RIESGOS DE SEGURIDAD DE LOS DISPOSITIVOS USB Y SIMILARES

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RIESGOS DE SEGURIDAD DE LOS DISPOSITIVOS USB Y SIMILARES"

Transcripción

1 White Paper Seguridad y Auditoria del uso de Dispositivos de Almacenamiento Móviles RIESGOS DE SEGURIDAD DE LOS DISPOSITIVOS USB Y SIMILARES (USB, Bluetooth, FireWire, Infrared, etc)

2 Step Process to Protect Your Network PROCESS DELIVERABLES TOOLS Discovery and Audit Data / Statistics on USB & Mobile Device Usage Vulnerability Develop Usage Policy Creates a usage policy based on results of the audit Communicate Policy Communicate the policy throughout the organisation Enfore Policy Enforce the policy by technology Monitor and Review Ongoing monitoring and review on usage policy and refinement Source: Gartner - How to Ensure PDAs and Smartphones Don t Compromise Business Security, 13 April 2005 Source: Gartner Market Trends: USB Flash Drives, Worldwide, , 1 September 2005 Source: Gartner - Worldwide Smartphone Shipments More than Triple in 2Q05 27 September 2005 Source: Layton Technology PTY LTD : White Paper Mobile, USB Device and File Security

3 DISPOSITIVOS DE ALMACENAMIENTO MÓVILES Seguridad Auditoria Administración ÍNDICE 1. El fin del reinado de la seguridad perimetral Los cambios tecnológicos Hackeo y malware utilizando dispositivos USB La seguridad de los dispositivos de almacenamiento móviles Herramientas para la administración y auditoria de los dispositivos móviles...9

4 USB, FireWire, Bluetooh, Infrared, etc DISPOSITIVOS DE ALMACENAMIENTO MOVILES Seguridad Auditoria Administración 1. El fin del reinado de la seguridad perimetral: Si bien la seguridad perimetral no ha perdido vigencia, las conexiones inalámbricas y los dispositivos de almacenamiento móviles han introducido variantes fundamentales a ser consideradas por los responsables de seguridad de la información y muy en especial por quienes deben cumplimentar normativas como normas ISO, BCRA 4609, Protección de Datos Personales, etc. Los dispositivos móviles son de costos bajos y sencilla utilización. Información sensible puede ser descargada o códigos maliciosos introducidos, sin conocimiento de los responsables de sistemas, ya que no pasan a través de los firewalls y otras protecciones perimetrales. A ello debemos agregar la pérdida de productividad producida por la descarga o transferencia de MP3, videos, fotos, etc. 2. Los cambios tecnológicos: Si bien los dispositivos con conexión USB (pendrives y similares) son los que generan más preocupación, los riesgos son mucho más complejos, por ello, a efectos de una planificación adecuada de la seguridad resulta importante conocer los puertos de entrada y salida y los dispositivos que deberíamos considerar en la misma. Cuando más adelante tratemos sobre soluciones para la seguridad, temática de este White Paper, se debe tener especial cuidado en analizar los alcances de la protección que brinda cada una, pues muchas de ellas están acotadas solamente a la tecnología USB y no protegen de las amenazas que utilizan las restantes tecnologías. 2.1 En puertos de entrada y salida podemos encontrar los siguientes: PCMCIA COM Serial FIREWIRE Bluetooth WiFi IrDA USB LPT Estos puertos son los que permiten el ingreso y egreso de información de los equipos y con el correr del tiempo, han crecido en su tecnología y velocidades de traspaso, por lo que el hecho de transportar datos de gran tamaño se ha vuelto simple y rápido.

5 2.2 En cuanto a dispositivos de uso mas generalizado, podemos mencionar: ipod, MP3/MP4 Dispositivos PalmOS/ Windows CE BlackBerry Scanner/Cámara DVD/CD Dispositivos de almacenamiento magnético Floppy Periféricos USB Modem 2.3 Que es el U3 smart driver? Esta tecnología, sintéticamente definida, permite transportar aplicaciones en la unidad USB e iniciarlas en cualquier equipo. Pero en realidad permiten mucho más, por lo que sugerimos su estudio en U3 engaña al Sistema Operativo haciéndole creer que se está ejecutando un CD-ROM. Las versiones de Windows 2000, XP y 2003 tienen por defecto la ejecución automática de programas indicados con el Autorun.inf en las unidades de CD o DVD, por lo que en dispositivos U3 sucederá lo mismo haciendo que se ejecuten aplicaciones de manera instantánea. U3 es una atractiva tecnología, pero detrás de toda innovación tecnológica se abren nuevas amenazas potenciales. El U3 Hack es una técnica de sustracción de información, que aprovecha la operatoria de los sistemas operativos Windows 2000, Windows XP SP2 y Windows Muchos Malwares y herramientas de explotación de bugs de seguridad sustituyen el lanzador del U3, por lo que al momento de ser insertado el pendrive se ejecutara la aplicación de manera automática. En Windows Vista la operatoria es algo distinto, la ventana de AutoPlay ofrece elegir para abrir archivos y carpetas del dispositivo y hasta ejecutar Windows ReadyBoost (utilizar como caché del sistema al Pendrive), pero lo recomendado es cambiar la configuración predeterminada de reproducción automática desde el Panel de Control, y elegir la opción Preguntar cada vez en Software y Juegos.

