1. Define el concepto de seguridad informática y de la web. La seguridad informática o seguridad de tecnologías de la información es el área de la

Tamaño: px
Comenzar la demostración a partir de la página:

Download "1. Define el concepto de seguridad informática y de la web. La seguridad informática o seguridad de tecnologías de la información es el área de la"

Transcripción

1 1. Define el concepto de seguridad informática y de la web La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. 2. Tipos de protección que hay actualmente (utiliza puntos). 1.- La seguridad física y lógica Seguridad física Seguridad lógica 3. Menciona 5 antivirus incluyendo sus versiones con su descripción breve. a) Kaspersky: Ventajas: Excelentes características; Muy efectivo; a mi parecer el mejor de todos; Excelente soporte; Excelente análisis Euristico; En muchos de los casos cuando un virus lo intenta

2 modificar para no ser reconocido; este protege su código y restaura una copia del correcto automáticamente; En su versión Internet Security la protección mas completa y segura. Desventajas: Consume demasiados recursos en la PC; Cuando un virus llega a afectarlo, no queda más remedio que reinstalarlo ya que deja de reconocer muchos virus; En muchas ocasiones exagera con la seguridad de la red y debemos configurarlo para ser un poco mas flexible, pero es bastante confusa su configuración; En su versión internet security debemos dar permisos hasta para conectar una impresora o compartir una carpeta, e incluso para poder realizar simples pings hacia nuestro computador; Ralentiza el computador al iniciar la PC. Eset (Nod32): Ventajas: Muy liviano y noble con los recursos del computador; Muy buena protección y análisis eurístico de los archivos. Rápida respuesta en caso de virus. En su versión internet security: Bloqueo efectivo de páginas web con virus o de archivos infectados. Desventajas: Actualizaciones de nuevas definiciones de virus en su base de datos y actualizaciones un poco más tardía que su competencia Kaspersky. Existen ya muchos cracs para este antivirus y cuando se instala alguno es fácil contraer un virus y nunca darse cuenta que se tiene uno. No tiene restauración automática de su nucleo o base de datos como pasa

3 con Kaspersky en caso de que estas se encuentren corruptas. Avast: Ventajas: Muy liviano; En su versión de paga buen análisis de archivos y euristico; Actualización de sus definiciones en su base de datos bastante rápida. Desventajas: A pesar de que sus actualizaciones son bastante rápidas generalmente su definición de virus no es la más completa en comparación con el avance de otros antivirus McAffee: Ventajas: Bastante liviano; Muchas veces me he topado que algunos virus solo este antivirus los reconoce ya que su equipo trabaja muy rápido en el reconocimiento eurístico y de nuevos tipos de virus; Fácil de instalar y configurar. Desventajas: Muchas de sus versiones recientes se basan en el uso de IE para mostrar su interfaz gráfica por lo que cuando un virus infecta el Internet Explorer este se vuelve inefectivo. Panda Anivirus: Ventajas: Económico; Fácil de instalar y configurar Desventajas: Protección muy efectiva pero en muchos casos deficiente en cuanto al análisis de nuevas definiciones de virus. 4. Qué herramientas adicionales al antivirus podemos usar para la protección de mi equipo (5 ej.) y su descripción e imagen. Programas anti malware (anti espía). Firewalls.

4 Utilice una cuenta estándar o de acceso limitado Mantenga su software actualizado VPN (Virtual Private Network o Red Virtual Privada). 5. Qué es una amenaza informática amenaza informática es o son los hackers, spammers, crackers, virus, prehacking, carding todo ello es una amenaza informática 6. Da 5 tipos de virus más comunes Virus de Programa: Comúnmente infectan archivos con extensiones.exe,.com,.ovl,.drv,.bin,.dll, y.sys., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

5 Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. 7. Cómo puedo quedar infectado por un virus Descargando música en sitios no seguros 8. Explica el concepto de abrir los puertos y como se hace Abrir los puertos de tu router te permite habilitar un ordenador de la red para prestar un servicio a través de ese puerto, esto es debido a que el único que accede a internet en la red es el router, pero este le pasa internet al resto de los dispositivos. Por lo tanto, como ejemplo, si quieres poner una página web en tu pc personal, debes habilitar el puerto 80 de tu router para que se dirija al puerto 80 de tu PC. En fin, también te sirve para acceder a aplicaciones o juegos en algunos casos cuando esta requiere algún cliente que se instale en tu ordenador 9. Qué recomendaciones puedes tomar para evitar el robo de datos Descargar un antivirus que cobre y sea seguro 10. Investiga 5 programas más usados para el robo de la información de un dispositivo móvil Prey programa antirrobo para celulares : Este programa se puede utilizar

6 en Laptops o en celulares. Es muy fácil de instalar y configurar. Posee las respectivas opciones de ubicación de GPS, que es muy necesario si te roban o pierdes alguno de estos aparatos. El software te ayuda en la seguridad interna del móvil, ya que se conecta con una base de datos mundial, brinda ayuda para casos de virus u otro tipo de problemas similares. Pero lo inmejorable des este programa es sin duda, su sistema de geo localización, que mediante SMS, puedes ver y recibir donde se encuentra ubicado teléfono celular. La conexión PREY tiene tecnología a nivel mundial, pues es localizado mediante GPS de gran envergadura y con una conexión a nivel mundial. Este programa, no posee contras o efectos negativos, es muy bueno. Sin embargo, la signatura WI-FI tiene que estar conectada para que funcione el software. Otro detalle de gran importancia, es que el wi-fi es automático. Por ello, en el caso que te lo desactivaran, el mismo lo activará y buscará colgarse a alguna red. Este detalle es sumamente importante. Y otra cuestión a tener en cuenta, es que con órdenes via SMS si te roban una laptop con la cam que posee, el software tomara una foto de quien la esté usando. Pues como te dije al principio, el programa es factible de utilizar en celulares como en Laptops.

