/Introducción informática forense
|
|
- Raúl Contreras Arroyo
- hace 8 años
- Vistas:
Transcripción
1
2 Índice Introducción Objetivo Etapas previas Adquisición de las pruebas digitales Análisis de la prueba digital Herramientas: Cellebrite y comparativa Informe pericial Preguntas?
3 /Introducción La informática forense es la ciencia forense que se encarga de asegurar, identificar, preservar, analizar y presentar la prueba digital, de manera que ésta sea aceptada en un proceso judicial. El ámbito de actuación de la informática forense es muy diverso, como por ejemplo: Persecución criminal. Litigación civil. Investigación de seguros. Temas corporativos. Finalidad preventiva. Data recovery. Network forensics.
4 /Objetivo Se pretende mostrar cómo realizar un análisis forense de un dispositivo móvil de la marca Nokia serie 40 (concretamente el modelo 2630 con placa base RM-298), mediante un volcado de la memoria flash en hexadecimal y su posterior análisis. Este análisis será el resultado de aplicar métodos científicos al dispositivo móvil con el fin de asegurar, identificar, preservar, analizar y presentar la prueba digital, de manera que ésta sea aceptada en un proceso judicial.
5 /Etapas previas!!! A I D Aseguramiento de la escena del sucesoto S U Esta etapa de la metodología del análisis forense consiste, C básicamente, en asegurar la escena del suceso, restringiendo su E acceso para que nadie D la pueda alterar. Aprueba digital Identificación N de la E Se denomina así al proceso de identificación y localización de las D A pruebas que se deben recoger para ser analizadas C posteriormente. Antes de comenzar la tarea del mero análisis e informe pericial, hay que tener en consideración las primeras etapas del análisis forense:
6 /Adquisición de las pruebas digitales Este apartado es el más crítico de toda la secuencia, ya que un error en este punto podría llegar a invalidar una prueba en el tribunal. En esta fase trataremos de: Documentar e identificar el teléfono móvil. Aislar la señal de radiofrecuencia, en caso que el terminal estuviera en funcionamiento. Seleccionar la herramienta o técnica de extracción de la evidencia digital. Realizar la extracción, preservando la integridad de la evidencia digital.
7 /Adquisición / Flashing a phone "Flashing a phone" se basa en la utilización de cajas (box) desarrolladas para desbloquear y reprogramar el teléfono, añadiendo métodos forenses, con el fin de obtener una extracción de la memoria flash del teléfono móvil en un fichero hexadecimal, tanto para realizar un análisis lógico como físico. En nuestro caso utilizaremos una Box Tornado UFS-3 :
8 /Adquisición / Flashing a phone Cuando usar esta técnica: El terminal está averiado y no es posible su lectura con las herramientas tradicionales (software propietario de la marca del terminal, soluciones software muy conocidas como MobilED! o dispositivos como Cellebrite UFED). El terminal no dispone de SIM (no smartphone!). El terminal ha perdido su batería y no se puede, ni se debe conectar. El terminal está protegido por una contraseña que no nos permite ponerlo en marcha. No existe ningún software de interpretación existente que proporcione los datos que se necesitan.
9 /Adquisición / Flashing a phone Primer paso, recolección de información del terminal Marca Nokia Corporation Modelo 2630 Tipo de placa RM-298 IMEI: /01/ /2
10 /Adquisición / Flashing a phone Terminal de la Serie 40 de Nokia versión 3 (esta serie tiene 6 versiones)
11 /Adquisición / Flashing a phone Pinout Término anglosajón de traducción libre, que significa "asignación de patillaje", es usado en electrónica para determinar la función de cada pin en un circuito integrado, o bien en un dispositivo electrónico discreto, describiendo el propósito de cada pin o patilla. La siguiente información que necesitamos para acceder al teléfono móvil, es conocer las conexiones que permite el modelo de placa RM-298 que dispone el terminal.
12 /Adquisición / Flashing a phone/pinout RX: Data receive, conexión para recibir datos. GND: Ground, conexión a tierra. Mbus: Data exchange protocol (half duplex). Método de comunicación de teléfonos móviles de Nokia para la transmisión de datos, el servicio y ajustes. Con Mbus es posible realizar una interfaz con casi todos los teléfonos móviles de Nokia para el servicio y con fines de ajuste. TX: Data send, conexión para enviar datos. VPP: Programming power supply, Programación de la fuente de alimentación. BSI: Information about Battery Size Indicator, indicador de batería. GND: Ground, conexión a tierra. Vbat +: Positive battery terminal. Para alimentar el sistema.