6 3. Hackeo y malware utilizando dispositivos USB: Los delincuentes informáticos suelen ser de los primeros en aprovechar nuevas tecnologías. Vamos a mencionar algunos ejemplos, para que el lector comprenda que no está frente a posibles amenazas sino ante situaciones reales que ya han acontecido. 3.1 SwitchBlade El objetivo es obtener información sensible almacenada en los equipos con Windows 2000 en adelante. Ej: contraseñas de correo electrónico y mensajera instantánea, contraseñas de WiFi, historial de navegación de Internet, contraseñas de vnc, contraseñas hexadecimales wifi, contraseñas SAM, contraseñas de red, contraseñas de Firefox e IE, caché, LSA secreta, Products Keys de Microsoft Windows y Office. Si bien para poder ejecutarse requiere privilegios de administrador en la PC conocemos que esta importante medida de seguridad no está habitualmente cuidado. 3.2 HackSaw Se instala en modo automático y silencioso en las versiones de Windows 2000, XP y 2003 un aplicativo, el cual reside en la carpeta %systemroot%\$ntuninstallkb931337$. El mismo instala, de manera oculta, algunas herramientas conocidas como pwdump y mailpassview y queda a la espera de que alguien inserte un dispositivo USB para poder copiar todo el contenido del mismo. Luego, lo comprime en formato RAR y envía vía mail estableciendo una comunicación segura SSL SMTP a smtp.gmail.com. Además, instala la herramienta de administración remota VNC, enviándole por correo electrónico la dirección IP de la victima con la contraseña yougathacked. 3.3 Malware utilizando dispositivos USB Los códigos maliciosos han encontrado en los dispositivos USB una nueva vía de propagación. Sugerimos la lectura del informe redactado por Jorge Mieres, analista de Seguridad de ESETLatinoamérica en

7 4. La seguridad de los dispositivos de almacenamiento móviles: 4.1 Web de Microsoft: Existen algunas soluciones básicas que provee Microsoft, limitada a los dispositivos de almacenamiento USB (USB Store). No hemos encontrado recursos para las restantes tecnologías. Deshabilitar los puertos USB mediante grupo de políticas: Es una solución para aplicar a nivel de grupos de política (Group Policy) en donde lo que debe hacerse es copiar el script que menciona Microsoft para importarse en el mismo. Este script lo único que hace es modificar la variable de registro, en formato hexadecimal, USB services por otro valor, haciendo que cuando un USB Storage sea conectado no se cargue en el equipo. Bloqueo de acceso a los dispositivos USB, personalizado por usuarios (requiere trabajar con cada equipo) Similar a lo anterior, pero limita el uso por usuarios. Lo que hace es establecer permisos por usuario a dos archivos que se encuentran en la carpeta %SystemRoot%\Inf. Aquí establecemos de manera manual a los usuarios que deseamos denegar el uso de los USB Store. La aplicación de estas sugerencias de Microsoft puede verse facilitada mediante la utilización del USB Blocker, herramienta gratuita (si bien existe una versión comercial con alguna granularidad adicional y soporte. Ver nuestro comentario más adelante) 4.2 Web de IM Firewall: IM Firewall es una empresa de origen chino, representada por ZMA, que desarrolla herramientas para monitorear la utilización Internet por parte del personal de las empresas. Si bien la seguridad de los dispositivos móviles no forma parte del ámbito de IM Firewall, ha elaborado un interesante resumen que transcribimos a continuación. Deshabilitar el uso del USB en el BIOS Si se cuenta con permisos de administrador, puede deshabilitar el Puerto USB accediendo al BIOS de la PC. Para ello se debe encender la computadora y manteniendo apretada la tecla Delete antes que cargue el Sistema Operativo ingresará al Setup de la misma. Luego, deberá seleccionar Advance chip settings y elegir la opción Stop USB ON Board.