7 Anti-Theft: Este programa, totalmente compatible con android y gratuito. Es una aplicación que reproduce una alarma cuando el teléfono se mueve. Es una alarma antirrobo. Si dejas el teléfono por aquí: En la mesa o en el sofá, esta aplicación tiene una alarma en voz alta y tan pronto como alguien mueve con el teléfono o simplemente toca el teléfono, aunque el celular esté en silencio o modo vibración, la alarma funciona igual. 11. Incluye 5 apps que se utilizan para el bloqueo y rastreo de mi laptop, móvil o Tablet cuando fue robada 1. Tiangong1? 2. ISS Detector 3. Space junk lite 4. Satellite AR 5. Satellite Flyby 12. Inserta una imagen al final que explique todo lo que es seguridad.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

2º Técnico Superior en Gráfica Publicitaria

2º Técnico Superior en Gráfica Publicitaria SISTEMA OPERATIVO Un sistema operativo es un software de sistema, es decir, un conjunto de programas de computadora destinado a permitir una administración eficaz de sus recursos. Comienza a trabajar cuando

Más detalles

GLOSARIO TIC -------------------------------A------------------------------

GLOSARIO TIC -------------------------------A------------------------------ GLOSARIO TIC -------------------------------A------------------------------ ANTIVIRUS Programas cuyo objetivo es evitar la introducción de virus informáticos en el ordenador, es decir, proteger al ordenador.

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión A SPA Definición de las notas En esta guía del usuario se utiliza el siguiente estilo de nota: Las notas le indican cómo responder ante situaciones que pueden presentarse,

Más detalles

Productos y Servicios

Productos y Servicios Clear Os Un estudio realizado por la firma websense, la cual se dedica a brindar seguridad empresarial, dio a conocer que el 95% de los empleados de empresas en América Latina utiliza la computadora para

Más detalles

Qué es Prey? Prey es un software anti-robo que ayuda a rastrear y encontrar laptops y celulares robados.

Qué es Prey? Prey es un software anti-robo que ayuda a rastrear y encontrar laptops y celulares robados. Qué es Prey? Prey es un software anti-robo que ayuda a rastrear y encontrar laptops y celulares robados. Le permite al dispositivo comunicarse cuando el dueño así lo desee, enviando reportes detallados

Más detalles

Escritorio Empresarial en la Nube

Escritorio Empresarial en la Nube Escritorio Empresarial en la Nube Toda la tecnología de su oficina, móvil, flexible y segura Nos enfocamos en Tecnología, para que usted pueda enfocarse en su Negocio Qué es Cloud Desktop? Es traer el

Más detalles

En la barra de estado, aparecen iconos que indican el estado de la conexión Wi-Fi.

En la barra de estado, aparecen iconos que indican el estado de la conexión Wi-Fi. Cómo conectarse a redes Wi-Fi Wi-Fi es una tecnología de red inalámbrica que puede proporcionar acceso a Internet a distancias de hasta 100 metros, en función del router WiFi y de las inmediaciones. Para

Más detalles

Diseño e implementación de soluciones de Dispositivos Conectados para Pequeñas y Medianas Empresas

Diseño e implementación de soluciones de Dispositivos Conectados para Pequeñas y Medianas Empresas Diseño e implementación de soluciones de Dispositivos Conectados para Pequeñas y Medianas Empresas Capítulo 13 Continuidad del negocio 2 Objetivos Diseñar una estrategia de continuidad del negocio Evaluar

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guía de inicio rápido ESET NOD32 Antivirus proporciona innovadora protección para su ordenador contra código malicioso. ESET NOD32 Antivirus,

Más detalles

Guía de AirPrint. Esta documentación es para modelos de inyección de tinta. Versión 0 SPA

Guía de AirPrint. Esta documentación es para modelos de inyección de tinta. Versión 0 SPA Guía de AirPrint Esta documentación es para modelos de inyección de tinta. Versión 0 SPA Modelos descritos Esta guía del usuario hace referencia a los modelos siguientes. MFC-J450DW Definiciones de notas

Más detalles

UNIVERSIDAD CENTRAL DEL ECUADOR SEDE SANTO DOMINGO CARRERA DE INFORMÁTICA

UNIVERSIDAD CENTRAL DEL ECUADOR SEDE SANTO DOMINGO CARRERA DE INFORMÁTICA UNIVERSIDAD CENTRAL DEL ECUADOR SEDE SANTO DOMINGO TEMA: REDES INFORMÁTICAS, CLASIFICACIÓN Y TOPOLOGÍA NOMBRE: PEDRO GUERRERO SEMESTRE: SÉPTIMO DE INFORMÁTICA TUTOR: ING. STALIN ANZULES ASIGNATURA: REDES

Más detalles

Cómo Acceder a las Computadoras y Archivos Compartidos a través de Protocolo Samba

Cómo Acceder a las Computadoras y Archivos Compartidos a través de Protocolo Samba Cómo Acceder a las Computadoras y Archivos Compartidos a través de Protocolo Samba Para acceder a las computadoras y sus archivos compartidos en la sede central o sucursales, que están por lo general detrás

