/Introducción informática forense

Tamaño: px
Comenzar la demostración a partir de la página:

Download "/Introducción informática forense"

Transcripción

1

2 Índice Introducción Objetivo Etapas previas Adquisición de las pruebas digitales Análisis de la prueba digital Herramientas: Cellebrite y comparativa Informe pericial Preguntas?

3 /Introducción La informática forense es la ciencia forense que se encarga de asegurar, identificar, preservar, analizar y presentar la prueba digital, de manera que ésta sea aceptada en un proceso judicial. El ámbito de actuación de la informática forense es muy diverso, como por ejemplo: Persecución criminal. Litigación civil. Investigación de seguros. Temas corporativos. Finalidad preventiva. Data recovery. Network forensics.

4 /Objetivo Se pretende mostrar cómo realizar un análisis forense de un dispositivo móvil de la marca Nokia serie 40 (concretamente el modelo 2630 con placa base RM-298), mediante un volcado de la memoria flash en hexadecimal y su posterior análisis. Este análisis será el resultado de aplicar métodos científicos al dispositivo móvil con el fin de asegurar, identificar, preservar, analizar y presentar la prueba digital, de manera que ésta sea aceptada en un proceso judicial.

5 /Etapas previas!!! A I D Aseguramiento de la escena del sucesoto S U Esta etapa de la metodología del análisis forense consiste, C básicamente, en asegurar la escena del suceso, restringiendo su E acceso para que nadie D la pueda alterar. Aprueba digital Identificación N de la E Se denomina así al proceso de identificación y localización de las D A pruebas que se deben recoger para ser analizadas C posteriormente. Antes de comenzar la tarea del mero análisis e informe pericial, hay que tener en consideración las primeras etapas del análisis forense:

6 /Adquisición de las pruebas digitales Este apartado es el más crítico de toda la secuencia, ya que un error en este punto podría llegar a invalidar una prueba en el tribunal. En esta fase trataremos de: Documentar e identificar el teléfono móvil. Aislar la señal de radiofrecuencia, en caso que el terminal estuviera en funcionamiento. Seleccionar la herramienta o técnica de extracción de la evidencia digital. Realizar la extracción, preservando la integridad de la evidencia digital.

7 /Adquisición / Flashing a phone "Flashing a phone" se basa en la utilización de cajas (box) desarrolladas para desbloquear y reprogramar el teléfono, añadiendo métodos forenses, con el fin de obtener una extracción de la memoria flash del teléfono móvil en un fichero hexadecimal, tanto para realizar un análisis lógico como físico. En nuestro caso utilizaremos una Box Tornado UFS-3 :

8 /Adquisición / Flashing a phone Cuando usar esta técnica: El terminal está averiado y no es posible su lectura con las herramientas tradicionales (software propietario de la marca del terminal, soluciones software muy conocidas como MobilED! o dispositivos como Cellebrite UFED). El terminal no dispone de SIM (no smartphone!). El terminal ha perdido su batería y no se puede, ni se debe conectar. El terminal está protegido por una contraseña que no nos permite ponerlo en marcha. No existe ningún software de interpretación existente que proporcione los datos que se necesitan.

9 /Adquisición / Flashing a phone Primer paso, recolección de información del terminal Marca Nokia Corporation Modelo 2630 Tipo de placa RM-298 IMEI: /01/ /2

10 /Adquisición / Flashing a phone Terminal de la Serie 40 de Nokia versión 3 (esta serie tiene 6 versiones)

11 /Adquisición / Flashing a phone Pinout Término anglosajón de traducción libre, que significa "asignación de patillaje", es usado en electrónica para determinar la función de cada pin en un circuito integrado, o bien en un dispositivo electrónico discreto, describiendo el propósito de cada pin o patilla. La siguiente información que necesitamos para acceder al teléfono móvil, es conocer las conexiones que permite el modelo de placa RM-298 que dispone el terminal.

12 /Adquisición / Flashing a phone/pinout RX: Data receive, conexión para recibir datos. GND: Ground, conexión a tierra. Mbus: Data exchange protocol (half duplex). Método de comunicación de teléfonos móviles de Nokia para la transmisión de datos, el servicio y ajustes. Con Mbus es posible realizar una interfaz con casi todos los teléfonos móviles de Nokia para el servicio y con fines de ajuste. TX: Data send, conexión para enviar datos. VPP: Programming power supply, Programación de la fuente de alimentación. BSI: Information about Battery Size Indicator, indicador de batería. GND: Ground, conexión a tierra. Vbat +: Positive battery terminal. Para alimentar el sistema.

13 /Adquisición / Flashing a phone/pinout Realización de un circuito para conectar el terminal a una box: 1ª parte, preparar un RJ45 2º montar el circuito en una placa protoboard 3º conectar el circuito a los conectores del terminal

14 /Adquisición / Flashing a phone/pinout 1ª parte, preparar un RJ45 Tomamos un típico cable de red ethernet y desmontamos los extremos de cables de par trenzado. Como podemos ver en el diagrama anterior, tenemos 8 cables de diferentes colores. Una buena práctica es etiquetar los cables, o por orden (PIN1, PIN2, etc.), o por destino (VBAT +, RX, etc.).