8 Deshabilitar el uso de los dispositivos de almacenamiento USB en el sistema Aquí nos podemos encontrar con dos variantes: Variante 1: Si un Dispositivo de almacenamiento USB no fue instalado en la computadora Se podrá inhabilitar la instalación de un dispositivo USB en la computadora mediante el siguiente procedimiento: 1. Acceder a Windows Explorer, y localice la siguiente carpeta %SystemRoot%\Inf folder. Luego haga botón derecho en el archivo USBStor.pnf, y elija la opción propiedades 2. Haga clic en la solapa de Seguridad 3. Y elija los grupos o usuarios a los cuales quiere denegar el acceso, haciendo click en el check box, a continuación haga clic en OK. Nota: Agregue la cuenta Sistema para Denegarlo de la lista 4. Haga Clic en el archivo Usbstor.inf y luego elija la opción propiedades. 5. Elija la solapa de Seguridad 6. Y elija los grupos o usuarios a los cuales quiere denegar el acceso, haciendo click en el check box y a continuación haga clic en OK Variante 2: Si un Dispositivo de Almacenamiento ya fue agregado al equipo Será necesario acceder a Remedir y establecer el valor de Inicio en 4 en el siguiente registro: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor, con lo que el dispositivo no será entonces reconocido en el equipo. El procedimiento es el siguiente: 1. Acceder al menú inicio y elegir la opción Ejecutar 2. Tipee Regedit y haga clic en OK 3. Localice el siguiente registro: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor 4. En la ventana derecha elija la entrada llamada Stara 5. En el campo de valor establezca el valor 4 6. Salga del editor de registro

9 5. Herramientas para la administración y auditoria de los dispositivos móviles. Poco a poco van apareciendo herramientas de software para asistir en la temática. Algunas brindan protección completa, con diferente granularidad, mientras que otras están acotadas a tecnología USB, dejando expuestas las restantes tecnologías. En ZMA hemos realizado una evaluación de muchas de ellas, y seleccionando las siguientes, sobre las que encontrará información ampliada en 5.1 USB Blocker Es una herramienta de administración centralizada que facilita aplicar las políticas de seguridad para impedir el uso no autorizado de dispositivos de almacenamientos removibles que conectan a las computadoras mediante los puertos USB, como por ejemplo: pendrives, memory sticks, discos duros removibles, ipods y más. No requiere instalar agentes en cada PC y se administra de modo centralizado. La versión gratuita posibilita proteger todas las PCs de un dominio, excluyendo determinados equipos cuya información debe ingresarse manualmente. La versión comercial posibilita además excluir Unidades Organizativas. Recordar que también está acotada a tecnología USB; pero como ésta es la que más preocupa a los administradores de seguridad, es posible utilizar una solución económica combinando USB blocker, excluir algunos equipos y sobre estos utilizar Device Shield o Sanctuary Device Control. 5.3 Device Shield DeviceShield es una completa herramienta de administración y auditoria. Controla la conexión a cualquier dispositivo portátil, incluyendo USB, Firewire, CD/DVD drives, SD Cards, Blackberries, Infrarrojo, dispositivos Bluetooth, Wifi y más. Refuerza la codificación automática de todos los downloads o codificación selectiva de archivos sensibles y crea múltiples downloads y políticas de acceso para cada nivel de la organización. Permite downloads selectivos a dispositivos externos (por ejemplo: permite el download de.doc pero no de archivos.exe. Permite especificar los dispositivos que pueden ser utilizados por fabricante, modelo, marca o tipo, por ejemplo, excluye dispositivos de música como ipods. Captura un historial completo de auditoria de usuarios que intentan acceder a puertos bloqueados, media o archivos. DeviceShield le permite ganar, rápidamente, control absoluto de cada puerto, drive y dispositivo individual en cada estación de trabajo. El despliegue es simple y controlado desde una central fácil de utilizar Interface. Se pueden crear múltiples políticas de download para cada nivel de la organización: compañía, dominio, grupos y usuarios individuales. El presente White Paper fue elaborado por ZMA Febrero 2008 Cualquier consulta técnica o comercial Gimena Avila

Indice ... 3... 3... 4... 7

Indice ... 3... 3... 4... 7 Indice Nuevas vías de infección Del disquete al USB... 3 La consumerización abre nuevas brechas de seguridad... 3 Como se extiende este nuevo tipo de malware... 4 Como lidiar con esta amenaza: Protección

Más detalles

HD DVR - Guía de inicio rápido

HD DVR - Guía de inicio rápido HD DVR - Guía de inicio rápido Parte I: Funcionamiento básico... 2 1. Instalación básica... 2 2. Encendido... 2 3. Apagado... 2 4. Inicio de sesión... 2 5. Vista previa... 3 6. Configuración de la grabación...