Más detalles

PROCESO y/o SUBPROCESO: INFRAESTRUCTURA TECNOLÓGICA INICIO. Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera

PROCESO y/o SUBPROCESO: INFRAESTRUCTURA TECNOLÓGICA INICIO. Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera Versión: 03 Página 1 de 7 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACION CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security proporciona innovadora protección para su ordenador contra código malicioso. ESET Smart Security, que se

Más detalles

Definición de Sistema Operativo

Definición de Sistema Operativo Definición de Sistema Operativo El sistema operativo es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema

Más detalles

Guía de AirPrint. Esta Guía del usuario corresponde a los modelos siguientes: DCP-J552DW/J752DW, MFC-J285DW/J450DW/J470DW/J475DW/ J650DW/J870DW/J875DW

Guía de AirPrint. Esta Guía del usuario corresponde a los modelos siguientes: DCP-J552DW/J752DW, MFC-J285DW/J450DW/J470DW/J475DW/ J650DW/J870DW/J875DW Guía de AirPrint Esta Guía del usuario corresponde a los modelos siguientes: DCP-J55DW/J75DW, MFC-J85DW/J450DW/J470DW/J475DW/ J650DW/J870DW/J875DW Versión 0 SPA Definiciones de notas En esta guía del usuario

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32 Antivirus proporciona una

Más detalles

Tema I. Sistemas operativos

Tema I. Sistemas operativos Tema I. Sistemas operativos Un sistema operativo es un programa (software) encargado de, puesto que gestiona los. Así mismo se encarga de gestionar para el usuario el. El sistema operativo comienza a trabajar

Más detalles

SESIÓN 3 WINDOWS. I. CONTENIDOS 1. Iniciación a Windows. 2. Escritorio. 3. Panel de control.

SESIÓN 3 WINDOWS. I. CONTENIDOS 1. Iniciación a Windows. 2. Escritorio. 3. Panel de control. SESIÓN 3 WINDOWS. I. CONTENIDOS 1. Iniciación a Windows. 2. Escritorio. 3. Panel de control. II. OBJETIVOS: Al término de la Sesión, el alumno: Distinguirá las características esenciales de Windows. Analizará

Más detalles

Guía de Conexión del Router Inteligente. Version 2 COL0416SAGE33913

Guía de Conexión del Router Inteligente. Version 2 COL0416SAGE33913 Guía de Conexión del Router Inteligente Version 2 COL0416SAGE33913 Partes de tu router inteligente Vamos a empezar. Router inteligente de Ethernet Esta guía te enseñará cómo instalar rápidamente tu router

Más detalles

Redes LAN (Local Area Network) CASQUINO PINTO GENOVEVA MELGAREJO VILLALON BILDAD PILAR TRINIDAD TINEO MARDELEYNE

Redes LAN (Local Area Network) CASQUINO PINTO GENOVEVA MELGAREJO VILLALON BILDAD PILAR TRINIDAD TINEO MARDELEYNE Redes LAN (Local Area Network) CASQUINO PINTO GENOVEVA MELGAREJO VILLALON BILDAD PILAR TRINIDAD TINEO MARDELEYNE Definición de redes Lan LAN son las siglas de Local Área Network, Red de área local. Una

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 proporciona a su ordenador protección contra código malicioso de última generación. ESET NOD32 Antivirus 4, que se

Más detalles

Tema: Aplicaciones Incluidas en windows 7 Profesora: Debora Aguilar Materia: Informática para Administración Integrantes: Aymara Diaz Valdes

Tema: Aplicaciones Incluidas en windows 7 Profesora: Debora Aguilar Materia: Informática para Administración Integrantes: Aymara Diaz Valdes Tema: Aplicaciones Incluidas en windows 7 Profesora: Debora Aguilar Materia: Informática para Administración Integrantes: Aymara Diaz Valdes 2-718-2322 Sebastian Sanchez 3-732-2344 Gilberto Chan 3-732-1867

Más detalles

Qué puede hacer TRBOnet?

Qué puede hacer TRBOnet? TRBOnet es un Software para el sistema profesional de radios de dos vías digitales MOTOTRBO TRBOnet es una aplicación profesional desarrollada especialmente para centros de despacho que controlan grandes

Más detalles

* Este dispositivo es compatible con equipos compatibles con Miracast o con Android 4.2 o superior.

* Este dispositivo es compatible con equipos compatibles con Miracast o con Android 4.2 o superior. Características y usos Gracias por comprar el nuevo dispositivo Miracast de Woxter. Es la forma más sencilla de compartir contenidos en modo espejo desde nuestros dispositivos compatibles Miracast a una

Más detalles

INTRODUCCIÓN...11 CAPÍTULO 1. ELEMENTOS, ESTRUCTURA Y FUNCIONES DE UN SISTEMA OPERATIVO...13

INTRODUCCIÓN...11 CAPÍTULO 1. ELEMENTOS, ESTRUCTURA Y FUNCIONES DE UN SISTEMA OPERATIVO...13 Índice INTRODUCCIÓN...11 CAPÍTULO 1. ELEMENTOS, ESTRUCTURA Y FUNCIONES DE UN SISTEMA OPERATIVO...13 1.1 El sistema informático...14 1.1.1 Tipos de sistemas informáticos...16 1.2 El ordenador...17 1.2.1

Más detalles

INFORMÁTICA 4º ESO. Qué es una red informática? Porqué de las redes informáticas? Elementos de una red informática? UD.2 REDES Y SEGURIDAD