13 /Adquisición / Flashing a phone/pinout Realización de un circuito para conectar el terminal a una box: 1ª parte, preparar un RJ45 2º montar el circuito en una placa protoboard 3º conectar el circuito a los conectores del terminal
14 /Adquisición / Flashing a phone/pinout 1ª parte, preparar un RJ45 Tomamos un típico cable de red ethernet y desmontamos los extremos de cables de par trenzado. Como podemos ver en el diagrama anterior, tenemos 8 cables de diferentes colores. Una buena práctica es etiquetar los cables, o por orden (PIN1, PIN2, etc.), o por destino (VBAT +, RX, etc.).
15 /Adquisición / Flashing a phone/pinout Resistencia R1. Resistencia 2ª parte, prepararr2. el circuito en una placa protoboard Para poder llegar a losuna 68k,resistencia disponemos resistencias serie de los valores Usamos de cuatro 5100 (verde, marrónen y rojo) (rojo, rojo, naranja) (rojo, rojo, naranja) (rojo, rojo, naranja) (rojo, rojo, rojo). Debe conectarse al conector pin3 (white) del conector RJ45 Debe conectarse al conector GND del teléfono móvil Debe conectarse al conector BSI del teléfono móvil
16 /Adquisición / Flashing a phone/pinout Las resistencias llevan grabadas sobre su cuerpo unas bandas de color que nos permiten identificar el valor óhmico que tienen. Recordemos la tabla de colores de las resistencias:
17 /Adquisición / Flashing a phone/pinout Ejemplo con la R2 : Tolerancia +/- 5
18 /Adquisición / Flashing a phone/pinout 3ª parte. Conectar el circuito a los conectores del terminal Para poder realizar las conexiones al teléfono móvil, soldaremos un material conductor (estanque o cable) en los pins RX, TX, Mbus y VPP, tal y como se muestra en la siguiente imagen:
19 /Adquisición / Flashing a phone/pinout Resumen de las conexiones a realizar: Origen Destino RJ45 Pin1 RJ45 Pin2 RJ45 Pin3 RJ45 Pin4 RJ45 Pin5 RJ45 Pin6 RJ45 Pin7 RJ45 Pin8 Terminal Vbat+ Sin conexión placa protoboard, izquierda R2 Terminal TX Terminal RX Terminal MBus Terminal GND o conexión a tierra. Terminal VPP( RX2 en el diagrama) Terminal BSI placa protoboard, derecha de R1 Terminal GND o placa protoboard, izquierda de R1 conexión tierra
20 /Adquisición / Flashing a phone/pinout Finalmente:
21 /Adquisición / Flashing a phone Obtener el DUMP:
22 /Adquisición / Flashing a phone Obtener el DUMP:
23 /Adquisición / Flashing a phone Obtener el DUMP:
24 /Análisis de la prueba digital La interpretación o análisis de este vertido no es una tarea sencilla y depende del fabricante del terminal de telefonía. Por tanto, lo primero que debemos realizar es ampliar la búsqueda de información sobre el terminal, incluso con la web de los fabricantes. El dump se encuentra en formato hexadecimal, donde la información se estructura en tres items básicos, Key, Sub-Key y Data:
25 /Análisis de la prueba digital Técnica utilizada ingeniería inversa! - Tener un terminal idéntico. - Realizar un dump del terminal sin información almacenada, y otros vaciados donde hemos introducido datos en el terminal. - Realizar una comparación de los dump para encontrar los cambios que se producen en la información contenida en el campo Data anteriormente descrito, y poder ubicar de esta manera en qué Keys y Sub-Keys se guarda la información que hemos introducido previamente en el terminal. - Podemos utilizar notepad++, Kdiff3, WinMerge, etc.
26 /Análisis de la prueba digital Código de Seguridad del Teléfono Móvil Nokia serie 40 Versión 3 Key 308 Sub-Key 5
27 /Análisis de la prueba digital Tarjetas SIM introducidas Última SIM insertada en el teléfono móvil -> Key 117, Sub-Key 5 (ICC-ID) y 6 (IMSI). ICC-ID (Integrated Circuit Card ID) es un número de serie que identifica aspectos tales como el chip, el código del país y el operador de telefonía móvil. Este número está almacenado en la tarjeta SIM, así como grabado o impreso en el cuerpo de plástico de la misma. Está formado por una serie de dígitos. IMSI (International Mobile Subscriber Identity) es un número de la identidad internacional de un abonado inscrito en una tarjeta SIM. Las tarjetas SIM se identifican en sus redes móviles individuales mediante un IMSI único. Los operadores de telefonía móvil conectan las llamadas a teléfonos móviles y se comunican con sus tarjetas SIM comercializadas usando su IMSI.
28 /Análisis de la prueba digital Tarjetas SIM introducidas Última SIM insertada en el teléfono móvil -> Key 117, Sub-Key 5 (ICC-ID) y 6 (IMSI). ICC-ID IMSI
29 /Análisis de la prueba digital Tarjetas SIM introducidas Técnica "reverse-nibble": alteración del orden de los caracteres o semioctetos ICC-ID = IMSI =
30 /Análisis de la prueba digital Histórico de las tarjetas SIM introducidas Key 66 y buscar las Sub-Keys donde el valor empiece por 98 [66] 88= F F F7FFFFFFFFFFFFFFFFFFFF F F7 88= F F F7FFFFFFFFFFFFFFFFFFFF F F7
31 /Análisis de la prueba digital Lista de contactos [Key 58] 7 contactos!