Más detalles

Protección Integral de los endpoints

Protección Integral de los endpoints White Paper Protección Integral de los endpoints Hace algunos años el panorama de las amenazas de TI ha cambiado dramáticamente. A diferencia de los ataques que sólo buscaban ser noticia, ahora son más

Más detalles

GFI EndPointSecurity 3. Manual. Por GFI Software Ltd.

GFI EndPointSecurity 3. Manual. Por GFI Software Ltd. GFI EndPointSecurity 3 Manual Por GFI Software Ltd. GFI SOFTWARE Ltd. http://www.gfi.com E-mail: info@gfi.com La información de este documento esta sujeta a cambios sin previo aviso. Las empresas, nombres,

Más detalles

CONTENIDO. Capítulo 1. Capítulo 2. Contenido. Sobre el autor 4 Prólogo 5 El libro de un vistazo 6 Introducción 14

CONTENIDO. Capítulo 1. Capítulo 2. Contenido. Sobre el autor 4 Prólogo 5 El libro de un vistazo 6 Introducción 14 CONTENIDO Sobre el autor 4 Prólogo 5 El libro de un vistazo 6 Introducción 14 Capítulo 1 INTERFAZ DE USUARIO StyleXP 16 Cambiar la pantalla de sesión de Windows 17 Cambiar la pantalla de booteo 18 Creación

Más detalles

Guía paso a paso de actualización de Windows 8 CONFIDENCIAL

Guía paso a paso de actualización de Windows 8 CONFIDENCIAL Guía paso a paso de actualización de Windows 8 CONFIDENCIAL 1/53 Contenido 1. 1. Proceso de configuración de Windows 8 2. Requisitos del sistema 3. Preparación 2. 3. 4. el DVD de 5. 6. 1. Personalizar

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN WINDOWS XP PROFESSIONAL MANUAL DE INSTALACIÓN Y CONFIGURACIÓN Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN 1 2 Para utilizar Windows XP Professional, es necesario: PC con 300 MHz o superior

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN 1 INDICE Introducción.. 3 Configuración de Servidor Windows XP..... 6 Configuración de controladores para ejecutar el sistema en Windows XP...18 Configuración

Más detalles

Usando GIGABYTE Notebook por primera vez

Usando GIGABYTE Notebook por primera vez Felicitaciones por la compra de la GIGABYTE Notebooks. Este manual te ayudará a empezar a usar su notebook.para obtener más información, visite nuestro sitio web en www.gigabyte.com.todas las especificaciones

Más detalles

Bienvenido a la Guía de inicio - seguridad

Bienvenido a la Guía de inicio - seguridad Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...

Más detalles

Microsoft TechNet Latinoamérica - How to

Microsoft TechNet Latinoamérica - How to Página 1 de 10 Haga clic aquí para instalar Silverlight Latinoamérica Cambiar Todos los sitios de Microsoft Buscar Microsoft.com Enviar consulta Home Inicio Biblioteca Entrenamiento Descarga Soporte Comunidad

Más detalles

QUÉ SISTEMAS OPERATIVOS SOPORTA EL SERVICIO SEGURIDAD MOVISTAR?

QUÉ SISTEMAS OPERATIVOS SOPORTA EL SERVICIO SEGURIDAD MOVISTAR? Seguridad Movistar_Para Computadoras PREGUNTAS Y RESPUESTAS TÉCNICAS QUÉ SISTEMAS OPERATIVOS SOPORTA EL SERVICIO SEGURIDAD MOVISTAR? El programa soporta los siguientes sistemas operativos: Microsoft Windows

Más detalles

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2

Más detalles

Carry it Easy. Guía de usuario

Carry it Easy. Guía de usuario Carry it Easy Guía de usuario Guía de usuario versión 2.0 2004-2006 CoSoSys SRL Carry it Easy Manual de usuario Contenido Contenido...1 1. Introducción...2 2. Requisitos de sistema...3 3. Instalación...3

Más detalles

Capacitación VMS Herramientas. Seguridad Integral, Detección, Limpieza y Reparación Total

Capacitación VMS Herramientas. Seguridad Integral, Detección, Limpieza y Reparación Total Capacitación VMS Herramientas Seguridad Integral, Detección, Limpieza y Reparación Total Conectividad Check Network - Agent El Menú contextual de Consola concentra las herramientas remotas y de administración