INFORMÁTICA 4º ESO. Qué es una red informática? Porqué de las redes informáticas? Elementos de una red informática? UD.2 REDES Y SEGURIDAD UD.2 REDES Y SEGURIDAD REDES Y SEGURIDAD 1 Qué es una red informática? Conjunto de ordenadores y dispositivos electrónicos conectados entre sí. Porqué de las redes informáticas? Compartir recursos. Compartir

Más detalles

Guía de impresión y escaneado con dispositivos móviles para Brother iprint&scan (Android )

Guía de impresión y escaneado con dispositivos móviles para Brother iprint&scan (Android ) Guía de impresión y escaneado con dispositivos móviles para Brother iprint&scan (Android ) Tabla de contenido Antes de utilizar su equipo Brother... Definiciones de notas... Marcas comerciales... Introducción...

Más detalles

Sistemas. Tecnologías de la Información y la Comunicación 1º bachillerato

Sistemas. Tecnologías de la Información y la Comunicación 1º bachillerato Sistemas Operativos Tecnologías de la Información y la Comunicación 1º bachillerato Sistema operativo. Definición. Un sistema operativo es un software de sistema, es decir, un conjunto de programas de

Más detalles

Herramientas para la empresa

Herramientas para la empresa Herramientas para la empresa Presentación Personal Profesional Educación Entorno Google Objetivo charla Aplicaciones informáticas: ampliar posibilidades y diferentes formas de trabajar en el mundo laboral

Más detalles

UNIVERSIDAD PROVINCIAL DEL SUDOESTE 1 / 5

UNIVERSIDAD PROVINCIAL DEL SUDOESTE 1 / 5 UNIVERSIDAD PROVINCIAL DEL SUDOESTE 1 / 5 HORAS DE CLASE PROFESOR RESPONSABLE TEÓRICAS PRÁCTICAS p/semana p/cuatrim. p/semana p/cuatrim. Lic. Mauricio Damián Andrade 4 64 2 32 ASIGNATURAS CORRELATIVAS

Más detalles

Sistema Operativo Linux Agenda

Sistema Operativo Linux Agenda Sistema Operativo Linux Agenda Que es Linux Características Entorno de trabajo Linux 1 Que es Linux Linux es un clónico del sistema operativo UNIX. Es una implementación de UNIX distribuida generalmente

Más detalles

Configuración de protocolos TCP/IP

Configuración de protocolos TCP/IP Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción. Proceso que permite a un equipo conectado

Más detalles

PROGRAMA ANUAL SISTEMAS DIGITALES DE INFORMACIÓN

PROGRAMA ANUAL SISTEMAS DIGITALES DE INFORMACIÓN PROGRAMA ANUAL 2016 Espacio curricular: SISTEMAS DIGITALES DE INFORMACIÓN Curso: 4º AÑO A Docente: BRIZUELA, TOMÁS Página 1 EJES TEMÁTICOS EJE Nº 1: INTRODUCCIÓN A LOS SISTEMAS DIGITALES DE INFORMACIÓN

Más detalles

Módulo 2: Cómo funcionan las computadoras

Módulo 2: Cómo funcionan las computadoras Módulo 2: Cómo funcionan las computadoras Descripción general Este módulo trata cómo funcionan las computadoras. Comienza con una descripción general del sistema. El alumno aprenderá el proceso de inicio.

Más detalles

FAQs sobre el Eee Pad TF201

FAQs sobre el Eee Pad TF201 FAQs sobre el Eee Pad TF201 S6915 Administración de archivos... 2 Cómo accedo a mis datos almacenados en una tarjeta microsd, una tarjeta SD y un dispositivo USB?... 2 Cómo muevo un archivo seleccionado

Más detalles

PANEL DE CONTROL DE WINDOWS

PANEL DE CONTROL DE WINDOWS PANEL DE CONTROL DE WINDOWS Desde el panel de control se accede a todas las herramientas de configuración del sistema. Las más utilizadas son, a saber: Agregar o quitar programas. Al pulsar sobre este

Más detalles

3. Requisitos del sistema. a) Hardware: un portátil o PC de sobremesa con puerto USB 1.0, 1.1 ó 2.0.

3. Requisitos del sistema. a) Hardware: un portátil o PC de sobremesa con puerto USB 1.0, 1.1 ó 2.0. 1. Introducción Gracias por comprar el nuevo Woxter i-case 35. La solución ideal para almacenamiento de forma sencilla que le permitirá contar con una unidad extra de espacio libre en su ordenador. Por

Más detalles

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

INTRODUCCIÓN AL CAPÍTULO 3 7. INTRODUCCIÓN A RSLINX LITE 4

INTRODUCCIÓN AL CAPÍTULO 3 7. INTRODUCCIÓN A RSLINX LITE 4 Curso automatización Pág. 7-1 INTRODUCCIÓN AL CAPÍTULO 3 7. INTRODUCCIÓN A RSLINX LITE 4 7.1. Configuración de controladores de comunicaciones... 4 7.2. RSWho... 6 7.3. Diagnósticos del controlador...

