifi con Windows 7 MANUAL DE CONFIGURACIÓN 1 Índice 1. Descripción breve de los componentes 3 2. Conexión a la red wifi 4 3. Seguridad de la red wifi 8 4. Crear el icono de conexión 14 5. Resolución de incidencias 23 6.

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

Servidor de impresión USB. Manual del usuario (GMFPSU01)

Servidor de impresión USB. Manual del usuario (GMFPSU01) Servidor de impresión USB Manual del usuario (GMFPSU01) Bienvenido Gracias por adquirir este Servidor de impresión multifunción USB de 1 puerto que permite a cualquier equipo conectado en red compartir

Más detalles

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012 Manual de Usuario Manual de Instalación Compucaja.Net y SQL Server 2012 Hoja de Contenido Requerimientos mínimos 4 Instalación de COMPUCAJA.net 5 Instalación Microsoft SQL Server 2012 Express 11 Herramientas

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 3: Gestión de equipos. Impresión

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 3: Gestión de equipos. Impresión Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 3: Gestión de equipos. Impresión Aulas en red. Aplicaciones y servicios. Windows Servidor de Impresión En este apartado analizaremos

Más detalles

BlackBerry Link para Windows. Versión: 1.1.1. Guía del usuario

BlackBerry Link para Windows. Versión: 1.1.1. Guía del usuario BlackBerry Link para Windows Versión: 1.1.1 Guía del usuario Publicado: 2013-07-22 SWD-20130722150052226 Contenido Introducción... 5 Acerca deblackberry Link... 5 Conozca BlackBerry Link...5 Conectar a

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

Guía del usuario de Avigilon Control Center Server

Guía del usuario de Avigilon Control Center Server Guía del usuario de Avigilon Control Center Server Versión 4.12 PDF-SERVER-E-Rev1_ES Copyright 2012 Avigilon. Todos los derechos reservados. La información incluida en este documento está sujeta a cambios

Más detalles

Guía de instalación de controladores MF

Guía de instalación de controladores MF Español Guía de instalación de controladores MF Disco User Software CD-ROM............................................................ 1 Acerca de los controladores y el software.........................................................

Más detalles

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

EM4579 - Adaptador USB inalámbrico N

EM4579 - Adaptador USB inalámbrico N EM4579 - Adaptador USB inalámbrico N 2 ESPAÑOL EM4579 - Adaptador USB inalámbrico N Advertencias y puntos de atención Debido a las leyes, directivas y reglamentos establecidos por el Parlamento Europeo,

Más detalles

Manual de Instalación

Manual de Instalación Manual de Instalación MP es marca registrada de Técnica Aplicada Internacional, S.A. de C.V. Derechos Reservados TECNICA APLICADA INTERNACIONAL, S.A. DE C.V Av. Reforma No. 7 Desp. 504 Col. Ciudad brisa

Más detalles

VCM II inalámbrico Manual del usuario

VCM II inalámbrico Manual del usuario VCM II inalámbrico Manual del usuario Publicación: 20 de marzo de 2012 CONTENIDO Introducción... 3 Descargue e instale el software de IDS... 3 Prepare la COMPUTADORA para un VCM II inalámbrico... 3 Configurar

Más detalles

Manual AGENDA DE RESPALDO

Manual AGENDA DE RESPALDO Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted

Más detalles

KASPERSKY OPEN DAY 2014

KASPERSKY OPEN DAY 2014 KASPERSKY OPEN DAY 2014 Homero Filigrana Channel Developer Manager CONTENTS 1 Productos de Consumo Disponible en licenciamiento Electrónico 14 Equipo SMB del 10 a 999 Nodos Contactos 10 Kaspersky Small

Más detalles

Escuela Industrial Superior SISTEMAS OPERATIVOS. Windows 7 Conceptos básicos. Ventajas de Windows. Elementos de trabajo