15 /Adquisición / Flashing a phone/pinout Resistencia R1. Resistencia 2ª parte, prepararr2. el circuito en una placa protoboard Para poder llegar a losuna 68k,resistencia disponemos resistencias serie de los valores Usamos de cuatro 5100 (verde, marrónen y rojo) (rojo, rojo, naranja) (rojo, rojo, naranja) (rojo, rojo, naranja) (rojo, rojo, rojo). Debe conectarse al conector pin3 (white) del conector RJ45 Debe conectarse al conector GND del teléfono móvil Debe conectarse al conector BSI del teléfono móvil

16 /Adquisición / Flashing a phone/pinout Las resistencias llevan grabadas sobre su cuerpo unas bandas de color que nos permiten identificar el valor óhmico que tienen. Recordemos la tabla de colores de las resistencias:

17 /Adquisición / Flashing a phone/pinout Ejemplo con la R2 : Tolerancia +/- 5

18 /Adquisición / Flashing a phone/pinout 3ª parte. Conectar el circuito a los conectores del terminal Para poder realizar las conexiones al teléfono móvil, soldaremos un material conductor (estanque o cable) en los pins RX, TX, Mbus y VPP, tal y como se muestra en la siguiente imagen:

19 /Adquisición / Flashing a phone/pinout Resumen de las conexiones a realizar: Origen Destino RJ45 Pin1 RJ45 Pin2 RJ45 Pin3 RJ45 Pin4 RJ45 Pin5 RJ45 Pin6 RJ45 Pin7 RJ45 Pin8 Terminal Vbat+ Sin conexión placa protoboard, izquierda R2 Terminal TX Terminal RX Terminal MBus Terminal GND o conexión a tierra. Terminal VPP( RX2 en el diagrama) Terminal BSI placa protoboard, derecha de R1 Terminal GND o placa protoboard, izquierda de R1 conexión tierra

20 /Adquisición / Flashing a phone/pinout Finalmente:

21 /Adquisición / Flashing a phone Obtener el DUMP:

22 /Adquisición / Flashing a phone Obtener el DUMP:

23 /Adquisición / Flashing a phone Obtener el DUMP:

24 /Análisis de la prueba digital La interpretación o análisis de este vertido no es una tarea sencilla y depende del fabricante del terminal de telefonía. Por tanto, lo primero que debemos realizar es ampliar la búsqueda de información sobre el terminal, incluso con la web de los fabricantes. El dump se encuentra en formato hexadecimal, donde la información se estructura en tres items básicos, Key, Sub-Key y Data:

25 /Análisis de la prueba digital Técnica utilizada ingeniería inversa! - Tener un terminal idéntico. - Realizar un dump del terminal sin información almacenada, y otros vaciados donde hemos introducido datos en el terminal. - Realizar una comparación de los dump para encontrar los cambios que se producen en la información contenida en el campo Data anteriormente descrito, y poder ubicar de esta manera en qué Keys y Sub-Keys se guarda la información que hemos introducido previamente en el terminal. - Podemos utilizar notepad++, Kdiff3, WinMerge, etc.

26 /Análisis de la prueba digital Código de Seguridad del Teléfono Móvil Nokia serie 40 Versión 3 Key 308 Sub-Key 5

27 /Análisis de la prueba digital Tarjetas SIM introducidas Última SIM insertada en el teléfono móvil -> Key 117, Sub-Key 5 (ICC-ID) y 6 (IMSI). ICC-ID (Integrated Circuit Card ID) es un número de serie que identifica aspectos tales como el chip, el código del país y el operador de telefonía móvil. Este número está almacenado en la tarjeta SIM, así como grabado o impreso en el cuerpo de plástico de la misma. Está formado por una serie de dígitos. IMSI (International Mobile Subscriber Identity) es un número de la identidad internacional de un abonado inscrito en una tarjeta SIM. Las tarjetas SIM se identifican en sus redes móviles individuales mediante un IMSI único. Los operadores de telefonía móvil conectan las llamadas a teléfonos móviles y se comunican con sus tarjetas SIM comercializadas usando su IMSI.

28 /Análisis de la prueba digital Tarjetas SIM introducidas Última SIM insertada en el teléfono móvil -> Key 117, Sub-Key 5 (ICC-ID) y 6 (IMSI). ICC-ID IMSI

29 /Análisis de la prueba digital Tarjetas SIM introducidas Técnica "reverse-nibble": alteración del orden de los caracteres o semioctetos ICC-ID = IMSI =

30 /Análisis de la prueba digital Histórico de las tarjetas SIM introducidas Key 66 y buscar las Sub-Keys donde el valor empiece por 98 [66] 88= F F F7FFFFFFFFFFFFFFFFFFFF F F7 88= F F F7FFFFFFFFFFFFFFFFFFFF F F7

31 /Análisis de la prueba digital Lista de contactos [Key 58] 7 contactos!