Más detalles

Administración y Seguridad de Sistemas - 2016 Cloud Computing. Integrantes: Martín Steglich Martín Berguer Raúl Speroni Cristian Bauza

Administración y Seguridad de Sistemas - 2016 Cloud Computing. Integrantes: Martín Steglich Martín Berguer Raúl Speroni Cristian Bauza Administración y Seguridad de Sistemas - 2016 Cloud Computing Integrantes: Martín Steglich Martín Berguer Raúl Speroni Cristian Bauza Introducción Avance de las tecnologías en cuanto a comunicaciones y

Más detalles

CONFIGURACIÓN DE IMPRESORAS

CONFIGURACIÓN DE IMPRESORAS CONFIGURACIÓN DE IMPRESORAS Los dos métodos más utilizados en el proceso de configuración de impresoras son: 1. Manejo de simulador de terminal (letra SIIGO): Este es un método donde se simula que todas

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

Actualizaciones de software Guía del usuario

Actualizaciones de software Guía del usuario Actualizaciones de software Guía del usuario Copyright 2008 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. La información

Más detalles

Procedimiento para la Instalación y Configuración de Infraestructura de Telecomunicaciones

Procedimiento para la Instalación y Configuración de Infraestructura de Telecomunicaciones Página: 59 de 147 7. PROPÓSITO. Controlar y administrar la instalación de redes de datos del Instituto. MARCO NORMATIVO. No aplica. ALCANCE. Este procedimiento está dirigido a todos los Centros de Trabajo

Más detalles

TECNOLOGÍA DE REDES. Temario (Primera Parte) 18/04/2008. Unidad 3. Introducción a los Routers (Primera Parte)

TECNOLOGÍA DE REDES. Temario (Primera Parte) 18/04/2008. Unidad 3. Introducción a los Routers (Primera Parte) TECNOLOGÍA DE REDES Profesor: Héctor Abarca A. Unidad 3. Introducción a los Routers (Primera Parte) Profesor: Héctor Abarca A. 1 Funciones del Software Cisco IOS Al igual que un computador, un router o

Más detalles

3. Menciona 5 antivirus incluyendo sus versiones con su descripción breve.

3. Menciona 5 antivirus incluyendo sus versiones con su descripción breve. 1. Define el concepto de seguridad informática y de la web Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente,

Más detalles

Tarjeta MasterCard Socio Cooperativo Profesional Caja de Ingenieros. Tarjeta MasterCard Socio Cooperativo Profesional Guía rápida

Tarjeta MasterCard Socio Cooperativo Profesional Caja de Ingenieros. Tarjeta MasterCard Socio Cooperativo Profesional Guía rápida Tarjeta MasterCard Socio Cooperativo Profesional Caja de Ingenieros Tarjeta MasterCard Socio Cooperativo Profesional Guía rápida 1 Profesional La tarjeta MasterCard Socio Cooperativo Profesional de Caja

Más detalles

Programación Android - Completo

Programación Android - Completo Descripción Este curso pretende formar al alumno en el desarrollo de aplicaciones para dispositivos Android. Se estudiarán con detalle todos aquellos puntos que conforman la base necesaria para que el

Más detalles

CORREO ELÉCTRONICO. Definición Historia Opciones. Tarea

CORREO ELÉCTRONICO. Definición Historia Opciones. Tarea Contenido Definición Historia Opciones Clientes de correo electrónico Tarea Correo electrónico Prof. Elba M. Sepúlveda Definición - Qué es una cuenta? CORREO ELÉCTRONICO Correo electrónico Definición Es

Más detalles

2.- Se puede crear fácilmente una pequeña red conectando los ordenadores a un... multiplicador conmutador disyunto

2.- Se puede crear fácilmente una pequeña red conectando los ordenadores a un... multiplicador conmutador disyunto Después de esta teoría RESPON a las siguientes preguntas en un documento nuevo del OpenOffice, donde COPIES las preguntas y SÓLO la respuesta correcta: 1.- Qué nombre recibe en inglés un conmutador para

Más detalles

MICROSOFT OUTLOOK AVANZADO

MICROSOFT OUTLOOK AVANZADO MICROSOFT OUTLOOK AVANZADO Microsoft Outlook Microsoft Outlook es una aplicación de gestión de correo, así como agenda personal, que nos permite la comunicación con miles de personas en todo el mundo a

Más detalles

} Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba

} Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba } Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba } Es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus,

Más detalles

Técnico en Seguridad Informática. Informática, Diseño y Programación

Técnico en Seguridad Informática. Informática, Diseño y Programación Técnico en Seguridad Informática Informática, Diseño y Programación Ficha Técnica Categoría Seguridad en las Comunicaciones y la Información Contenido del Pack - 1 Manual Teórico - 1 Cuaderno de Ejercicios

Más detalles

Prodigy Antivirus. Paso 1. Importante! Desinstalar otros antivirus

Prodigy Antivirus. Paso 1. Importante! Desinstalar otros antivirus Prodigy Antivirus Paso 1. Importante! Desinstalar otros antivirus Si tienes algún otro antivirus instalado o tienes la versión anterior del Antivirus de Prodigy asegúrate de que éste se ha desinstalado

Más detalles

Qué es una red? través de un área geográfica limitada, como un campus universitario, o una base militar.