Escuela Industrial Superior SISTEMAS OPERATIVOS. Windows 7 Conceptos básicos. Ventajas de Windows. Elementos de trabajo SISTEMAS OPERATIVOS Un Sistema Operativo (SO, frecuentemente OS, del inglés Operating System) es un programa o conjunto de programas que en un Sistema Informático controla los recursos de hardware y gestiona

Más detalles

PROTECCIoN USB: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

PROTECCIoN USB: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es PROTECCIoN USB:, Hoy en día los virus han mutado hacia nuevas formas, y vías de contaminación. Técnicamente son peores, y utilizan lenguajes de programación de más alto nivel, por lo que se necesitan menos

Más detalles

Introducción a la aplicación móvil Android. Instalación

Introducción a la aplicación móvil Android. Instalación Introducción a la aplicación móvil Android La aplicación móvil SanDisk +Cloud le permite acceder a su contenido y gestionar su cuenta desde el dispositivo móvil. Con la aplicación móvil SanDisk +Cloud,

Más detalles

Manual de Uso del Servicio iclaro

Manual de Uso del Servicio iclaro Manual de Uso del Servicio iclaro Ésta guía no puede ser reproducida ni distribuída en su totalidad o en parte de ninguna forma ni a través de ningún medio, electrónico o mecánico, incluyendo fotocopiado,

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

NetSupport Protect Guía del usuario

NetSupport Protect Guía del usuario NetSupport Protect Guía del usuario Reservados todos los derechos 2011 NetSupport Ltd 1 Índice Bienvenido a NetSupport Protect...3 Descripción general...4 Resumen de las funciones principales...5 Instalación...7

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Manual Terabox. Manual del usuario. Versión 1.4.3. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.4.3. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.4.3 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuraciones... 11 4.1

Más detalles

1.Instrucciones 4. 1.1.Introducción 4. 1.2.A primera vista 5 1.2.1.El Panel frontal y el Panel Posterior 5 1.2.2.Indicadores luminosos 6

1.Instrucciones 4. 1.1.Introducción 4. 1.2.A primera vista 5 1.2.1.El Panel frontal y el Panel Posterior 5 1.2.2.Indicadores luminosos 6 1.Instrucciones 4 1.1.Introducción 4 1.2.A primera vista 5 1.2.1.El Panel frontal y el Panel Posterior 5 1.2.2.Indicadores luminosos 6 1.3.Especificaciones 6 1.4.Control del contenido 7 1.5.Requisitos

Más detalles

Módem ADSL Ethernet & USB. Manual del Usuario

Módem ADSL Ethernet & USB. Manual del Usuario Módem ADSL Ethernet & USB Manual del Usuario Introducción Muchas Gracias por adquirir el Modem ADSL Ethernet & USB Este modem le brinda la posibilidad de establecer una conexión a Internet de Banda Ancha,

Más detalles

Introducción a Gestión de Inventarios y Mesa de Ayuda. Beneficios del Sistema. Arquitectura y Diseño del Aplicativo. Requerimientos del Sistema.

Introducción a Gestión de Inventarios y Mesa de Ayuda. Beneficios del Sistema. Arquitectura y Diseño del Aplicativo. Requerimientos del Sistema. Introducción a Gestión de Inventarios y Mesa de Ayuda. Beneficios del Sistema. Arquitectura y Diseño del Aplicativo. Requerimientos del Sistema. Introducción a Gestión de Inventarios y Mesa de Ayuda Un

Más detalles

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA

Más detalles

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Topología Configuración del router Linksys Nombre de la red (SSID) Contraseña de red Contraseña del router CCNA-Net cisconet

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

TEMA 1. SISTEMAS OPERATIVOS Y ALMACENAMIENTO DE INFORMACIÓN

TEMA 1. SISTEMAS OPERATIVOS Y ALMACENAMIENTO DE INFORMACIÓN TEMA 1. SISTEMAS OPERATIVOS Y ALMACENAMIENTO DE INFORMACIÓN 1 SISTEMAS OPERATIVOS. INTRODUCCIÓN. Un sistema operativo es un programa (software) que se inicia al encender el ordenador, se encarga de gestionar

Más detalles