32 /Análisis de la prueba digital Lista de contactos [Key 58] [SubKey 0] 0= F000A0B = F000A0B indica núm. de registros que tenemos (metadatos/datos) Los 4 primeros caracteres indican la longitud de los datos (0004 indica que tiene un tamaño de 4 bytes, o en nuestro caso 8 caracteres semioctetos). El resto de caracteres hacen referencia al tipo de datos (nombre, apellidos o teléfono) F Estos 4 bytes son la primera información que tenemos, y si sacamos los 00 y lo ponemos en un convertidor de hexadecimal a ascii obtenemos "Yo" (nombre del contacto). 000A0B03 Los 4 primeros caracteres indican la longitud de los datos (000A indica que tiene un tamaño de 10 bytes, o en nuestro caso 20 caracteres semioctetos). El resto de caracteres hacen referencia al tipo de datos (nombre, apellidos o teléfono) Este campo guarda el número de teléfono del contacto, el cual es

33 /Análisis de la prueba digital Lista de contactos [Key 58]

34 /Análisis de la prueba digital Lista de llamadas / Llamadas realizadas [Key 59] 0=03000A0B AA DD030C0A0B1B =03000A0B AA DD030C0A0B1 B B01 0B[número de teléfono] / 01[número de registro] AA AA2296[número de teléfono] [fecha y hora de la llamada] / 02[número de registro] 07DD030C0A0B1B01 12/03/ :11:27 07DD030C 07DD (año 2013) 03 (mes 3) 0C (día 12) 0A0B1B01 0A (hora 10) 0B (min. 11) 1B (seg. 27) [duración de la llamada] / 03[número de registro] segundos (no tener en cuenta 02 final)

35 /Análisis de la prueba digital Lista de llamadas Codificación de tipos de datos: 0B01 número de teléfono 1302 fecha y hora de la llamada (pueden ser varios registros) 4403 duración de la llamada 0704 nombre del contacto si esta en la agenda Codificación de tipos de datos: Llamadas realizadas [Key 59] Llamadas perdidas [Key 60] Llamadas recibidas [Key 61]

36 /Análisis de la prueba digital Notas en el calendario [Key 51] 0= D8051B BC FBFFFFFFFFFFFF F = D8051B BC FBFFFFFFFFFFFF F D8051B D8 (año 2008) 05 (mes 5) 1B (día 27) F Curso abp

37 /Análisis de la prueba digital Configuración bluetooth [Key 202] SubKey 4 Nombre del terminal 4= F A Pasar valor hexadecimal a ASCI Fouz dev SubKey 5 Conexiones guardadas F F Pasar valor hexadecimal a ASCI Ford Audio

38 /Análisis de la prueba digital Lista de mensajes SMS - OS s40 [Key 140] mensajes SMS, el mensaje codificado en PDU (Protocol Data Unit) [Key 143] Status del SMS [143] 1= = leído 02 = carpeta de entrada (inbox) 03 = enviado 04 = carpeta borrador (saved) 05 = carpeta enviado 07 = No enviado mensaje leído (01) y ubicado en la carpeta de entrada (02)

39 /Análisis de la prueba digital Lista de mensajes SMS - OS s40 [140] 1=02025B C C01080B F48 20C F580241E22D337FB0DA29741F17A599E0E83C FD9E 83C4F5B2FB3D0791D Dos partes diferenciadas, cabecera (98 caracteres) + mensaje codificado: 02025B C C01080 B F4820C F580241E22D337F B0DA29741F17A599E0E83C FD9E83C4F5B2FB3D0791D

40 /Análisis de la prueba digital Lista de mensajes SMS - OS s B C C01080 B F4820C F580241E fecha y hora del SMS reverse-nibble /11/ :25: F4 teléfono del remitente reverse-nibble F F5 telefono SMSC (Short Message Service Center) reverse-nibble F SMSC =

41 /Análisis de la prueba digital Lista de mensajes SMS - OS s40 22D337FB0DA29741F17A599E0E83C FD9E83C4F5B2FB3D0791D Para poder ver el texto asociado a este mensaje, podemos usar cualquier herramienta online para hacer esta tarea, como por ejemplo "Online PDU Encoder and Decoder" en la dirección Antes de la información a decodificar, cabecera de 9 campos: , donde: 01 = 1 º campo, corresponde a la longitud del SMSC en bytes. 11 = 2 º campo, corresponde al teléfono SMSC. 11 = 3 º campo, tipo de PDU. 11 = 4 º campo, número de referencia, es un valor indiferente. 02 = 5 º campo, longitud del teléfono en nibbles y sin los 2 primeros = 6 º campo, teléfono. 00 = 7 º campo, protocolo de identificación. 00 = 8 º campo, codificación. 11 = 9 º campo, periodo de vigencia del SMS.

42 /Análisis de la prueba digital Lista de mensajes SMS - OS s D337FB0DA29741F17A599E0E83C FD9E83C4F5B2FB3D0791D

43 /Análisis de la prueba digital Multimedia ( imágenes, videos, sonidos, etc ) NO se ha podido extraer la información multimedia realizando dumps lógicos del terminal!!

44 /Herramientas cellebrite i comparativa Existen herramientas comerciales, como UFED, que permiten realizar la extracción de información forense de diferentes terminales.

45

46 /Informe pericial El elemento central de nuestra función como perito es la realización de la prueba pericial, que comprende tanto el informe pericial como las variadas intervenciones procesales de los peritos. El informe se ha de centrar en los conceptos clave según los extremos solicitados, y debe ser muy objetivo, sin caer en la tentación de hacer disertaciones sobre teorías no probadas o sin base suficiente.

47 /Informe pericial Metodología estándar El estudio previo de la documentación e identificación de las pruebas periciales solicitadas. La búsqueda de información, datos y otras pruebas asociadas a cada pericial. El desarrollo de las conclusiones. Características Preciso, sencillo y conciso. Estructurado. Técnico. Imparcial. Fundamentado.