Qué es una red? través de un área geográfica limitada, como un campus universitario, o una base militar. Qué es una red? Una red de computadoras, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o

Más detalles

Introducción a Aula Guía para el maestro de la app Aula para ipad

Introducción a Aula Guía para el maestro de la app Aula para ipad Introducción a Aula Guía para el maestro de la app Aula para ipad Identificador de pie de página_guía del revisor del nombre del producto mes de 2016 1 Presentación de Aula Aula es una nueva y poderosa

Más detalles

4.1 Dispositivos y manejadores de dispositivos: device drivers

4.1 Dispositivos y manejadores de dispositivos: device drivers Unidad IV: Administración de entrada/salida 4.1 Dispositivos y manejadores de dispositivos: device drivers Se pueden clasificar en dos grandes categorías: 1. Dispositivos de bloque 2. Dispositivos de carácter

Más detalles

ESTE DOCUMENTO SUFRIO UN CAMBIO SIGNIFICATIVO

ESTE DOCUMENTO SUFRIO UN CAMBIO SIGNIFICATIVO Allende y Manuel Acuña, Edificio Pharmakon s/n, Ramos Arizpe, Coahuila MEXICO, C.P. 25900 Teléfonos y Fax(844) 488-3346, 488-1344, 488-667, 01 800 8354224 calidad@icai.org.mx MANTENIMIENTO PREVENTIVO A

Más detalles

Qué es ProGym? ProGym, es un programa de administración de Gimnasios.

Qué es ProGym? ProGym, es un programa de administración de Gimnasios. Qué es ProGym? ProGym, es un programa de administración de Gimnasios. La herramienta ideal que necesita todo gerente, instructor o encargado de un gimnasio. ProGym entre sus Funciones principales cuenta

Más detalles

Procesador de audio de la serie DA de Plantronics. Guía del usuario

Procesador de audio de la serie DA de Plantronics. Guía del usuario Procesador de audio de la serie DA de Plantronics Guía del usuario Índice Bienvenido 3 Encendido 4 Software Plantronics 5 Instalación de Plantronics Hub 5 Inicie el Hub 5 Pestañas del Hub 5 Uso de los

Más detalles

Guía de conexión del módem y el router inteligente. Version Sagemcom 1.1 COL0316SAGEMR34564

Guía de conexión del módem y el router inteligente. Version Sagemcom 1.1 COL0316SAGEMR34564 Guía de conexión del módem y el router inteligente Version Sagemcom 1.1 COL0316SAGEMR34564 Comencemos Esta guía te enseñará a conectar tu módem y router inteligente; también cómo iniciar tu servicio de

Más detalles

FICHA PÚBLICA DEL PROYECTO

FICHA PÚBLICA DEL PROYECTO FICHA PÚBLICA DEL PROYECTO PROGRAMA DE ESTÍMULOS A LA INNOVACIÓN NUMERO DE PROYECTO: 180281 EMPRESA BENEFICIADA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES SA DE CV TÍTULO DEL PROYECTO: DISPOSITIVO

Más detalles

SISTEMAS OPERATIVOS SISTEMA DE ARCHIVOS

SISTEMAS OPERATIVOS SISTEMA DE ARCHIVOS UNIVERSIDAD INTERNACIONAL SAN ISIDRO LABARDOR Escuela de Ingeniería en Sistemas SISTEMAS OPERATIVOS SISTEMA DE ARCHIVOS Cuatrimestre II-2006 Recopilado por Ing. Fernely Artavia Fallas Visión del usuario

Más detalles

Adaptador Inalámbrico Altas Prestaciones

Adaptador Inalámbrico Altas Prestaciones Adaptador Inalámbrico Altas Prestaciones Comodidad sin límites Pautas de Verificación TCP/IP Pautas de Verificación TCP/IP PAUTAS DE VERIFICACIÓN TCP/IP Este documento describe cómo preparar tu ordenador

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guía de inicio rápido ESET NOD32 Antivirus le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado

Más detalles

Tabletas en el aula. Uso de recursos Flash en Android. Edición 2015. Autor: Fernando Posada Prieto canaltic.com

Tabletas en el aula. Uso de recursos Flash en Android. Edición 2015. Autor: Fernando Posada Prieto canaltic.com Tabletas en el aula Uso de recursos Flash en Android Edición 2015 Autor: Fernando Posada Prieto canaltic.com Uso de recursos Flash en Android Índice 1. Recursos educativos en Flash... 2 2. Instalación

Más detalles

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN (Decreto Supremo No. 004-2010-ED y Resolución Directoral No. 0411-2010-ED)

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN (Decreto Supremo No. 004-2010-ED y Resolución Directoral No. 0411-2010-ED) PROGRAMACIÓN 2013 MODULO I IDENTIFICACIÓN DE UNIDADES DIDÁCTICAS IESTP : HUAYCÁN CARRERA PROFESIONAL : COMPUTACIÓN E INFORMÁTICA MODULO PROFESIONAL : GESTIÓN DE SOPORTE TÉCNICO, SEGURIDAD Y TECNOLOGÍAS

Más detalles

Instalación Oracle Service Cloud

Instalación Oracle Service Cloud 1 de 5 En el presente documento veremos cómo instalar el CRM Oracle Service Cloud. Para instalar Oracle Service Cloud es necesario cumplir con ciertos requerimientos, en breve explicaremos desde la arquitectura

Más detalles

SMART TV BOX CM-A6 Manual de usuario

SMART TV BOX CM-A6 Manual de usuario SMART TV BOX CM-A6 Manual de usuario Para más información visite nuestra web www.ledstar.com.uy 1 Ⅰ.Accesorios 1.1 Características y funciones 1. WIFI: Soporta internet inalámbrica, navegación por Internet,

Más detalles

Índice de Contenidos

Índice de Contenidos Índice de Contenidos Página Modulo 0: Introducción a la seguridad informática 2 Modulo 1: Auditoría de Servidores Unidad 1: Tecnicas de recogida de Información 11 Unidad 2: Scanners de Vulnerabilidades

Más detalles

SISTEMA DE ASIGNACION DE CODIGO PERSONAL PARA ESTUDIANTES DE NIVEL MEDIO. Solución de Dudas Frecuentes (FAQ)

SISTEMA DE ASIGNACION DE CODIGO PERSONAL PARA ESTUDIANTES DE NIVEL MEDIO. Solución de Dudas Frecuentes (FAQ) Solución de Dudas Frecuentes (FAQ) Contenido I. Cómo hago para consultar si ya recibieron los datos de mis estudiantes?... 3 II. Qué sucede si no logró enviar mi archivo antes de la fecha indicada?...

