RIESGOS DE SEGURIDAD DE LOS DISPOSITIVOS USB Y SIMILARES
|
|
- Diego Maestre Lucero
- hace 8 años
- Vistas:
Transcripción
1 White Paper Seguridad y Auditoria del uso de Dispositivos de Almacenamiento Móviles RIESGOS DE SEGURIDAD DE LOS DISPOSITIVOS USB Y SIMILARES (USB, Bluetooth, FireWire, Infrared, etc)
2 Step Process to Protect Your Network PROCESS DELIVERABLES TOOLS Discovery and Audit Data / Statistics on USB & Mobile Device Usage Vulnerability Develop Usage Policy Creates a usage policy based on results of the audit Communicate Policy Communicate the policy throughout the organisation Enfore Policy Enforce the policy by technology Monitor and Review Ongoing monitoring and review on usage policy and refinement Source: Gartner - How to Ensure PDAs and Smartphones Don t Compromise Business Security, 13 April 2005 Source: Gartner Market Trends: USB Flash Drives, Worldwide, , 1 September 2005 Source: Gartner - Worldwide Smartphone Shipments More than Triple in 2Q05 27 September 2005 Source: Layton Technology PTY LTD : White Paper Mobile, USB Device and File Security
3 DISPOSITIVOS DE ALMACENAMIENTO MÓVILES Seguridad Auditoria Administración ÍNDICE 1. El fin del reinado de la seguridad perimetral Los cambios tecnológicos Hackeo y malware utilizando dispositivos USB La seguridad de los dispositivos de almacenamiento móviles Herramientas para la administración y auditoria de los dispositivos móviles...9
4 USB, FireWire, Bluetooh, Infrared, etc DISPOSITIVOS DE ALMACENAMIENTO MOVILES Seguridad Auditoria Administración 1. El fin del reinado de la seguridad perimetral: Si bien la seguridad perimetral no ha perdido vigencia, las conexiones inalámbricas y los dispositivos de almacenamiento móviles han introducido variantes fundamentales a ser consideradas por los responsables de seguridad de la información y muy en especial por quienes deben cumplimentar normativas como normas ISO, BCRA 4609, Protección de Datos Personales, etc. Los dispositivos móviles son de costos bajos y sencilla utilización. Información sensible puede ser descargada o códigos maliciosos introducidos, sin conocimiento de los responsables de sistemas, ya que no pasan a través de los firewalls y otras protecciones perimetrales. A ello debemos agregar la pérdida de productividad producida por la descarga o transferencia de MP3, videos, fotos, etc. 2. Los cambios tecnológicos: Si bien los dispositivos con conexión USB (pendrives y similares) son los que generan más preocupación, los riesgos son mucho más complejos, por ello, a efectos de una planificación adecuada de la seguridad resulta importante conocer los puertos de entrada y salida y los dispositivos que deberíamos considerar en la misma. Cuando más adelante tratemos sobre soluciones para la seguridad, temática de este White Paper, se debe tener especial cuidado en analizar los alcances de la protección que brinda cada una, pues muchas de ellas están acotadas solamente a la tecnología USB y no protegen de las amenazas que utilizan las restantes tecnologías. 2.1 En puertos de entrada y salida podemos encontrar los siguientes: PCMCIA COM Serial FIREWIRE Bluetooth WiFi IrDA USB LPT Estos puertos son los que permiten el ingreso y egreso de información de los equipos y con el correr del tiempo, han crecido en su tecnología y velocidades de traspaso, por lo que el hecho de transportar datos de gran tamaño se ha vuelto simple y rápido.