32 /Análisis de la prueba digital Lista de contactos [Key 58] [SubKey 0] 0= F000A0B = F000A0B indica núm. de registros que tenemos (metadatos/datos) Los 4 primeros caracteres indican la longitud de los datos (0004 indica que tiene un tamaño de 4 bytes, o en nuestro caso 8 caracteres semioctetos). El resto de caracteres hacen referencia al tipo de datos (nombre, apellidos o teléfono) F Estos 4 bytes son la primera información que tenemos, y si sacamos los 00 y lo ponemos en un convertidor de hexadecimal a ascii obtenemos "Yo" (nombre del contacto). 000A0B03 Los 4 primeros caracteres indican la longitud de los datos (000A indica que tiene un tamaño de 10 bytes, o en nuestro caso 20 caracteres semioctetos). El resto de caracteres hacen referencia al tipo de datos (nombre, apellidos o teléfono) Este campo guarda el número de teléfono del contacto, el cual es
33 /Análisis de la prueba digital Lista de contactos [Key 58]
34 /Análisis de la prueba digital Lista de llamadas / Llamadas realizadas [Key 59] 0=03000A0B AA DD030C0A0B1B =03000A0B AA DD030C0A0B1 B B01 0B[número de teléfono] / 01[número de registro] AA AA2296[número de teléfono] [fecha y hora de la llamada] / 02[número de registro] 07DD030C0A0B1B01 12/03/ :11:27 07DD030C 07DD (año 2013) 03 (mes 3) 0C (día 12) 0A0B1B01 0A (hora 10) 0B (min. 11) 1B (seg. 27) [duración de la llamada] / 03[número de registro] segundos (no tener en cuenta 02 final)
35 /Análisis de la prueba digital Lista de llamadas Codificación de tipos de datos: 0B01 número de teléfono 1302 fecha y hora de la llamada (pueden ser varios registros) 4403 duración de la llamada 0704 nombre del contacto si esta en la agenda Codificación de tipos de datos: Llamadas realizadas [Key 59] Llamadas perdidas [Key 60] Llamadas recibidas [Key 61]
36 /Análisis de la prueba digital Notas en el calendario [Key 51] 0= D8051B BC FBFFFFFFFFFFFF F = D8051B BC FBFFFFFFFFFFFF F D8051B D8 (año 2008) 05 (mes 5) 1B (día 27) F Curso abp
37 /Análisis de la prueba digital Configuración bluetooth [Key 202] SubKey 4 Nombre del terminal 4= F A Pasar valor hexadecimal a ASCI Fouz dev SubKey 5 Conexiones guardadas F F Pasar valor hexadecimal a ASCI Ford Audio
38 /Análisis de la prueba digital Lista de mensajes SMS - OS s40 [Key 140] mensajes SMS, el mensaje codificado en PDU (Protocol Data Unit) [Key 143] Status del SMS [143] 1= = leído 02 = carpeta de entrada (inbox) 03 = enviado 04 = carpeta borrador (saved) 05 = carpeta enviado 07 = No enviado mensaje leído (01) y ubicado en la carpeta de entrada (02)
39 /Análisis de la prueba digital Lista de mensajes SMS - OS s40 [140] 1=02025B C C01080B F48 20C F580241E22D337FB0DA29741F17A599E0E83C FD9E 83C4F5B2FB3D0791D Dos partes diferenciadas, cabecera (98 caracteres) + mensaje codificado: 02025B C C01080 B F4820C F580241E22D337F B0DA29741F17A599E0E83C FD9E83C4F5B2FB3D0791D
40 /Análisis de la prueba digital Lista de mensajes SMS - OS s B C C01080 B F4820C F580241E fecha y hora del SMS reverse-nibble /11/ :25: F4 teléfono del remitente reverse-nibble F F5 telefono SMSC (Short Message Service Center) reverse-nibble F SMSC =
41 /Análisis de la prueba digital Lista de mensajes SMS - OS s40 22D337FB0DA29741F17A599E0E83C FD9E83C4F5B2FB3D0791D Para poder ver el texto asociado a este mensaje, podemos usar cualquier herramienta online para hacer esta tarea, como por ejemplo "Online PDU Encoder and Decoder" en la dirección Antes de la información a decodificar, cabecera de 9 campos: , donde: 01 = 1 º campo, corresponde a la longitud del SMSC en bytes. 11 = 2 º campo, corresponde al teléfono SMSC. 11 = 3 º campo, tipo de PDU. 11 = 4 º campo, número de referencia, es un valor indiferente. 02 = 5 º campo, longitud del teléfono en nibbles y sin los 2 primeros = 6 º campo, teléfono. 00 = 7 º campo, protocolo de identificación. 00 = 8 º campo, codificación. 11 = 9 º campo, periodo de vigencia del SMS.