Más detalles

FOTOGRAFIA MOVIL EN IPHONE Y ANDROID.

FOTOGRAFIA MOVIL EN IPHONE Y ANDROID. Modalidad: Vídeo curso FOTOGRAFIA MOVIL EN IPHONE Y ANDROID. Duración: 26 horas Objetivos: Este curso de fotografía móvil pretende abarcar una visión general de esta tendencia que tan de moda está actualmente,

Más detalles

biblioteca inteligente profesional Más que una biblioteca, una nueva forma de trabajar

biblioteca inteligente profesional Más que una biblioteca, una nueva forma de trabajar Más que una biblioteca, una nueva forma de trabajar La biblioteca inteligente de Wolters Kluwer pensada y desarrollada para los profesionales Encuentra Trabaja Sube tu contenido Con smarteca puedes comprar

Más detalles

Introducción a la seguridad en redes IP

Introducción a la seguridad en redes IP Introducción a la seguridad en redes IP Tabla de Contenidos 1. Introducción a la seguridad en redes IP... 2 1.1 Funcionamiento de TCP e IP... 2 Interfaces de protocolo... 3 1.2 El protocolo Internet...

Más detalles

Asociación de Internautas

Asociación de Internautas Asociación de Internautas Diez recomendaciones imprescindibles sobre ciberseguridad. Diez recomendaciones imprescindibles sobre ciberseguridad. Diariamente la Asociación de Internautas recibe en su buzón

Más detalles

Precios Unitarios 2016

Precios Unitarios 2016 Precios Unitarios 2016 Precios Unitarios Por qué actualizarte a Neodata PU 2016? Interfaz rápida, más productiva y fácil de usar. Reporteador en Excel, fáciles de diseñar e incluye formatos actualizados

Más detalles

Guía de instalación y configuración de la app Movistar Seguridad Dispositivo (Android)

Guía de instalación y configuración de la app Movistar Seguridad Dispositivo (Android) Guía de instalación y configuración de la app Movistar Seguridad Dispositivo (Android) Esta guía proporciona indicaciones sobre cómo resolver los problemas más comunes para instalar la aplicación Movistar

Más detalles

Oracle Data Guard 11g

Oracle Data Guard 11g Oracle Data Guard 11g Panorama general Oracle Data Guard proporciona la infraestructura de software de administración, control y Automatización para crear y mantener una o más bases de datos de reserva

Más detalles

Guía de Navegación Campus Lares BIENVENIDOS AL CAMPUS VIRTUAL LARES

Guía de Navegación Campus Lares BIENVENIDOS AL CAMPUS VIRTUAL LARES BIENVENIDOS AL CAMPUS VIRTUAL LARES 1 Índice de contenidos: Índice de contenidos:... 2 1 ACCESO A LA PLATAFORMA... 3 2 PÁGINA PRINCIPAL... 4 3 DENTRO DEL CURSO... 5 3.1 Sección Central:... 5 3.2 Secciones

Más detalles

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. Cómo proteger a sus hijos de los peligros de Internet Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. www.netgeniehome.es Los peligros de Internet Las únicas medidas

Más detalles

Te permite estar conectado en forma segura gracias a la protección antivirus y antiphishing

Te permite estar conectado en forma segura gracias a la protección antivirus y antiphishing Te permite estar conectado en forma segura gracias a la protección antivirus y antiphishing Disfruta de tu tiempo en línea desde cualquier lugar que te conectes, con el conocimiento de que estás protegido.

Más detalles

Guía de conexión del módem y el router inteligente. Version D-Link 1.1 For English, see reverse COL1215DLINKMR34802

Guía de conexión del módem y el router inteligente. Version D-Link 1.1 For English, see reverse COL1215DLINKMR34802 Guía de conexión del módem y el router inteligente Version D-Link 1.1 For English, see reverse COL1215DLKMR34802 Comencemos Esta guía te enseñará a conectar tu módem y router inteligente; también cómo

Más detalles

Guía de instalación del microadaptador USB inalámbrico N150 WNA1000M

Guía de instalación del microadaptador USB inalámbrico N150 WNA1000M Guía de instalación del microadaptador USB inalámbrico N150 WNA1000M En la presente guía se explican la instalación modo Express (Exprés) mediante el asistente NETGEAR Smart Wizard y la instalación del

Más detalles

1.- ARCHIVOS DE PDI DE RADARES TOMTOM

1.- ARCHIVOS DE PDI DE RADARES TOMTOM Página 1 de 5 Net Designs Software S.L. Prohibida la reproducción o divulgación de esta manual sin la correspondiente autorización 2007-2011 Todos los derechos reservados CONTENIDO DEL MANUAL 1.- Archivos

Más detalles

MOTOTRBO IP Site Connect. Presentación de ventas

MOTOTRBO IP Site Connect. Presentación de ventas MOTOTRBO IP Site Connect Presentación de ventas Las operaciones de sus clientes necesitan comunicarse a través de ubicaciones dispersas, en una área amplia que tiene barreras físicas o dentro de una edificación

Más detalles

Esta guía describe los recursos comunes a la mayoría de los modelos. Es posible que algunas características no estén disponibles en su tablet.