5 2.2 En cuanto a dispositivos de uso mas generalizado, podemos mencionar: ipod, MP3/MP4 Dispositivos PalmOS/ Windows CE BlackBerry Scanner/Cámara DVD/CD Dispositivos de almacenamiento magnético Floppy Periféricos USB Modem 2.3 Que es el U3 smart driver? Esta tecnología, sintéticamente definida, permite transportar aplicaciones en la unidad USB e iniciarlas en cualquier equipo. Pero en realidad permiten mucho más, por lo que sugerimos su estudio en U3 engaña al Sistema Operativo haciéndole creer que se está ejecutando un CD-ROM. Las versiones de Windows 2000, XP y 2003 tienen por defecto la ejecución automática de programas indicados con el Autorun.inf en las unidades de CD o DVD, por lo que en dispositivos U3 sucederá lo mismo haciendo que se ejecuten aplicaciones de manera instantánea. U3 es una atractiva tecnología, pero detrás de toda innovación tecnológica se abren nuevas amenazas potenciales. El U3 Hack es una técnica de sustracción de información, que aprovecha la operatoria de los sistemas operativos Windows 2000, Windows XP SP2 y Windows Muchos Malwares y herramientas de explotación de bugs de seguridad sustituyen el lanzador del U3, por lo que al momento de ser insertado el pendrive se ejecutara la aplicación de manera automática. En Windows Vista la operatoria es algo distinto, la ventana de AutoPlay ofrece elegir para abrir archivos y carpetas del dispositivo y hasta ejecutar Windows ReadyBoost (utilizar como caché del sistema al Pendrive), pero lo recomendado es cambiar la configuración predeterminada de reproducción automática desde el Panel de Control, y elegir la opción Preguntar cada vez en Software y Juegos.
6 3. Hackeo y malware utilizando dispositivos USB: Los delincuentes informáticos suelen ser de los primeros en aprovechar nuevas tecnologías. Vamos a mencionar algunos ejemplos, para que el lector comprenda que no está frente a posibles amenazas sino ante situaciones reales que ya han acontecido. 3.1 SwitchBlade El objetivo es obtener información sensible almacenada en los equipos con Windows 2000 en adelante. Ej: contraseñas de correo electrónico y mensajera instantánea, contraseñas de WiFi, historial de navegación de Internet, contraseñas de vnc, contraseñas hexadecimales wifi, contraseñas SAM, contraseñas de red, contraseñas de Firefox e IE, caché, LSA secreta, Products Keys de Microsoft Windows y Office. Si bien para poder ejecutarse requiere privilegios de administrador en la PC conocemos que esta importante medida de seguridad no está habitualmente cuidado. 3.2 HackSaw Se instala en modo automático y silencioso en las versiones de Windows 2000, XP y 2003 un aplicativo, el cual reside en la carpeta %systemroot%\$ntuninstallkb931337$. El mismo instala, de manera oculta, algunas herramientas conocidas como pwdump y mailpassview y queda a la espera de que alguien inserte un dispositivo USB para poder copiar todo el contenido del mismo. Luego, lo comprime en formato RAR y envía vía mail estableciendo una comunicación segura SSL SMTP a smtp.gmail.com. Además, instala la herramienta de administración remota VNC, enviándole por correo electrónico la dirección IP de la victima con la contraseña yougathacked. 3.3 Malware utilizando dispositivos USB Los códigos maliciosos han encontrado en los dispositivos USB una nueva vía de propagación. Sugerimos la lectura del informe redactado por Jorge Mieres, analista de Seguridad de ESETLatinoamérica en
7 4. La seguridad de los dispositivos de almacenamiento móviles: 4.1 Web de Microsoft: Existen algunas soluciones básicas que provee Microsoft, limitada a los dispositivos de almacenamiento USB (USB Store). No hemos encontrado recursos para las restantes tecnologías. Deshabilitar los puertos USB mediante grupo de políticas: Es una solución para aplicar a nivel de grupos de política (Group Policy) en donde lo que debe hacerse es copiar el script que menciona Microsoft para importarse en el mismo. Este script lo único que hace es modificar la variable de registro, en formato hexadecimal, USB services por otro valor, haciendo que cuando un USB Storage sea conectado no se cargue en el equipo. Bloqueo de acceso a los dispositivos USB, personalizado por usuarios (requiere trabajar con cada equipo) Similar a lo anterior, pero limita el uso por usuarios. Lo que hace es establecer permisos por usuario a dos archivos que se encuentran en la carpeta %SystemRoot%\Inf. Aquí establecemos de manera manual a los usuarios que deseamos denegar el uso de los USB Store. La aplicación de estas sugerencias de Microsoft puede verse facilitada mediante la utilización del USB Blocker, herramienta gratuita (si bien existe una versión comercial con alguna granularidad adicional y soporte. Ver nuestro comentario más adelante) 4.2 Web de IM Firewall: IM Firewall es una empresa de origen chino, representada por ZMA, que desarrolla herramientas para monitorear la utilización Internet por parte del personal de las empresas. Si bien la seguridad de los dispositivos móviles no forma parte del ámbito de IM Firewall, ha elaborado un interesante resumen que transcribimos a continuación. Deshabilitar el uso del USB en el BIOS Si se cuenta con permisos de administrador, puede deshabilitar el Puerto USB accediendo al BIOS de la PC. Para ello se debe encender la computadora y manteniendo apretada la tecla Delete antes que cargue el Sistema Operativo ingresará al Setup de la misma. Luego, deberá seleccionar Advance chip settings y elegir la opción Stop USB ON Board.