48 /Informe pericial Forma y contenido Portada. Índice. Presentación y partes implicadas. Antecedentes. Objeto del informe. Fundamentos teóricos y métodos o procedimientos aplicados. Resultados de las actuaciones. Conclusiones. Anexos.

49 /sudo shutdown h now Preguntas?

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Guía de Activación y Configuración

Guía de Activación y Configuración Guía de Activación y Configuración Elaborado por Gilberto Antonio Rivera Ingeniería de Proyectos Corporativos. Octubre de 2008. A continuación encontrará una guía rápida y personalizada con imágenes que

Más detalles

ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009)

ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) JOOMLA! ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) Es necesario comentar que este manual ha sido diseñado en su mayor parte por comunidadjoomla.org. Este manual es una

Más detalles

Cy SD IDENTIDAD DIGITAL. Programa Gestor de Tarjeta SIM (versión 1.0) Versión gratuita de uso libre sin soporte IDENTIDAD DIGITAL SIM 1.

Cy SD IDENTIDAD DIGITAL. Programa Gestor de Tarjeta SIM (versión 1.0) Versión gratuita de uso libre sin soporte IDENTIDAD DIGITAL SIM 1. IDENTIDAD DIGITAL Programa Gestor de Tarjeta SIM (versión 1.0) Versión gratuita de uso libre sin soporte Cy SD Página 1 de 13 Todas las marcas citadas en este documento se reconocen como de sus legítimos

Más detalles

ES 1 091 556 U ESPAÑA 11. Número de publicación: 1 091 556. Número de solicitud: 201330729 G06K 9/00 (2006.01) 12.06.2013

ES 1 091 556 U ESPAÑA 11. Número de publicación: 1 091 556. Número de solicitud: 201330729 G06K 9/00 (2006.01) 12.06.2013 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 21 Número de publicación: 1 091 6 Número de solicitud: 1330729 1 Int. CI.: G06K 9/00 (06.01) 12 SOLICITUD DE MODELO DE UTILIDAD U 22 Fecha de presentación:

Más detalles

Z-GPRS2 & S7-1200 NOTA DE APLICACIÓN. Enviar alarmas vía SMS desde PLC Siemens

Z-GPRS2 & S7-1200 NOTA DE APLICACIÓN. Enviar alarmas vía SMS desde PLC Siemens NOTA DE APLICACIÓN Z-GPRS2 & S7-1200 Enviar alarmas vía SMS desde PLC Siemens En este documento, explicaremos como configurar el PLC S7-1200, y el dispositivo Z-GPRS2, para poder recibir SMS en el móvil

Más detalles

LA CADENA DE LA INNOVACIÓN

LA CADENA DE LA INNOVACIÓN FUNCIONAMIENTO DEL PRODUCTO: Para un primer contacto del producto ideado como es este software que estamos desarrollando en la presente memoria, deberíamos cargalo en algún elemento tecnológico ya existente

Más detalles

Recuperar archivos borrados desde Android.

Recuperar archivos borrados desde Android. Recuperar archivos borrados desde Android. En el post anterior hablamos sobre la posibilidad de recuperar archivos borrados desde teléfonos móviles con el programa recuva, poniendo el teléfono en modo

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES MANUEL DE USUARIO TEMA: SISTEMA INFORMÁTICO PARA LA PROMOCIÓN Y PUBLICIDAD DE

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Asistente RACC Móvil

Asistente RACC Móvil Smartphones Asistente RACC Móvil Para configurar Internet/servicios y resolver las posibles incidencias con tu smartphone Android. Válido para las diferentes versiones del sistema operativo Android Esta

Más detalles

LABORATORIO 1. Construcción de un cable de red cruzado

LABORATORIO 1. Construcción de un cable de red cruzado LABORATORIO 1. Construcción de un cable de red cruzado Objetivo Realizar la conexión de dos PCs mediante cable de red cruzado Desarrollo del laboratorio Cada grupo estará compuesto por dos estudiantes

Más detalles

Quo. Manual de Usuario

Quo. Manual de Usuario Quo Quo Manual de Usuario 2 Contenido Su teléfono móvil 4 Guía de uso rápido 4 Hacer llamadas 4 Administración de contactos 5 - Su lista de contactos 5 - Agregar un contacto 5 Mensajería SMS y MMS 5 -

Más detalles

Servicio de telefonía ip de la Universidad Carlos III de Madrid

Servicio de telefonía ip de la Universidad Carlos III de Madrid Servicio de telefonía ip de la Universidad Carlos III de Madrid Mediante este documento se hace una presentación del servicio de telefonía ip de la Universidad Carlos III de Madrid, así como de otros sistemas

Más detalles

Configuración de Exchange en Blackberry

Configuración de Exchange en Blackberry 1. Introducción Este documento contiene la información necesaria para acceder al servicio Exchange desde dispositivos BlackBerry. Además contiene información para activar, configurar y sincronizar el contenido

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

ANTENAS: Teledistribución y televisión por cable

ANTENAS: Teledistribución y televisión por cable 5.1 INTRODUCCIÓN A LA TELEDISTRIBUCIÓN La teledistribución o CATV, podemos considerarla como una gran instalación colectiva, con algunos servicios adicionales que puede soportar y que conectará por cable