Más detalles

Guía DUB-C2 y sistema operativo Windows XP

Guía DUB-C2 y sistema operativo Windows XP Guía DUB-C2 y sistema operativo Windows XP D-Link ha desarrollado una completa solución de conectividad USB 1.1 o 2.0, lo cual permite abrir puertos bajo ese estándar en las computadoras de escritorio

Más detalles

Bienvenido a la Guía de introducción - Utilidades

Bienvenido a la Guía de introducción - Utilidades Bienvenido a la Guía de introducción - Utilidades Contenido File Recover... 1 Introducción a File Recover... 1 Instalación... 1 Introducción... 2 iii File Recover Introducción a File Recover Instalación

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Manual de Instalación

Manual de Instalación Manual de Instalación MP es marca registrada de Técnica Aplicada Internacional, S.A. de C.V. Derechos Reservados TECNICA APLICADA INTERNACIONAL, S.A. DE C.V. Av. Reforma No. 7 Desp. 504 Col. Ciudad Brisa

Más detalles

Manual de instalación del BD Maker. Contenido

Manual de instalación del BD Maker. Contenido Manual de instalación del BD Maker Contenido V2.0 Capítulo 1: Instalación del hardware del BD Maker...2 1.1 Contenido del embalaje...2 1.2 Requisitos del sistema...2 1.3 Instalación del hardware...2 Capítulo

Más detalles

I7-02-16. Manual del Usuario. Revisión: 1. Mercado Electrónico J-Trader. Página 0 de 20. Manual del Usuario

I7-02-16. Manual del Usuario. Revisión: 1. Mercado Electrónico J-Trader. Página 0 de 20. Manual del Usuario Página 0 de 20 Manual del Usuario Página 1 de 20 Para obtener un correcto funcionamiento del sistema J-Trader, se recomienda leer detenidamente el siguiente instructivo. Sería de gran utilidad, tener una

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

Introducción a la aplicación móvil de ios. Instalación

Introducción a la aplicación móvil de ios. Instalación Introducción a la aplicación móvil de ios La aplicación móvil SanDisk +Cloud le permite acceder a su contenido y gestionar su cuenta desde el dispositivo móvil. Con la aplicación móvil SanDisk +Cloud,

Más detalles

Seguridad en los Dispositivos Móviles.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

3. LA PANTALLA DE INICIO

3. LA PANTALLA DE INICIO PRESENTACIÓN Curso para conocer y aprender a utilizar el sistema operativo Windows 8. El curso se divide en dos partes: en la primera se describe la forma de realizar las tareas más habituales en este

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

Manual de instalación del PLUS TV ANALOG USB STICK

Manual de instalación del PLUS TV ANALOG USB STICK Manual de instalación del PLUS TV ANALOG USB STICK Contenido V1.3 Capítulo 1: Instalación del hardware PLUS TV ANALOG USB STICK...2 1.1 Contenido del paquete...2 1.2 Requisitos del sistema...2 1.3 Instalación

Más detalles

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows 7

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows 7 Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows 7 Edición Windows 7 Professional Edition Servicios Informáticos SI Universidad de Navarra Configuración de portátiles

Más detalles

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades

Más detalles

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012 Manual de Usuario Manual de Instalación Compucaja.Net y SQL Server 2012 Hoja de Contenido Requerimientos mínimos 4 Instalación de COMPUCAJA.net 5 Instalación Microsoft SQL Server 2012 Express 11 Herramientas

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

GUÍA DE SOPORTE TÉCNICO

GUÍA DE SOPORTE TÉCNICO GUÍA DE SOPORTE TÉCNICO 2007 Edusoft LTD. All rights reserved SENA Page 2 of 15 Requisitos del Sistema Para ejecutar English Discoveries Online, su computador debe reunir los siguientes requisitos: Requisitos

Más detalles

Las redes y su seguridad

Las redes y su seguridad Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma

Más detalles

Software para la gestión de datos musicales. Data Manager para Windows. Guía del usuario

Software para la gestión de datos musicales. Data Manager para Windows. Guía del usuario S Software para la gestión de datos musicales Data Manager para Windows Guía del usuario Utilice este manual junto con la Guía del usuario entregada con el Instrumento. DATAMANAGERS1C Contenido Introducción...3

Más detalles

Receptor DVB-T USB. Guía de Instalación Rápida

Receptor DVB-T USB. Guía de Instalación Rápida Receptor DVB-T USB Guía de Instalación Rápida 1 Índice de Materia A. Introducción... 3 B. Requisitos del sistema... 3 C. Instalar software TV Player y controlador de dispositivo 3 D. Conexión del Equipo...