8 Deshabilitar el uso de los dispositivos de almacenamiento USB en el sistema Aquí nos podemos encontrar con dos variantes: Variante 1: Si un Dispositivo de almacenamiento USB no fue instalado en la computadora Se podrá inhabilitar la instalación de un dispositivo USB en la computadora mediante el siguiente procedimiento: 1. Acceder a Windows Explorer, y localice la siguiente carpeta %SystemRoot%\Inf folder. Luego haga botón derecho en el archivo USBStor.pnf, y elija la opción propiedades 2. Haga clic en la solapa de Seguridad 3. Y elija los grupos o usuarios a los cuales quiere denegar el acceso, haciendo click en el check box, a continuación haga clic en OK. Nota: Agregue la cuenta Sistema para Denegarlo de la lista 4. Haga Clic en el archivo Usbstor.inf y luego elija la opción propiedades. 5. Elija la solapa de Seguridad 6. Y elija los grupos o usuarios a los cuales quiere denegar el acceso, haciendo click en el check box y a continuación haga clic en OK Variante 2: Si un Dispositivo de Almacenamiento ya fue agregado al equipo Será necesario acceder a Remedir y establecer el valor de Inicio en 4 en el siguiente registro: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor, con lo que el dispositivo no será entonces reconocido en el equipo. El procedimiento es el siguiente: 1. Acceder al menú inicio y elegir la opción Ejecutar 2. Tipee Regedit y haga clic en OK 3. Localice el siguiente registro: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor 4. En la ventana derecha elija la entrada llamada Stara 5. En el campo de valor establezca el valor 4 6. Salga del editor de registro
9 5. Herramientas para la administración y auditoria de los dispositivos móviles. Poco a poco van apareciendo herramientas de software para asistir en la temática. Algunas brindan protección completa, con diferente granularidad, mientras que otras están acotadas a tecnología USB, dejando expuestas las restantes tecnologías. En ZMA hemos realizado una evaluación de muchas de ellas, y seleccionando las siguientes, sobre las que encontrará información ampliada en USB Blocker Es una herramienta de administración centralizada que facilita aplicar las políticas de seguridad para impedir el uso no autorizado de dispositivos de almacenamientos removibles que conectan a las computadoras mediante los puertos USB, como por ejemplo: pendrives, memory sticks, discos duros removibles, ipods y más. No requiere instalar agentes en cada PC y se administra de modo centralizado. La versión gratuita posibilita proteger todas las PCs de un dominio, excluyendo determinados equipos cuya información debe ingresarse manualmente. La versión comercial posibilita además excluir Unidades Organizativas. Recordar que también está acotada a tecnología USB; pero como ésta es la que más preocupa a los administradores de seguridad, es posible utilizar una solución económica combinando USB blocker, excluir algunos equipos y sobre estos utilizar Device Shield o Sanctuary Device Control. 5.3 Device Shield DeviceShield es una completa herramienta de administración y auditoria. Controla la conexión a cualquier dispositivo portátil, incluyendo USB, Firewire, CD/DVD drives, SD Cards, Blackberries, Infrarrojo, dispositivos Bluetooth, Wifi y más. Refuerza la codificación automática de todos los downloads o codificación selectiva de archivos sensibles y crea múltiples downloads y políticas de acceso para cada nivel de la organización. Permite downloads selectivos a dispositivos externos (por ejemplo: permite el download de.doc pero no de archivos.exe. Permite especificar los dispositivos que pueden ser utilizados por fabricante, modelo, marca o tipo, por ejemplo, excluye dispositivos de música como ipods. Captura un historial completo