Más detalles

Entorno Virtual Uso educativo de TIC en la UR Tutorial de uso de:

Entorno Virtual Uso educativo de TIC en la UR Tutorial de uso de: Entorno Virtual Uso educativo de TIC en la UR Tutorial de uso de: Desarrollado por el DATA (Proyecto TIC UR) basado en doumentación de la comunidad moodle http://moodle.org, del curso Moodle en Español

Más detalles

en dispositivos móviles

en dispositivos móviles Correo electrónico en dispositivos móviles Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com En los últimos tiempos, el uso de dispositivos móviles ha ido en aumento en el uso cotidiano,

Más detalles

Curso Completo de Electrónica Digital

Curso Completo de Electrónica Digital CURSO Curso Completo de Electrónica Digital Departamento de Electronica y Comunicaciones Universidad Pontifica de Salamanca en Madrid Prof. Juan González Gómez Capítulo 4 CIRCUITOS COMBINACIONALES 4.1.

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Contenido. MANUAL DE USO E INSTALACIÓN DLC Detector de línea cortada Página 1 de 13

Contenido. MANUAL DE USO E INSTALACIÓN DLC Detector de línea cortada Página 1 de 13 DLC Detector de línea cortada Página 1 de 13 Contenido 1 Introducción DLC... 2 2 Funcionamiento... 2 3 Instalación... 3 4 Combinando con Reductores de flujo... 3 5 Mantenimiento... 5 6 Configuración Alarmas

Más detalles

11 Número de publicación: 2 214 165. 51 Int. Cl. 7 : H04L 12/58. 72 Inventor/es: Degraeve, Michel. 74 Agente: Curell Suñol, Marcelino

11 Número de publicación: 2 214 165. 51 Int. Cl. 7 : H04L 12/58. 72 Inventor/es: Degraeve, Michel. 74 Agente: Curell Suñol, Marcelino 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 214 16 1 Int. Cl. 7 : H04L 12/8 H04Q 7/22 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 0187007. 86 Fecha

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial INFORMÁTICA FORENSE Delincuencia en los Medios Electrónicos Universidad Mundial DEFINICIÓN Disciplina forense que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados

Más detalles

GUÍA BÁSICA USUARIO MOODLE 2.6

GUÍA BÁSICA USUARIO MOODLE 2.6 GUÍA BÁSICA USUARIO MOODLE 2.6 Esta guía representa los pasos a seguir por el alumno desde la aceptación en un curso Moodle hasta su posterior utilización, pero antes de explicar la forma de acceder y

Más detalles

Direcciones IP y máscaras de red

Direcciones IP y máscaras de red También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones: ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

1.- INTRODUCCIÓN 2.- PARÁMETROS

1.- INTRODUCCIÓN 2.- PARÁMETROS 1.- INTRODUCCIÓN Hemos diseñado una aplicación que facilite el envío a las entidades bancarias de las de cobro por domiciliación. La entrada de esta aplicación pueden ser, tanto ficheros cuyos formatos

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Indicaciones específicas para los análisis estadísticos.

Indicaciones específicas para los análisis estadísticos. Tutorial básico de PSPP: Vídeo 1: Describe la interfaz del programa, explicando en qué consiste la vista de datos y la vista de variables. Vídeo 2: Muestra cómo crear una base de datos, comenzando por

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado. Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

Skype. Inguralde [Enero 2011]

Skype. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un

Más detalles

Administración de la producción. Sesión 10: Gestor de Base de Datos (Access)

Administración de la producción. Sesión 10: Gestor de Base de Datos (Access) Administración de la producción Sesión 10: Gestor de Base de Datos (Access) Contextualización Microsoft Access es un sistema de gestión de bases de datos, creado para uso personal y de pequeñas organizaciones,

Más detalles

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

1. SISTEMAS DIGITALES

1. SISTEMAS DIGITALES 1. SISTEMAS DIGITALES DOCENTE: ING. LUIS FELIPE CASTELLANOS CASTELLANOS CORREO ELECTRÓNICO: FELIPECASTELLANOS2@HOTMAIL.COM FELIPECASTELLANOS2@GMAIL.COM PAGINA WEB MAESTROFELIPE.JIMDO.COM 1.1. INTRODUCCIÓN

Más detalles

Manual de Usuario de d>busca Windows. versión 1.0

Manual de Usuario de d>busca Windows. versión 1.0 Manual de Usuario de d>busca Windows Tabla de Contenidos Instalación...3 Requisitos de Hardware y Software.... 3 Proceso de instalación.... 3 Antes de Comenzar...5 GPS Interno... 5 Bluetooth en su terminal...

Más detalles

CURSO: ASEGURANDO TU SMARTPHONE O TABLET IOS MÓDULO 2 QUE NADIE USE TU MÓVIL!