42 /Análisis de la prueba digital Lista de mensajes SMS - OS s D337FB0DA29741F17A599E0E83C FD9E83C4F5B2FB3D0791D
43 /Análisis de la prueba digital Multimedia ( imágenes, videos, sonidos, etc ) NO se ha podido extraer la información multimedia realizando dumps lógicos del terminal!!
44 /Herramientas cellebrite i comparativa Existen herramientas comerciales, como UFED, que permiten realizar la extracción de información forense de diferentes terminales.
45
46 /Informe pericial El elemento central de nuestra función como perito es la realización de la prueba pericial, que comprende tanto el informe pericial como las variadas intervenciones procesales de los peritos. El informe se ha de centrar en los conceptos clave según los extremos solicitados, y debe ser muy objetivo, sin caer en la tentación de hacer disertaciones sobre teorías no probadas o sin base suficiente.
47 /Informe pericial Metodología estándar El estudio previo de la documentación e identificación de las pruebas periciales solicitadas. La búsqueda de información, datos y otras pruebas asociadas a cada pericial. El desarrollo de las conclusiones. Características Preciso, sencillo y conciso. Estructurado. Técnico. Imparcial. Fundamentado.
48 /Informe pericial Forma y contenido Portada. Índice. Presentación y partes implicadas. Antecedentes. Objeto del informe. Fundamentos teóricos y métodos o procedimientos aplicados. Resultados de las actuaciones. Conclusiones. Anexos.
49 /sudo shutdown h now Preguntas?
Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesGuía de Activación y Configuración
Guía de Activación y Configuración Elaborado por Gilberto Antonio Rivera Ingeniería de Proyectos Corporativos. Octubre de 2008. A continuación encontrará una guía rápida y personalizada con imágenes que
Más detallesÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009)
JOOMLA! ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) Es necesario comentar que este manual ha sido diseñado en su mayor parte por comunidadjoomla.org. Este manual es una
Más detallesCy SD IDENTIDAD DIGITAL. Programa Gestor de Tarjeta SIM (versión 1.0) Versión gratuita de uso libre sin soporte IDENTIDAD DIGITAL SIM 1.
IDENTIDAD DIGITAL Programa Gestor de Tarjeta SIM (versión 1.0) Versión gratuita de uso libre sin soporte Cy SD Página 1 de 13 Todas las marcas citadas en este documento se reconocen como de sus legítimos
Más detallesES 1 091 556 U ESPAÑA 11. Número de publicación: 1 091 556. Número de solicitud: 201330729 G06K 9/00 (2006.01) 12.06.2013
19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 21 Número de publicación: 1 091 6 Número de solicitud: 1330729 1 Int. CI.: G06K 9/00 (06.01) 12 SOLICITUD DE MODELO DE UTILIDAD U 22 Fecha de presentación:
Más detallesZ-GPRS2 & S7-1200 NOTA DE APLICACIÓN. Enviar alarmas vía SMS desde PLC Siemens
NOTA DE APLICACIÓN Z-GPRS2 & S7-1200 Enviar alarmas vía SMS desde PLC Siemens En este documento, explicaremos como configurar el PLC S7-1200, y el dispositivo Z-GPRS2, para poder recibir SMS en el móvil
Más detallesLA CADENA DE LA INNOVACIÓN
FUNCIONAMIENTO DEL PRODUCTO: Para un primer contacto del producto ideado como es este software que estamos desarrollando en la presente memoria, deberíamos cargalo en algún elemento tecnológico ya existente
Más detallesRecuperar archivos borrados desde Android.