Esta guía describe los recursos comunes a la mayoría de los modelos. Es posible que algunas características no estén disponibles en su tablet. Guía del usuario Copyright 2013 Hewlett-Packard Development Company, L.P. Bluetooth es una marca comercial de su propietario y es utilizada bajo licencia por Hewlett-Packard Company. Google es una marca

Más detalles

En ella se nos pide que introduzcamos el usuario y contraseña. Los datos son los siguientes:

En ella se nos pide que introduzcamos el usuario y contraseña. Los datos son los siguientes: Conexión por puerto USB Guía de configuración Encriptación TCW 710 La encriptación del dispositivo TCW710 permite que se establezca una comunicación segura entre el Cablemodem Router Wifi de ONO (CMRW)

Más detalles

Esquema del curso. Fundamentos de tecnología de la información

Esquema del curso. Fundamentos de tecnología de la información Esquema del curso Fundamentos de tecnología de la información Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.1.1 Identificación de

Más detalles

Programa de ayuda Modelos Fiscales

Programa de ayuda Modelos Fiscales Programa de ayuda Modelos Fiscales Requisitos Mínimos del Sistema 1.- Ordenador compatible con procesador Pentium 4 a 1.8 GHz. 2.- Memoria Ram mínima de 1 Gb. Recomendable 2 Gb. 3.- 100 Mb libres en el

Más detalles

Configuración del modo demostración conectado a una red wi-fi

Configuración del modo demostración conectado a una red wi-fi Configuración del modo demostración conectado a una red wi-fi Cambia tu dispositivo a modo demostración siguiendo los siguientes pasos: 1.) Enciende el dispositivo, selecciona el idioma y procede con el

Más detalles

FUNDAMENTOS DE INFORMÁTICA. Principios Básicos de Sistemas Operativos. Definición de Sistema Operativo

FUNDAMENTOS DE INFORMÁTICA. Principios Básicos de Sistemas Operativos. Definición de Sistema Operativo UNIVERSIDADE DE VIGO ESCOLA TÉCNICA SUPERIOR DE ENXEÑEIROS INDUSTRIÁIS FUNDAMENTOS DE INFORMÁTICA Principios Básicos de Sistemas Operativos 1 Definición de Sistema Operativo Un sistema operativo es parte

Más detalles

MANUAL DE EJECUCION DE LA HERRAMIENTA DE ESPECIFICACION DE INVENTARIO EQUIPOS DENTRO DE LOS ESTABLECIMIENTOS EDUCATIVOS

MANUAL DE EJECUCION DE LA HERRAMIENTA DE ESPECIFICACION DE INVENTARIO EQUIPOS DENTRO DE LOS ESTABLECIMIENTOS EDUCATIVOS MANUAL DE EJECUCION DE LA HERRAMIENTA DE ESPECIFICACION DE INVENTARIO EQUIPOS DENTRO DE LOS ESTABLECIMIENTOS EDUCATIVOS Introducción En el año 2015, Las pruebas SABER 3, 5 y 9 se realizaran electrónicamente

Más detalles

CONFIGURACIÓN RED WIFI. ORDENADORES. UNIVERSIDAD EUROPEA MIGUEL DE CERVANTES.

CONFIGURACIÓN RED WIFI. ORDENADORES. UNIVERSIDAD EUROPEA MIGUEL DE CERVANTES. CONFIGURACIÓN RED WIFI. ORDENADORES. UNIVERSIDAD EUROPEA MIGUEL DE CERVANTES. 1. Configuración en equipos tipo PC. Información a tener en cuenta: 1. Comprobar la fecha y hora del equipo. Si estos datos

Más detalles

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

FICHA PÚBLICA DEL PROYECTO

FICHA PÚBLICA DEL PROYECTO NUMERO DE PROYECTO: 000000000197179 EMPRESA BENEFICIADA: CENTRO DE INVESTIGACION EN TECNOLOGIAS DE INFORMACION S DE RL DE CV TÍTULO DEL PROYECTO: SISTEMAS DE CONTROL DE RECOLECCION DE BASURA CON TECNOLOGIA

Más detalles

ESPAÑOL. Manual del usuario del HS-04U

ESPAÑOL. Manual del usuario del HS-04U Manual del usuario del HS-04U 1 Índice 1 Introducción al HS-04U...... 3 2 Introducción a la tecnología de Xear 3Dsound...4 3 Descripción del funcionamiento y aspectos generales...3 4 Requisitos del sistema

Más detalles

Como acceder al menú de configuración de una Cámara IP (desde Programa Installer for Windows)

Como acceder al menú de configuración de una Cámara IP (desde Programa Installer for Windows) Como acceder al menú de configuración de una Cámara IP (desde Programa Installer for Windows) A continuación en esta guía se mostraran unas series de pasos, los cuales le enseñaran de forma rápida y sencilla

Más detalles

Unidad 1 Cómo usar Facebook para lograr objetivos empresariales? Una guía introductoria

Unidad 1 Cómo usar Facebook para lograr objetivos empresariales? Una guía introductoria Unidad 1 Cómo usar Facebook para lograr objetivos empresariales? Una guía introductoria 2 Cómo usar Facebook para lograr objetivos empresariales? Existen una serie de razones para que las empresas participen

Más detalles