CURSO: ASEGURANDO TU SMARTPHONE O TABLET IOS MÓDULO 2 QUE NADIE USE TU MÓVIL! CURSO: ASEGURANDO TU SMARTPHONE O TABLET IOS MÓDULO 2 QUE NADIE USE TU MÓVIL! Noviembre 2012 Copyright 2010 Instituto Nacional de Tecnologías de la comunicación (INTECO) El presente documento está bajo

Más detalles

DIFERENTES TIPOS DE CABLES Y CONECTORES DEL PC

DIFERENTES TIPOS DE CABLES Y CONECTORES DEL PC Página 1 de 7 DIFERENTES TIPOS DE CABLES Y CONECTORES DEL PC 1. Cables de datos: Los principales cables (también llamados fajas) utilizados para la transmisión de datos son: 1.1 Faja FDD o de disquetera:

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

Manual de Usuario. XCPDriver

Manual de Usuario. XCPDriver Manual de Usuario XCPDriver Manual del software de control XCPDriver 1. INTRODUCCIÓN... 2 2. AÑADIR TERMINALES... 2 3. PROCESOS... 3 4. TRANSFIRIENDO FICHAJES... 4 5. PROGRAMANDO TARJETAS... 4 6. MUESTREO

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Instrucciones LOPD -ONline

Instrucciones LOPD -ONline Instrucciones LOPD -ONline Contenido Instrucciones LOPD -ONline... 1 Introducción... 2 Inicio... 3 Identificación de la empresa... 5 Identificación de datos personales... 6 Relación de personal que accede

Más detalles

Manual de lectura automática de Eeprom con Touchclone La clonadora de última generación.

Manual de lectura automática de Eeprom con Touchclone La clonadora de última generación. Manual de lectura automática de Eeprom con Touchclone La clonadora de última generación. Versión 1.1 AutoKeyPro www.autokeypro.com Touchclone... la clonación profesional Nociones básicas sobre Eeprom -

Más detalles

MANUAL DE USUARIO Bluekey 3.19

MANUAL DE USUARIO Bluekey 3.19 MANUAL DE USUARIO Bluekey 3.19 Información de derechos de autor y marcas comerciales El manual del usuario de BlueKey y todo su contenido son propiedad de COLTEC S.L. y están protegidos por las leyes de

Más detalles

Open-Xchange Server VoipNow Manual de usuario

Open-Xchange Server VoipNow Manual de usuario Open-Xchange Server VoipNow Manual de usuario Open-Xchange Server Open-Xchange Server: VoipNow Manual de usuario publicado Monday, 08. March 2010Versión 6.16 Copyright 2006-2010 OPEN-XCHANGE Inc., Este

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

CONFIGURACION AVANZADA DE WEBMAIL

CONFIGURACION AVANZADA DE WEBMAIL CONFIGURACION AVANZADA DE WEBMAIL El nuevo WEBMAIL que se pone a disposición del personal de la UAL (PAS y PDI) es mucho más que un simple lector de correo electrónico a través del web. Me permite, entre

Más detalles

Manual de Usuario de d>busca Symbian. versión 1.0

Manual de Usuario de d>busca Symbian. versión 1.0 Manual de Usuario de d>busca Symbian Tabla de Contenidos Instalación...3 Requisitos de Hardware y Software.... 3 Proceso de instalación.... 3 Antes de Comenzar...5 GPS Interno... 5 Bluetooth en su terminal...

Más detalles

MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485

MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 Pág. 1. CONVERSORES TCP A 232 / TCP A 485... 3 1.1. Características.

Más detalles

Sistemas de almacenamiento informático

Sistemas de almacenamiento informático 1 Sistemas de almacenamiento informático 1. INTRODUCCIÓN: En informática, uno de los elementos principales es el lugar de almacenamiento de datos informáticos. Estos datos, bien en forma de archivos o

Más detalles

Conciliación bancaria en CheqPAQ Cargado de estado de cuenta

Conciliación bancaria en CheqPAQ Cargado de estado de cuenta Conciliación bancaria en CheqPAQ Cargado de estado de cuenta Introducción Con la finalidad de mantenerte informado respecto a todos los cambios y mejoras de los productos de CONTPAQ i, ponemos a tu disposición

Más detalles

TEMA 5. ELECTRÓNICA DIGITAL

TEMA 5. ELECTRÓNICA DIGITAL TEMA 5. ELECTRÓNICA DIGITAL 1. INTRODUCCIÓN Los ordenadores están compuestos de elementos electrónicos cuyas señales, en principio, son analógicas. Pero las señales que entiende el ordenador son digitales.

Más detalles

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático Programa de Almacenamiento y Recuperación de Datos Automático CONSEJERÍA DE EDUCACIÓN Dirección General de Participación e Innovación Educativa Centro de Gestión Avanzado de Centros TIC Fecha: 20/04/10

Más detalles

Además del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente.

Además del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente. COMO MONTAR UNA RED INALAMBRICA AD-HOC. 1.- Introducción: En este tutorial vamos a tratar de explicar como crear una red inalámbrica para unir dos o más ordenadores, sin necesidad de usar dispositivos

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

MANUAL CENTRO DE SOPORTE PARA USUARIOS

MANUAL CENTRO DE SOPORTE PARA USUARIOS Completa y efectiva herramienta Helpdesk para que pueda gestionar las consultas de sus clientes, usuarios o visitantes de su Web de la forma más sencilla y personalizada, el producto es Marca Blanca ofreciendo

Más detalles

Programa de Textos FIRECONTROL para centrales ZXCE

Programa de Textos FIRECONTROL para centrales ZXCE Programa de Textos FIRECONTROL para centrales ZXCE El programa de modificación de textos FIRECONTROL, trabaja bajo entorno de sistema operativo Windows, se precisa realizar una petición de datos de la

Más detalles

Instrumentación y Ley de OHM

Instrumentación y Ley de OHM Instrumentación y Ley de OHM A) INSTRUMENTACIÓN 1. OBJETIVOS. 1. Conocer el manejo de instrumentos y materiales de uso corriente en los experimentos de electricidad y magnetismo. 2. Conocer el área de

Más detalles

Mi Cobertura Móvil. Preguntas frecuentes.