de auditoria de usuarios que intentan acceder a puertos bloqueados, media o archivos. DeviceShield le permite ganar, rápidamente, control absoluto de cada puerto, drive y dispositivo individual en cada estación de trabajo. El despliegue es simple y controlado desde una central fácil de utilizar Interface. Se pueden crear múltiples políticas de download para cada nivel de la organización: compañía, dominio, grupos y usuarios individuales. El presente White Paper fue elaborado por ZMA Febrero 2008 Cualquier consulta técnica o comercial Gimena Avila atc9@zma.com.ar
INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):
INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2
Más detallesTécnicas de Programación
Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detalles1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.
CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detallesINSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
Más detallesLas redes y su seguridad
Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma
Más detallesPersonalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1
Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora
Más detallesManual de usuario de IBAI BackupRemoto
Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft
Más detallesManual de iniciación a
DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya
Más detallesPANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.
PANDA USB VACCINE Abrir archivo le daremos a Ejecutar. QUÉ ES? Panda Security pone a disposición de los usuarios una herramienta para evitar la forma de infección más común en los dispositivos extraíbles
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesMANUAL DE SHAREPOINT 2013. Por: Área de Administración de Aplicaciones.
MANUAL DE SHAREPOINT 2013 Por: Área de Administración de Aplicaciones. Indice 1. Tipos de Cuentas de Usuario... 2 2. Compatibilidad con exploradores de Internet... 2 3. Como acceder a un sitio de SharePoint
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesComo hacer un backup o respaldo de archivos en Windows
Como hacer un backup o respaldo de archivos en Windows Usar Historial de archivos en Windows 8 y archivos batch en Windows 7 o XP, para crear copias automáticas de documentos y datos y tener a salvo toda
Más detallesmobile PhoneTools Manual de instrucciones
mobile PhoneTools Manual de instrucciones Índice Requisitos...2 Antes de la instalación...3 Instalación mobile PhoneTools...4 Instalación y configuración del móvil...5 Registro en línea...7 Desinstalación
Más detallesmobile PhoneTools Guía de inicio rápido
mobile PhoneTools Guía de inicio rápido Contenido Requisitos mínimos...2 Antes de la instalación...3 Instalación de mobile PhoneTools...4 Instalación y configuración del dispositivo móvil...5 Registro
Más detallesAdministrar El Usuario Mediante Windows NT
Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesGuía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios
Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola
Más detallesSeguridad Informática ANTIVIRUS. Antivirus
Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para
Más detallesBienvenido a la Guía de introducción - Utilidades
Bienvenido a la Guía de introducción - Utilidades Contenido File Recover... 1 Introducción a File Recover... 1 Instalación... 1 Introducción... 2 iii File Recover Introducción a File Recover Instalación
Más detallesConfiguración de PDAs en ITACTIL.
Configuración de PDAs en ITACTIL. La aplicación ITACTIL puede trabajar con terminales de mano (PDAs, tablets o teléfonos Android, Iphone, Ipad, etc.) en sus versiones Profesional y Líder. El funcionamiento
Más detalles1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?
Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesInstrucciones de instalación de TrueCode
Gracias por su compra y las instrucciones que le guiara a través del proceso de instalación y puesta en marcha de su nuevo software. Se recomienda la lectura y las discusiones de los usuarios por favor
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detallesNokia Lifeblog 2.5 Nokia N76-1
Nokia Lifeblog 2.5 Nokia N76-1 2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People, Nseries y N76 son marcas comerciales o registradas de Nokia Corporation. El resto de los productos
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesQUÉ SISTEMAS OPERATIVOS SOPORTA EL SERVICIO SEGURIDAD MOVISTAR?
Seguridad Movistar_Para Computadoras PREGUNTAS Y RESPUESTAS TÉCNICAS QUÉ SISTEMAS OPERATIVOS SOPORTA EL SERVICIO SEGURIDAD MOVISTAR? El programa soporta los siguientes sistemas operativos: Microsoft Windows
Más detallesOnePAD 700 Preguntas Frecuentes
OnePAD 700 Preguntas Frecuentes 1. Tengo algún problema con el funcionamiento del equipo Cargar los valores por defecto de fábrica 2. Tengo problemas con una aplicación instalada. Qué puedo hacer? Solucionar
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesManual Terabox. Manual del usuario. Versión 1.4.3. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar
Manual del usuario Versión 1.4.3 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuraciones... 11 4.1
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesGUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO
versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico
Más detallesPanel de control. capítulo 07
Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si
Más detallesGuía de Instalación. Antivirus PC Tools Internet Security
Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools
Más detallesLectura 2: El Sistema Operativo y sus Funciones
MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones
Más detallesManual AGENDA DE RESPALDO
Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted
Más detallesCódigo : A-RI-P03-G01 Versión : 07 Página 1 de 42
Código : A-RI-P03-G01 Versión : 07 Página 1 de 42 Código : A-RI-P03-G01 Versión : 07 Página 2 de 42 1. OBJETIVO: Orientar a los funcionarios de la U.P.T.C responsables del manejo de información digital,
Más detallesTareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010
areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos
Más detallesManual de Instalación. Sistema FECU S.A.
Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....
Más detallesManual mcloud. Manual del Usuario. Versión 1.0.2. 2015 Movistar. Todos los derechos reservados.
Manual del Usuario Versión 1.0.2 2015 Movistar. Todos los derechos reservados. 1 1 Índice 1 Índice... 2 2 mcloud... 3 2.1 Instalación del mcloud... 4 3 Configuraciones de preferencias... 8 3.1 General...
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesMobile Marketing Pro Guía de Instalación.
Mobile Marketing Pro Guía de Instalación. Antes de instalar Mobile Marketing Pro, deberá tener instalado en su PC los siguientes programas gratuitos..net Framework versión 2.0 MS SQL Express 2005 Los mismos
Más detallesIntroducción a la aplicación móvil de ios. Instalación
Introducción a la aplicación móvil de ios La aplicación móvil SanDisk +Cloud le permite acceder a su contenido y gestionar su cuenta desde el dispositivo móvil. Con la aplicación móvil SanDisk +Cloud,
Más detallesSeguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Más detallesÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET
ÍNDICE INDICE MANUAL WinPoET Índice 1. Introducción 3 2. Windows 2000, 98 y ME - Instalación y configuración del WinPoET 3 3. Windows XP Configuración de la conexión 8 4. Windows XP - Comprobación de la
Más detallesManual del Usuario ADSL
Manual del Usuario ADSL Crear un usuario nuevo Pág. 2 Configuración de la Conexión Windows XP Pág. 5 Windows Vista Pág. 11 Windows 7 Pág. 15 Windows 98/ME/2000 Pág. 20 Ubuntu Linux Pág. 25 Linux Red Hat
Más detallesCorreo Electrónico: Webmail: Horde 3.1.1
CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información
Más detallesInstalación de epass 3000 Token USB
Instalación de epass 3000 Token USB Qué es epass? epass es un dispositivo de autenticación de usuarios y portabilidad de certificados digitales, plug and play, ligero, portátil, pequeño, que provee la
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesConfiguración y sincronización de Motorola V525 y adaptador Bluetooth Conceptronic
Configuración y sincronización de Motorola V525 y adaptador Bluetooth Conceptronic Jorge Benavente / Jose Pazos Versión 1 Enero del 2004 Índice general 1. Material necesario... 3 2. Activación del dispositivo