Recuperar archivos borrados desde Android. En el post anterior hablamos sobre la posibilidad de recuperar archivos borrados desde teléfonos móviles con el programa recuva, poniendo el teléfono en modo
Más detallesUNIVERSIDAD TECNICA DEL NORTE
UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES MANUEL DE USUARIO TEMA: SISTEMA INFORMÁTICO PARA LA PROMOCIÓN Y PUBLICIDAD DE
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesKit de Autenticación con Tarjetas. Guía Técnica de Configuración
Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesAsistente RACC Móvil
Smartphones Asistente RACC Móvil Para configurar Internet/servicios y resolver las posibles incidencias con tu smartphone Android. Válido para las diferentes versiones del sistema operativo Android Esta
Más detallesLABORATORIO 1. Construcción de un cable de red cruzado
LABORATORIO 1. Construcción de un cable de red cruzado Objetivo Realizar la conexión de dos PCs mediante cable de red cruzado Desarrollo del laboratorio Cada grupo estará compuesto por dos estudiantes
Más detallesQuo. Manual de Usuario
Quo Quo Manual de Usuario 2 Contenido Su teléfono móvil 4 Guía de uso rápido 4 Hacer llamadas 4 Administración de contactos 5 - Su lista de contactos 5 - Agregar un contacto 5 Mensajería SMS y MMS 5 -
Más detallesServicio de telefonía ip de la Universidad Carlos III de Madrid
Servicio de telefonía ip de la Universidad Carlos III de Madrid Mediante este documento se hace una presentación del servicio de telefonía ip de la Universidad Carlos III de Madrid, así como de otros sistemas
Más detallesConfiguración de Exchange en Blackberry
1. Introducción Este documento contiene la información necesaria para acceder al servicio Exchange desde dispositivos BlackBerry. Además contiene información para activar, configurar y sincronizar el contenido
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesANTENAS: Teledistribución y televisión por cable
5.1 INTRODUCCIÓN A LA TELEDISTRIBUCIÓN La teledistribución o CATV, podemos considerarla como una gran instalación colectiva, con algunos servicios adicionales que puede soportar y que conectará por cable
Más detallesEntorno Virtual Uso educativo de TIC en la UR Tutorial de uso de:
Entorno Virtual Uso educativo de TIC en la UR Tutorial de uso de: Desarrollado por el DATA (Proyecto TIC UR) basado en doumentación de la comunidad moodle http://moodle.org, del curso Moodle en Español
Más detallesen dispositivos móviles
Correo electrónico en dispositivos móviles Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com En los últimos tiempos, el uso de dispositivos móviles ha ido en aumento en el uso cotidiano,
Más detallesCurso Completo de Electrónica Digital
CURSO Curso Completo de Electrónica Digital Departamento de Electronica y Comunicaciones Universidad Pontifica de Salamanca en Madrid Prof. Juan González Gómez Capítulo 4 CIRCUITOS COMBINACIONALES 4.1.
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesContenido. MANUAL DE USO E INSTALACIÓN DLC Detector de línea cortada Página 1 de 13
DLC Detector de línea cortada Página 1 de 13 Contenido 1 Introducción DLC... 2 2 Funcionamiento... 2 3 Instalación... 3 4 Combinando con Reductores de flujo... 3 5 Mantenimiento... 5 6 Configuración Alarmas
Más detalles11 Número de publicación: 2 214 165. 51 Int. Cl. 7 : H04L 12/58. 72 Inventor/es: Degraeve, Michel. 74 Agente: Curell Suñol, Marcelino
19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 214 16 1 Int. Cl. 7 : H04L 12/8 H04Q 7/22 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 0187007. 86 Fecha
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesSeguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Más detallesINFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial
INFORMÁTICA FORENSE Delincuencia en los Medios Electrónicos Universidad Mundial DEFINICIÓN Disciplina forense que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados
Más detallesGUÍA BÁSICA USUARIO MOODLE 2.6
GUÍA BÁSICA USUARIO MOODLE 2.6 Esta guía representa los pasos a seguir por el alumno desde la aceptación en un curso Moodle hasta su posterior utilización, pero antes de explicar la forma de acceder y
Más detallesDirecciones IP y máscaras de red
También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones: ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su
Más detallesEurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA
Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA
Más detalles1.- INTRODUCCIÓN 2.- PARÁMETROS
1.- INTRODUCCIÓN Hemos diseñado una aplicación que facilite el envío a las entidades bancarias de las de cobro por domiciliación. La entrada de esta aplicación pueden ser, tanto ficheros cuyos formatos
Más detallesQUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?
QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesIndicaciones específicas para los análisis estadísticos.
Tutorial básico de PSPP: Vídeo 1: Describe la interfaz del programa, explicando en qué consiste la vista de datos y la vista de variables. Vídeo 2: Muestra cómo crear una base de datos, comenzando por
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesEl protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.
Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es
Más detallesEnkarga.com LLC. Política de privacidad
Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.
Más detallesSkype. Inguralde [Enero 2011]
Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un
Más detallesAdministración de la producción. Sesión 10: Gestor de Base de Datos (Access)
Administración de la producción Sesión 10: Gestor de Base de Datos (Access) Contextualización Microsoft Access es un sistema de gestión de bases de datos, creado para uso personal y de pequeñas organizaciones,
Más detallesAnálisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto
Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos
Más detalles1. SISTEMAS DIGITALES
1. SISTEMAS DIGITALES DOCENTE: ING. LUIS FELIPE CASTELLANOS CASTELLANOS CORREO ELECTRÓNICO: FELIPECASTELLANOS2@HOTMAIL.COM FELIPECASTELLANOS2@GMAIL.COM PAGINA WEB MAESTROFELIPE.JIMDO.COM 1.1. INTRODUCCIÓN
Más detallesManual de Usuario de d>busca Windows. versión 1.0
Manual de Usuario de d>busca Windows Tabla de Contenidos Instalación...3 Requisitos de Hardware y Software.... 3 Proceso de instalación.... 3 Antes de Comenzar...5 GPS Interno... 5 Bluetooth en su terminal...