Mi Cobertura Móvil. Preguntas frecuentes. Mi Cobertura Móvil. Preguntas frecuentes. 1. Qué es? Mi Cobertura Móvil es un servicio móvil Movistar que proporciona cobertura Movistar 3G en interiores que dispongan de una conexión fija Movistar ADSL.

Más detalles

egarante Configuración de una cuenta de correo del servicio eginbox en una cuenta existende de Gmail

egarante Configuración de una cuenta de correo del servicio eginbox en una cuenta existende de Gmail egarante Configuración de una cuenta de correo del servicio eginbox en una cuenta existende de Gmail Document created by docsigned@egara nte.com Para poder enviar y recibir los correos de una cuenta del

Más detalles

Guía paso a paso para la cumplimentación del formulario de candidatura

Guía paso a paso para la cumplimentación del formulario de candidatura Guía paso a paso para la cumplimentación del formulario de candidatura INDICE 1. INSTRUCCIONES GENERALES... 2 2. PARTENARIADO... 4 3. GRUPOS DE TAREAS... 8 4. INDICADORES... 14 5. CUMPLIMENTACIÓN DEL RESTO

Más detalles

MÓDULO CONVERSOR MODBUS DTP

MÓDULO CONVERSOR MODBUS DTP MÓDULO CONVERSOR MODBUS DTP Manual Técnico Versión 1.1 Fecha: 28/05/2013 Nombre de fichero: CONV MOD-DTP v1.1 - Manual Técnico. ÍNDICE GENERAL 1. DESCRIPCIÓN 2. CARACTERÍSTICAS GENERALES 3. COMUNICACIONES

Más detalles

SMS Gestión. manual de uso

SMS Gestión. manual de uso SMS Gestión manual de uso índice qué es SMS Gestión 2 acceso al servicio 3 01 acceso con la clave de servicios de Orange 4 02 acceso personalizado 6 02.1 cómo personalizar su acceso a la aplicación 7 02.2

Más detalles

Instructivo de uso. Nueva Plataforma de Correo Electrónico. Departamento de Tecnología y Sistemas.

Instructivo de uso. Nueva Plataforma de Correo Electrónico. Departamento de Tecnología y Sistemas. Instructivo de uso Nueva Plataforma de Correo Electrónico Departamento de Tecnología y Sistemas. Tabla de Contenidos 1. Acceso WEBMAIL... 3 2. Leyendo Correo (INBOX)... 5 3. Redactando un correo... 7 4.

Más detalles

MANUAL DE LA APLICACIÓN DE ENVÍO DE SMS

MANUAL DE LA APLICACIÓN DE ENVÍO DE SMS MANUAL DE LA APLICACIÓN DE ENVÍO DE SMS SEGUIMIENTO DE VERSIONES Versión Novedades respecto a la versión anterior Fecha Versión 1.0 14/03/2011 Página 2 ÍNDICE ÍNDICE... 3 1. INTRODUCCIÓN... 4 2. MÓDULO

Más detalles

CORREO ELECTRÓNICO. QUÉ ES UN CORREO ELECTRÓNICO?

CORREO ELECTRÓNICO. QUÉ ES UN CORREO ELECTRÓNICO? PRÁCTICA 3 Tamaño y Tipo de fuente Escribir este texto tal y como está: Se busca persona joven, interesado en un trabajo temporal. Interesados mandar un correo a: trabajo@hotmail.com o llamar al 666000000

Más detalles

TUTORIAL PARA CREAR LA WEB DEL DEPARTAMENTO CON LAS HERRAMIENTAS DE EDUCAMADRID

TUTORIAL PARA CREAR LA WEB DEL DEPARTAMENTO CON LAS HERRAMIENTAS DE EDUCAMADRID TUTORIAL PARA CREAR LA WEB DEL DEPARTAMENTO CON LAS HERRAMIENTAS DE EDUCAMADRID INTRODUCCIÓN El objetivo general de este tutorial es conseguir que el profesor pueda elaborar una página web, ya sea personal,

Más detalles

Guía de Usuario Programador USB

Guía de Usuario Programador USB Guía de Usuario Programador USB Tecnología Digital del Bajío Av. Vicente Guerrero 1003, Int. A Irapuato, Gto. Mex. C.P. 36690 Teléfono: (462) 145 35 22 www.tecdigitaldelbajio.com i Guía de Usuario, Programador

Más detalles

Manual de Usuario. Subida de imágenes a FTP ante alarma

Manual de Usuario. Subida de imágenes a FTP ante alarma Manual de Usuario Subida de imágenes a FTP ante alarma ÍNDICE 1 CONEXIÓN FÍSICA... 3 2 CONFIGURACIONES... 4 2.1 CONFIGURACIÓN DEL FTP... 4 2.2 CONFIGURACIÓN DE LA ENTRADA DE ALARMA... 7 1 CONEXIÓN FÍSICA