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesCOPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN
COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN Qué es Cobian Backup? Cobian Backup es un programa multitarea que podemos usar para crear y restaurar copias de seguridad de nuestros archivos
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesVisor de presupuestos en Android
Visor de presupuestos en Android NEODATA tiene el placer y el orgullo de darle la bienvenida al nuevo Visor de presupuestos, esta herramienta fue diseñada pensando en la necesidad de acceder a presupuestos
Más detallesArchivo de correo con Microsoft Outlook contra Exchange Server
Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia
Más detallesInstalación del Admin CFDI
Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí
Más detallesConexión a red LAN con servidor DHCP
Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite
Más detallesPrograma de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010
Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Tabla de Contenido 1 INSTALACIÓN EN EL SERVIDOR...3 1.1 CREAR LA BASE
Más detallesGUÍA RÁPIDA DE. Instalación de Nokia Connectivity Cable Drivers
GUÍA RÁPIDA DE Instalación de Nokia Connectivity Cable Drivers Contenido 1. Introducción...1 2. Requisitos...1 3. Instalación de Nokia Connectivity Cable Drivers...2 3.1 Antes de la instalación...2 3.2
Más detallesAplicación de protección con contraseña para los dispositivos flash USB de Verbatim
Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos
Más detallesMANUAL BÁSICO DE INFORMATICA
MANUAL BÁSICO DE INFORMÁTICA EL ESCRITORIO 1 El escritorio es la primera pantalla que aparece o que se ve después de encendre la PC. Puede contener accesos directos a los programas, documentos, carpetas
Más detallesMANUAL TERMINALES X300 Manual Soporte Técnico.
Se asume que usted: Tiene los conocimientos básicos para desarmar y armar una Computadora. Ya cuenta con una computadora de escritorio con al menos 1 a 2 puertos PCI disponibles. Tiene los conocimientos
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesWINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana
WINDOWS XP Es un sistema Operativo Microsoft Windows XP es un programa que controla la actividad general de la computadora. Así mismo, asegura que todas las partes de la Computadora operen de manera efectiva
Más detallesTUTORIAL: Cómo puedo instalar el Renault Media Nav Toolbox? TUTORIAL: Cómo puedo crear una "huella digital" del dispositivo en un dispositivo de
TUTORIAL: Cómo puedo instalar el Renault Media Nav Toolbox? TUTORIAL: Cómo puedo crear una "huella digital" del dispositivo en un dispositivo de almacenamiento USB? TUTORIAL: Cómo puedo empezar a utilizar
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesinfinitum Guía de Instalación Antivirus Pc Tools Internet Security
Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones
Más detallesSamsung Drive Manager Preguntas frecuentes
Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está
Más detallesGuía para publicar su equipo en Internet.
Antes de comenzar Guía para publicar su equipo en Internet. Para configurar su equipo y poder publicar sus cámaras en Internet, primeramente es necesario haber abierto los puertos de video y web, que por
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesConfiguración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows 7
Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows 7 Edición Windows 7 Professional Edition Servicios Informáticos SI Universidad de Navarra Configuración de portátiles
Más detallesfile:///d:/users/coord%20tic/mis%20documentos/mis%20sitios%20web/web%20ntic.orgfree.com/man...
Página 1 de 13 Tags: Windows XP, Instalar Windows COMO HACER UNA INSTALACION LIMPIA DE WINDOWS XP. Con este tutorial conseguiremos instalar nuestro Windows XP sin problemas y desde cero. Para ello lo primero
Más detallesWindows 7. Aplicaciones de Windows
Prueba de evaluación Windows 7. Aplicaciones de Windows Datos del alumno: Firma del alumno: Recuerde: Cumplimente la prueba de evaluación, sin olvidar firmarla, y el cuestionario del interior, que deberán
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesSeguridad PC de TeleCable Guía de Instalación para Windows v1.1
Guía de Instalación para Windows v1.1 Antes de la instalación...3 Requisitos del sistema...3 Código de Licencia de Seguridad PC de TeleCable...3 Otros requisitos...4 Instalación...5 2 / 14 Antes de la
Más detallesGUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia
GUÍA RÁPIDA DE Instalación de los Controladores para cable de conectividad Nokia Contenido 1. Introducción...1 2. Requisitos...1 3. Instalación De Los Controladores Para Cable De Conectividad Nokia...2
Más detallesInformática. Cómo haría yo un blog y un moodle?