Más detalles

Manual de uso: WIFI sa2434

Manual de uso: WIFI sa2434 Manual de uso: WIFI sa2434 1.1 Conexiones inalámbricas: Qué es el WIFI? Se trata de un sistema para crear una red de ordenadores sin necesidad de cable a través del espectro radioeléctrico que utiliza

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles

Introducción a la aplicación móvil Android. Instalación

Introducción a la aplicación móvil Android. Instalación Introducción a la aplicación móvil Android La aplicación móvil SanDisk +Cloud le permite acceder a su contenido y gestionar su cuenta desde el dispositivo móvil. Con la aplicación móvil SanDisk +Cloud,

Más detalles

Capacitación VMS Políticas de VRIS. Seguridad Integral, Detección, Limpieza y Reparación Total

Capacitación VMS Políticas de VRIS. Seguridad Integral, Detección, Limpieza y Reparación Total Capacitación VMS Políticas de VRIS Seguridad Integral, Detección, Limpieza y Reparación Total Descripción Las políticas de VRIS controlan las opciones de operación de ViRobot, como por ejemplo: Protección

Más detalles

Guía de instalación del sistema de contafiscal red

Guía de instalación del sistema de contafiscal red Guía de instalación del sistema de contafiscal red Importante!!! Antes de empezar a realizar la instalación, revise los requerimientos de equipo de acuerdo a nuestra guía nª 517 Realizar las siguientes

Más detalles

Manual del Usuario ADSL

Manual del Usuario ADSL Manual del Usuario ADSL Crear un usuario nuevo Pág. 2 Configuración de la Conexión Windows XP Pág. 5 Windows Vista Pág. 11 Windows 7 Pág. 15 Windows 98/ME/2000 Pág. 20 Ubuntu Linux Pág. 25 Linux Red Hat

Más detalles

Código : A-RI-P03-G01 Versión : 07 Página 1 de 42

Código : A-RI-P03-G01 Versión : 07 Página 1 de 42 Código : A-RI-P03-G01 Versión : 07 Página 1 de 42 Código : A-RI-P03-G01 Versión : 07 Página 2 de 42 1. OBJETIVO: Orientar a los funcionarios de la U.P.T.C responsables del manejo de información digital,

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

EM4579 - Adaptador USB inalámbrico N

EM4579 - Adaptador USB inalámbrico N EM4579 - Adaptador USB inalámbrico N 2 ESPAÑOL EM4579 - Adaptador USB inalámbrico N Advertencias y puntos de atención Debido a las leyes, directivas y reglamentos establecidos por el Parlamento Europeo,

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

PROTECCIoN USB: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

PROTECCIoN USB: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es PROTECCIoN USB:, Hoy en día los virus han mutado hacia nuevas formas, y vías de contaminación. Técnicamente son peores, y utilizan lenguajes de programación de más alto nivel, por lo que se necesitan menos

Más detalles

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Soporte: http://support.kaspersky.com Información general: www.kaspersky.com www.securelist.com

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

Guía de conexión en red de MediCap USB300

Guía de conexión en red de MediCap USB300 Guía de conexión en red de MediCap USB300 Se aplica al firmware 110701 y superior 1 Introducción... 2 Para empezar... 2 Cómo configurar el acceso en red al disco duro de la unidad USB300... 3 Paso 1. Configure

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

Guía Rápida de Instalación de Software vmatrix Server Software y Terminales S100 / S100W

Guía Rápida de Instalación de Software vmatrix Server Software y Terminales S100 / S100W Guía Rápida de Instalación de Software vmatrix Server Software y Terminales S100 / S100W Contenido: Terminal ZeroClient S100 / S100W. Adaptador de corriente AC/DC. Bracket plástico (soporte). 2 Tornillos

Más detalles

Mantenimiento y reparación de un PC en red (3ª edición)

Mantenimiento y reparación de un PC en red (3ª edición) Los componentes físicos 1. Introducción 17 2. La placa base 17 2.1 El factor de forma 18 2.2 Los componentes 18 3. El procesador 19 3.1 Frecuencia y ancho de bus 21 4. El almacenamiento de datos 23 4.1

Más detalles

Guía de Usuario Perfect Net Wireless

Guía de Usuario Perfect Net Wireless Guía de Usuario Perfect Net Wireless Contenido Acerca del Producto... 2 Contenido del Empaque...... 2 Requerimientos del Sistema...... 2 Diseño del Aparato... 2 Para Comenzar a Usarlo...... 4 Instalación

Más detalles

Antivirus Pro 2013. Guía rápida de instalación

Antivirus Pro 2013. Guía rápida de instalación Panda Antivirus Pro 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Guía DUB-A2 y sistema operativo Windows XP

Guía DUB-A2 y sistema operativo Windows XP Guía DUB-A2 y sistema operativo Windows XP D-Link ha desarrollado una completa solución de conectividad USB 1.1 o 2.0, lo cual permite abrir puertos bajo ese estándar en las computadoras de escritorio

Más detalles

Guía para la implementación de mejores prácticas de seguridad informática.