Más detalles

Manual Usuario Wordpress. Índice

Manual Usuario Wordpress. Índice 2 Índice 1. Manual usuario...2 1.1 Zona de mensajes...2 1.2 Zona de usuarios...5 1.2.1 Identificarse...5 1.2.2 Registrarse...6 1.3 Categorías...6 1.4 Subscribirse...6 1.5 Archivos...7 1.6 Calendario...7

Más detalles

MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA

MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA Proveedores PLATAFORMA FACTURACIÓN ELECTRÓNICA PARA PROVEEDORES DE LA JUNTA DE COMUNIDADES DE CASTILLA LA MANCHA. Índice 1. INTRODUCCIÓN... 3 2. ACCESO A LA PLATAFORMA

Más detalles

PRÁCTICAS DE ELECTRÓNICA DIGITAL

PRÁCTICAS DE ELECTRÓNICA DIGITAL PRÁCTICAS DE ELECTRÓNICA DIGITAL CURSO 4º E.S.O. COMPONENTES DEL GRUPO: Nombre y apellidos: Nombre y apellidos: 1 Antes de proceder a los montajes conviene conocer los elementos que vamos a usar. SOBRE

Más detalles

Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010

Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Tabla de Contenido 1 INSTALACIÓN EN EL SERVIDOR...3 1.1 CREAR LA BASE

Más detalles

Servicio Despega. MANUAL DE CONFIGURACIÓN Thomson Wifi con Leopard OS X

Servicio Despega. MANUAL DE CONFIGURACIÓN Thomson Wifi con Leopard OS X 1 MANUAL DE CONFIGURACIÓN 2 Índice 1. Introducción al cablemodem Thomson 3 2. Guía rápida de configuración 3 3. Descripción breve de los componentes 4 4. Instalación del CableModem 4 5. Configuración wifi

Más detalles

ÍNDICE MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 1. CONVERSORES TCP A 232 / TCP A 485... 3. 1.1. Características.

ÍNDICE MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 1. CONVERSORES TCP A 232 / TCP A 485... 3. 1.1. Características. MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 Pág. 1. CONVERSORES TCP A 232 / TCP A 485... 3 1.1. Características.

Más detalles

Qué es Google Calendar? Qué se puede hacer en Google Calendar?

Qué es Google Calendar? Qué se puede hacer en Google Calendar? Qué es Google Calendar? Google Calendar es una herramienta web 2.0 que permite tener una agenda virtual a la que se puede acceder desde cualquier lugar, en forma gratuita. La característica más interesante

Más detalles

FUNCIONALIDADES e-netcamanpr

FUNCIONALIDADES e-netcamanpr FUNCIONALIDADES e-netcamanpr DT-FN-0111.v.1.0 IProNet Sistemas 2009 e-netcamanpr es la solución de IProNet Sistemas para el reconocimiento y detección de matrículas. Un sistema automático de reconocimiento

Más detalles

UF0035: Operaciones de caja en la venta

UF0035: Operaciones de caja en la venta UF0035: Operaciones de caja en la venta TEMA 1. Caja y Terminal Punto de Venta TEMA 2. Procedimientos de cobro y pago de las operaciones de venta OBJETIVOS - Aplicar los procedimientos de registro y cobro

Más detalles

INSTALACIÓN DE LAS IMPRESORAS DEL CRAI

INSTALACIÓN DE LAS IMPRESORAS DEL CRAI INSTALACIÓN DE LAS IMPRESORAS DEL CRAI Antes de comenzar con la instalación de las impresoras, es necesario haberse conectado previamente a la red Wifi de la Universidad, introduciendo para ello un nombre

Más detalles

Introducción a Protégé

Introducción a Protégé FACULTAD DE INFORMÁTICA LICENCIATURA EN DOCUMENTACIÓN SISTEMAS DE REPRESENTACIÓN Y PROCESAMIENTO AUTOMÁTICO DEL CONOCIMIENTO Práctica 1 1ª Parte Introducción a Protégé Febrero 2003 1. Objetivo La presente

Más detalles

Acceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014)

Acceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014) Acceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014) Pantalla general de acceso Desde ella se accede a las diferentes convocatorias para poder completar y enviar las solicitudes.

Más detalles

Capítulo 9. Archivos de sintaxis

Capítulo 9. Archivos de sintaxis Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta

Más detalles

Open-Xchange Server. VoipNow Manual de usuario

Open-Xchange Server. VoipNow Manual de usuario Open-Xchange Server VoipNow Manual de usuario Open-Xchange Server Open-Xchange Server: VoipNow Manual de usuario publicado Tuesday, 21. December 2010Versión 6.18.2 Copyright 2006-2010 OPEN-XCHANGE Inc.,

Más detalles

T3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app.

T3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app. T3-Rondas V 1.1 1 Indice 1 Requisitos mínimos 3 2 Instalación 3 2.1 Instalación del software 3 2.2 Instalación del terminal 4 3 Configuración Inicial 4 3.1 Crear terminales 5 3.2 Crear puntos de lectura

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

APLICACIONES PARA EMPRENDEDORES

APLICACIONES PARA EMPRENDEDORES APLICACIONES PARA EMPRENDEDORES Sumario 1. INTRODUCCIÓN 2. APLICACIONES Astana Calculador freelance Evernote Hootsuite Lukkom Remember the milk Simple Mind Stratpad Team viewer Thumb Fecha actualización:

Más detalles