Más detallesCURSO: ASEGURANDO TU SMARTPHONE O TABLET IOS MÓDULO 2 QUE NADIE USE TU MÓVIL!
CURSO: ASEGURANDO TU SMARTPHONE O TABLET IOS MÓDULO 2 QUE NADIE USE TU MÓVIL! Noviembre 2012 Copyright 2010 Instituto Nacional de Tecnologías de la comunicación (INTECO) El presente documento está bajo
Más detallesDIFERENTES TIPOS DE CABLES Y CONECTORES DEL PC
Página 1 de 7 DIFERENTES TIPOS DE CABLES Y CONECTORES DEL PC 1. Cables de datos: Los principales cables (también llamados fajas) utilizados para la transmisión de datos son: 1.1 Faja FDD o de disquetera:
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesManual de Usuario. XCPDriver
Manual de Usuario XCPDriver Manual del software de control XCPDriver 1. INTRODUCCIÓN... 2 2. AÑADIR TERMINALES... 2 3. PROCESOS... 3 4. TRANSFIRIENDO FICHAJES... 4 5. PROGRAMANDO TARJETAS... 4 6. MUESTREO
Más detalles15 CORREO WEB CORREO WEB
CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,
Más detallesInstrucciones LOPD -ONline
Instrucciones LOPD -ONline Contenido Instrucciones LOPD -ONline... 1 Introducción... 2 Inicio... 3 Identificación de la empresa... 5 Identificación de datos personales... 6 Relación de personal que accede
Más detallesManual de lectura automática de Eeprom con Touchclone La clonadora de última generación.
Manual de lectura automática de Eeprom con Touchclone La clonadora de última generación. Versión 1.1 AutoKeyPro www.autokeypro.com Touchclone... la clonación profesional Nociones básicas sobre Eeprom -
Más detallesMANUAL DE USUARIO Bluekey 3.19
MANUAL DE USUARIO Bluekey 3.19 Información de derechos de autor y marcas comerciales El manual del usuario de BlueKey y todo su contenido son propiedad de COLTEC S.L. y están protegidos por las leyes de
Más detallesOpen-Xchange Server VoipNow Manual de usuario
Open-Xchange Server VoipNow Manual de usuario Open-Xchange Server Open-Xchange Server: VoipNow Manual de usuario publicado Monday, 08. March 2010Versión 6.16 Copyright 2006-2010 OPEN-XCHANGE Inc., Este
Más detallesGuía de inicio rápido a
Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para
Más detallesDiseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com
Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software
Más detallesCONFIGURACION AVANZADA DE WEBMAIL
CONFIGURACION AVANZADA DE WEBMAIL El nuevo WEBMAIL que se pone a disposición del personal de la UAL (PAS y PDI) es mucho más que un simple lector de correo electrónico a través del web. Me permite, entre
Más detallesManual de Usuario de d>busca Symbian. versión 1.0
Manual de Usuario de d>busca Symbian Tabla de Contenidos Instalación...3 Requisitos de Hardware y Software.... 3 Proceso de instalación.... 3 Antes de Comenzar...5 GPS Interno... 5 Bluetooth en su terminal...
Más detallesMANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485
MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 Pág. 1. CONVERSORES TCP A 232 / TCP A 485... 3 1.1. Características.
Más detallesSistemas de almacenamiento informático
1 Sistemas de almacenamiento informático 1. INTRODUCCIÓN: En informática, uno de los elementos principales es el lugar de almacenamiento de datos informáticos. Estos datos, bien en forma de archivos o
Más detallesConciliación bancaria en CheqPAQ Cargado de estado de cuenta
Conciliación bancaria en CheqPAQ Cargado de estado de cuenta Introducción Con la finalidad de mantenerte informado respecto a todos los cambios y mejoras de los productos de CONTPAQ i, ponemos a tu disposición
Más detallesTEMA 5. ELECTRÓNICA DIGITAL
TEMA 5. ELECTRÓNICA DIGITAL 1. INTRODUCCIÓN Los ordenadores están compuestos de elementos electrónicos cuyas señales, en principio, son analógicas. Pero las señales que entiende el ordenador son digitales.
Más detallesManual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático
Programa de Almacenamiento y Recuperación de Datos Automático CONSEJERÍA DE EDUCACIÓN Dirección General de Participación e Innovación Educativa Centro de Gestión Avanzado de Centros TIC Fecha: 20/04/10
Más detallesAdemás del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente.