1 Informática Cómo haría yo un blog y un moodle? El paso más complicado es la búsqueda y organización de la información que vamos a incluir en nuestro blog o en el moodle. Para facilitar el trabajo es
Más detallesMON AMI plus APLICACIÓN RELOJ DIGITAL
1 MON AMI plus APLICACIÓN RELOJ DIGITAL 2 MON AMI plus APLICACIÓN RELOJ DIGITAL Indice : 1. Introducción 2 2. Herramienta de software Tiny 2 3. Carga de la aplicación Reloj Digital en MON AMI 3 1. Introducción
Más detallesPSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:
CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden
Más detallesla red de Internet PRODIGY para poder tener acceso al sistema RAGNVALD vía Internet
Capítulo 5. Monitoreo Remoto En este capítulo se detallará lo referente a la configuración del instrumento virtual y la red de Internet PRODIGY para poder tener acceso al sistema RAGNVALD vía Internet
Más detallesEn principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación:
DVR STANDALONE 4 y 9 CANALES Modelos SEDVR 5104UV y 5109UV Introducción Este pequeño Manual muestra la configuración del DVR de 4 y 9 canales, a pesar que el mismo fue utilizando el equipo de 4 canales,
Más detallesEste documento pretende ser una guía para arrancar con el sistema de visado electrónico SIVES.
18/11/06 Manual: Primeros pasos con el sistema. Página 1 de 13 1. Introducción. Este documento pretende ser una guía para arrancar con el sistema de visado electrónico SIVES. El sistema consta, en lo que
Más detallesServicio de VPN de la Universidad de Salamanca
Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet
Más detallesOperación Microsoft Windows
Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo
Más detallesGuía de acceso a Meff por Terminal Server
Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011
Más detallesAGREGAR COMPONENTES ADICIONALES DE WINDOWS
INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución
Más detallesManual de usuario Versión 1.0
Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos
Más detallesIndice ... 3... 3... 4... 7
Indice Nuevas vías de infección Del disquete al USB... 3 La consumerización abre nuevas brechas de seguridad... 3 Como se extiende este nuevo tipo de malware... 4 Como lidiar con esta amenaza: Protección
Más detallesGUIA DE CONFIGURACION MULTIUSUARIO
GUIA DE CONFIGURACION MULTIUSUARIO Consideraciones generales Nuestros sistemas pueden operar en modo multiusuario en entornos de red. Para ello se usa una llave Hardlock multiusuario diferente físicamente
Más detallesDOCUMENTOS COMPARTIDOS CON GOOGLE DOCS
DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,
Más detallesFigura No. IV-111. Página No. 125
7. opción del menú principal: ventana 7.3. Nombre de la opción: Cascada. Objetivo del módulo: Ordenar las ventanas abiertas por el usuario en forma de cascada. Descripción Funcional: a) Acceso Para utilizar
Más detallesCONFIGURE SU CUENTA DE CORREO EN MICROSOFT OUTLOOK
CONFIGURE SU CUENTA DE CORREO EN MICROSOFT OUTLOOK En Star Global Com S. A. C. siempre intentamos poner las cosas lo más fáciles posibles a nuestros clientes. Por ello, a continuación vamos a facilitar
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesMANUAL DE USUARIO DE CUENTAS DE CORREO
MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como
Más detallesMobiShow para BlackBerry Manual del usuario
MobiShow para BlackBerry Manual del usuario Aviso importante Todos los comunicados, información técnica y recomendaciones relacionados con los productos de 3M se basan en información que se considera confiable,
Más detalles