Guía para la implementación de mejores prácticas de seguridad informática. Guía para la implementación de mejores prácticas de seguridad informática. Es necesario que los usuarios incorporen buenas prácticas para proteger el entorno de información, y prevenir aún más la posibilidad

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

LS 162e. Manual del usuario. Disfrútala! WiFi Car DVR

LS 162e. Manual del usuario. Disfrútala! WiFi Car DVR LS 162e Manual del usuario Disfrútala! WiFi Car DVR Componentes Micrófono Objetivo Ranura de la tarjeta microsd Ranura del receptor GPS Soporte para trípode Puerto micro USB Panel LCD Puerto micro HDMI

Más detalles

Secured edevice - Ficha Técnica

Secured edevice - Ficha Técnica Secured edevice - Ficha Técnica DESCRIPCIÓN SOLUCIÓN La Solución Secured edevice de Cryptzone ofrece una protección flexible y escalable a todos los equipos de cómputo de su red al permitirle de forma

Más detalles

TEMA 1. SISTEMAS OPERATIVOS Y ALMACENAMIENTO DE INFORMACIÓN

TEMA 1. SISTEMAS OPERATIVOS Y ALMACENAMIENTO DE INFORMACIÓN TEMA 1. SISTEMAS OPERATIVOS Y ALMACENAMIENTO DE INFORMACIÓN 1 SISTEMAS OPERATIVOS. INTRODUCCIÓN. Un sistema operativo es un programa (software) que se inicia al encender el ordenador, se encarga de gestionar

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Seguridad América Ltda.

Seguridad América Ltda. Seguridad América Ltda. Paso 1: Instalación del Endpoint Security Manager. 1.1 Descargue y ejecute el archivo de Soporte Seguridad America Firmado digitalmente por Soporte Seguridad America Nombre de reconocimiento

Más detalles

Proteja lo que crea. Guía rápida de configuración e inicio

Proteja lo que crea. Guía rápida de configuración e inicio Proteja lo que crea Guía rápida de configuración e inicio 1 Última actualización: 04.07.2013 Dr.Web CureNet! Está diseñado para el análisis antivirus centralizado de los equipos de la red sin necesidad

Más detalles

Instituto Laboral Andino Curso básico de informática

Instituto Laboral Andino Curso básico de informática Instituto Laboral Andino Curso básico de informática MÓDULO I MANEJO BÁSICO DE LA COMPUTADORA ADVERTENCIA La manera de usar un lenguaje que no discrimine entre hombres y mujeres aún no ha conseguido un

Más detalles

Manual de Uso del Servicio iclaro

Manual de Uso del Servicio iclaro Manual de Uso del Servicio iclaro Ésta guía no puede ser reproducida ni distribuída en su totalidad o en parte de ninguna forma ni a través de ningún medio, electrónico o mecánico, incluyendo fotocopiado,

Más detalles

CURSO DE MANTENIMIENTO Y REPARACION DE UN PC EN RED. Objetivos y Temario. Los componentes físicos

CURSO DE MANTENIMIENTO Y REPARACION DE UN PC EN RED. Objetivos y Temario. Los componentes físicos Objetivos y Temario CURSO DE MANTENIMIENTO Y REPARACION DE UN PC EN RED OBJETIVOS El objetivo de este curso es permitirle dominar el mantenimiento y la reparación de un PC equipado con un sistema operativo

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

MON AMI plus APLICACIÓN RELOJ DIGITAL

MON AMI plus APLICACIÓN RELOJ DIGITAL 1 MON AMI plus APLICACIÓN RELOJ DIGITAL 2 MON AMI plus APLICACIÓN RELOJ DIGITAL Indice : 1. Introducción 2 2. Herramienta de software Tiny 2 3. Carga de la aplicación Reloj Digital en MON AMI 3 1. Introducción

Más detalles

Manual Terabox. Manual del usuario. Versión 1.4.3. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.4.3. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.4.3 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuraciones... 11 4.1