COMO MONTAR UNA RED INALAMBRICA AD-HOC. 1.- Introducción: En este tutorial vamos a tratar de explicar como crear una red inalámbrica para unir dos o más ordenadores, sin necesidad de usar dispositivos
Más detallesTUTORIAL: Cómo hacer más segura nuestra red MAC OS X
TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR
Más detallesMANUAL CENTRO DE SOPORTE PARA USUARIOS
Completa y efectiva herramienta Helpdesk para que pueda gestionar las consultas de sus clientes, usuarios o visitantes de su Web de la forma más sencilla y personalizada, el producto es Marca Blanca ofreciendo
Más detallesPrograma de Textos FIRECONTROL para centrales ZXCE
Programa de Textos FIRECONTROL para centrales ZXCE El programa de modificación de textos FIRECONTROL, trabaja bajo entorno de sistema operativo Windows, se precisa realizar una petición de datos de la
Más detallesInstrumentación y Ley de OHM
Instrumentación y Ley de OHM A) INSTRUMENTACIÓN 1. OBJETIVOS. 1. Conocer el manejo de instrumentos y materiales de uso corriente en los experimentos de electricidad y magnetismo. 2. Conocer el área de
Más detallesMi Cobertura Móvil. Preguntas frecuentes.
Mi Cobertura Móvil. Preguntas frecuentes. 1. Qué es? Mi Cobertura Móvil es un servicio móvil Movistar que proporciona cobertura Movistar 3G en interiores que dispongan de una conexión fija Movistar ADSL.
Más detallesegarante Configuración de una cuenta de correo del servicio eginbox en una cuenta existende de Gmail
egarante Configuración de una cuenta de correo del servicio eginbox en una cuenta existende de Gmail Document created by docsigned@egara nte.com Para poder enviar y recibir los correos de una cuenta del
Más detallesGuía paso a paso para la cumplimentación del formulario de candidatura
Guía paso a paso para la cumplimentación del formulario de candidatura INDICE 1. INSTRUCCIONES GENERALES... 2 2. PARTENARIADO... 4 3. GRUPOS DE TAREAS... 8 4. INDICADORES... 14 5. CUMPLIMENTACIÓN DEL RESTO
Más detallesMÓDULO CONVERSOR MODBUS DTP
MÓDULO CONVERSOR MODBUS DTP Manual Técnico Versión 1.1 Fecha: 28/05/2013 Nombre de fichero: CONV MOD-DTP v1.1 - Manual Técnico. ÍNDICE GENERAL 1. DESCRIPCIÓN 2. CARACTERÍSTICAS GENERALES 3. COMUNICACIONES
Más detallesSMS Gestión. manual de uso
SMS Gestión manual de uso índice qué es SMS Gestión 2 acceso al servicio 3 01 acceso con la clave de servicios de Orange 4 02 acceso personalizado 6 02.1 cómo personalizar su acceso a la aplicación 7 02.2
Más detallesInstructivo de uso. Nueva Plataforma de Correo Electrónico. Departamento de Tecnología y Sistemas.
Instructivo de uso Nueva Plataforma de Correo Electrónico Departamento de Tecnología y Sistemas. Tabla de Contenidos 1. Acceso WEBMAIL... 3 2. Leyendo Correo (INBOX)... 5 3. Redactando un correo... 7 4.
Más detallesMANUAL DE LA APLICACIÓN DE ENVÍO DE SMS
MANUAL DE LA APLICACIÓN DE ENVÍO DE SMS SEGUIMIENTO DE VERSIONES Versión Novedades respecto a la versión anterior Fecha Versión 1.0 14/03/2011 Página 2 ÍNDICE ÍNDICE... 3 1. INTRODUCCIÓN... 4 2. MÓDULO
Más detallesCORREO ELECTRÓNICO. QUÉ ES UN CORREO ELECTRÓNICO?
PRÁCTICA 3 Tamaño y Tipo de fuente Escribir este texto tal y como está: Se busca persona joven, interesado en un trabajo temporal. Interesados mandar un correo a: trabajo@hotmail.com o llamar al 666000000
Más detallesTUTORIAL PARA CREAR LA WEB DEL DEPARTAMENTO CON LAS HERRAMIENTAS DE EDUCAMADRID
TUTORIAL PARA CREAR LA WEB DEL DEPARTAMENTO CON LAS HERRAMIENTAS DE EDUCAMADRID INTRODUCCIÓN El objetivo general de este tutorial es conseguir que el profesor pueda elaborar una página web, ya sea personal,
Más detallesGuía de Usuario Programador USB
Guía de Usuario Programador USB Tecnología Digital del Bajío Av. Vicente Guerrero 1003, Int. A Irapuato, Gto. Mex. C.P. 36690 Teléfono: (462) 145 35 22 www.tecdigitaldelbajio.com i Guía de Usuario, Programador
Más detallesManual de Usuario. Subida de imágenes a FTP ante alarma
Manual de Usuario Subida de imágenes a FTP ante alarma ÍNDICE 1 CONEXIÓN FÍSICA... 3 2 CONFIGURACIONES... 4 2.1 CONFIGURACIÓN DEL FTP... 4 2.2 CONFIGURACIÓN DE LA ENTRADA DE ALARMA... 7 1 CONEXIÓN FÍSICA
Más detallesManual Usuario Wordpress. Índice
2 Índice 1. Manual usuario...2 1.1 Zona de mensajes...2 1.2 Zona de usuarios...5 1.2.1 Identificarse...5 1.2.2 Registrarse...6 1.3 Categorías...6 1.4 Subscribirse...6 1.5 Archivos...7 1.6 Calendario...7
Más detallesMANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA
MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA Proveedores PLATAFORMA FACTURACIÓN ELECTRÓNICA PARA PROVEEDORES DE LA JUNTA DE COMUNIDADES DE CASTILLA LA MANCHA. Índice 1. INTRODUCCIÓN... 3 2. ACCESO A LA PLATAFORMA
Más detallesPRÁCTICAS DE ELECTRÓNICA DIGITAL
PRÁCTICAS DE ELECTRÓNICA DIGITAL CURSO 4º E.S.O. COMPONENTES DEL GRUPO: Nombre y apellidos: Nombre y apellidos: 1 Antes de proceder a los montajes conviene conocer los elementos que vamos a usar. SOBRE
Más detallesPrograma de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010
Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Tabla de Contenido 1 INSTALACIÓN EN EL SERVIDOR...3 1.1 CREAR LA BASE
Más detallesServicio Despega. MANUAL DE CONFIGURACIÓN Thomson Wifi con Leopard OS X
1 MANUAL DE CONFIGURACIÓN 2 Índice 1. Introducción al cablemodem Thomson 3 2. Guía rápida de configuración 3 3. Descripción breve de los componentes 4 4. Instalación del CableModem 4 5. Configuración wifi
Más detallesÍNDICE MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 1. CONVERSORES TCP A 232 / TCP A 485... 3. 1.1. Características.
MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 Pág. 1. CONVERSORES TCP A 232 / TCP A 485... 3 1.1. Características.
Más detallesQué es Google Calendar? Qué se puede hacer en Google Calendar?
Qué es Google Calendar? Google Calendar es una herramienta web 2.0 que permite tener una agenda virtual a la que se puede acceder desde cualquier lugar, en forma gratuita. La característica más interesante
Más detallesFUNCIONALIDADES e-netcamanpr
FUNCIONALIDADES e-netcamanpr DT-FN-0111.v.1.0 IProNet Sistemas 2009 e-netcamanpr es la solución de IProNet Sistemas para el reconocimiento y detección de matrículas. Un sistema automático de reconocimiento
Más detallesUF0035: Operaciones de caja en la venta
UF0035: Operaciones de caja en la venta TEMA 1. Caja y Terminal Punto de Venta TEMA 2. Procedimientos de cobro y pago de las operaciones de venta OBJETIVOS - Aplicar los procedimientos de registro y cobro
Más detallesINSTALACIÓN DE LAS IMPRESORAS DEL CRAI
INSTALACIÓN DE LAS IMPRESORAS DEL CRAI Antes de comenzar con la instalación de las impresoras, es necesario haberse conectado previamente a la red Wifi de la Universidad, introduciendo para ello un nombre
Más detallesIntroducción a Protégé
FACULTAD DE INFORMÁTICA LICENCIATURA EN DOCUMENTACIÓN SISTEMAS DE REPRESENTACIÓN Y PROCESAMIENTO AUTOMÁTICO DEL CONOCIMIENTO Práctica 1 1ª Parte Introducción a Protégé Febrero 2003 1. Objetivo La presente
Más detallesAcceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014)
Acceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014) Pantalla general de acceso Desde ella se accede a las diferentes convocatorias para poder completar y enviar las solicitudes.
Más detallesCapítulo 9. Archivos de sintaxis
Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta
Más detallesOpen-Xchange Server. VoipNow Manual de usuario
Open-Xchange Server VoipNow Manual de usuario Open-Xchange Server Open-Xchange Server: VoipNow Manual de usuario publicado Tuesday, 21. December 2010Versión 6.18.2 Copyright 2006-2010 OPEN-XCHANGE Inc.,
Más detallesT3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app.
T3-Rondas V 1.1 1 Indice 1 Requisitos mínimos 3 2 Instalación 3 2.1 Instalación del software 3 2.2 Instalación del terminal 4 3 Configuración Inicial 4 3.1 Crear terminales 5 3.2 Crear puntos de lectura
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesACCESO Y MANEJO DEL PANEL DE CONTROL
ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO
Más detallesAPLICACIONES PARA EMPRENDEDORES
APLICACIONES PARA EMPRENDEDORES Sumario 1. INTRODUCCIÓN 2. APLICACIONES Astana Calculador freelance Evernote Hootsuite Lukkom Remember the milk Simple Mind Stratpad Team viewer Thumb Fecha actualización:
Más detalles