Más detalles

UNIVERSIDAD TECNOLÓGICA DE TIJUANA

UNIVERSIDAD TECNOLÓGICA DE TIJUANA UNIVERSIDAD TECNOLÓGICA DE TIJUANA NOMBRE DEL ALUMNO: ADILENE SANCHEZ CASTAÑEDA MATERIA: SOPORTE TECNICO TEMA: RESPALDOS DE ACRONIS GRADO: 1 GRUPO:B FECHA:3/DIC/O9 Software Necesario a) Acronis True Image

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Instalación y configuración de SAE Móvil

Instalación y configuración de SAE Móvil Instalación y configuración de SAE Móvil Para utilizar la modalidad SAE Móvil, es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo al Sistema Operativo. 2. Contar con acceso

Más detalles

Laboratorio Virtual Manual del Usuario

Laboratorio Virtual Manual del Usuario Laboratorio Virtual Manual del Usuario Guía rápida para programar y controlar el experimento del Laboratorio Virtual. CONTENIDO 1. Instalación del software 2. Configuración del software 3. Configuración

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

TEMA: DESCARGA DE DRIVERS DE HARDWARE Y APLICACIONES UTILITARIAS.

TEMA: DESCARGA DE DRIVERS DE HARDWARE Y APLICACIONES UTILITARIAS. Empremática, Guía 2 1 TEMA: DESCARGA DE DRIVERS DE HARDWARE Y APLICACIONES UTILITARIAS. Objetivos Conocer los diferentes drivers que se utilizan en una computadora. Aprender a descargar las aplicaciones

Más detalles

Internet Security 2013. Guía rápida de instalación

Internet Security 2013. Guía rápida de instalación Panda Internet Security 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Hoy, esta posibilidad es real y efectiva si no se mantiene la computadora protegida de manera total.

Hoy, esta posibilidad es real y efectiva si no se mantiene la computadora protegida de manera total. Tercer paso: blindar el equipo Aprenderemos ahora a proteger la computadora no solo de ataques digitales, sino de usuarios malintencionados que intenten destruir la integridad de nuestros datos o acceder

Más detalles

ESCRIPCIÓN GENERAL 1. REQUERIMIENTOS. 1.1 Requerimientos de software

ESCRIPCIÓN GENERAL 1. REQUERIMIENTOS. 1.1 Requerimientos de software CONFIGURACIÓN DE EQUIPOS PARA UTILIZAR MERLINK P-PS-111-04-2013 Contenido DESCRIPCIÓN GENERAL...3 1. REQUERIMIENTOS...3 1.1 Requerimientos de software...3 1.2 Requerimientos de hardware...4 2. CONFIGURACIÓN

Más detalles

Servidor de impresión USB. Manual del usuario (GMFPSU01)

Servidor de impresión USB. Manual del usuario (GMFPSU01) Servidor de impresión USB Manual del usuario (GMFPSU01) Bienvenido Gracias por adquirir este Servidor de impresión multifunción USB de 1 puerto que permite a cualquier equipo conectado en red compartir

Más detalles

Icards Solutions S.A. de C.V.

Icards Solutions S.A. de C.V. Este documento explica la instalación, configuración y operación del sistema de emisión de tarjetas México Emprende. Fecha Autor Revisor Versión 10-06- 2011 Ana Karen Aguilar Rubén Pacheco López 1.0 24-06.2011

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Fiery E100 Color Server. Bienvenida

Fiery E100 Color Server. Bienvenida Fiery E100 Color Server Bienvenida 2011 Electronics For Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto. 45098231 05 de agosto de 2011 BIENVENIDA

Más detalles

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta

Más detalles

NOKIA PC SUITE 5.1 GUÍA RÁPIDA DE

NOKIA PC SUITE 5.1 GUÍA RÁPIDA DE GUÍA RÁPIDA DE NOKIA PC SUITE 5.1 Copyright 2003 Nokia. Reservados todos los derechos. La guía electrónica del usuario comercializada está sujeta a los "Términos y condiciones de las guías de usuario de

Más detalles

Pauta de mantención para laboratorios

Pauta de mantención para laboratorios Pauta de mantención para laboratorios Mantención de laboratorios. El objetivo de este manual es proveerlos a ustedes de herramientas básicas para la mantención del laboratorio, para lograr un óptimo funcionamiento

Más detalles

Bloque 1. Cómo he cambiado?

Bloque 1. Cómo he cambiado? Bloque 1. Cómo he cambiado? Lección 1. El sistema operativo Propósito: el alumno reconocerá y comprenderá la importancia del sistema operativo a la vez que efectuará operaciones básicas utilizando el ambiente

Más detalles