Seguridad en el uso de dispositivos móviles y portátiles. Juan Carlos Rodríguez

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en el uso de dispositivos móviles y portátiles. Juan Carlos Rodríguez"

Transcripción

1 Seguridad en el uso de dispositivos móviles y portátiles Juan Carlos Rodríguez jcrodriguez@s21sec.com

2 Confidencialidad, Integridad y Disponibilidad Confidencialidad, integridad y disponibilidad de la información gestionada desde dispositivos móviles. DISPONIBILIDAD CONFIDENCIALIDAD INTEGRIDAD

3 Dispositivos móviles En la actualidad utilizamos a diario una gran variedad de dispositivos móviles capaces de almacenar y gestionar información. Su portabilidad, y reducido tamaño permiten su transporte con facilidad, y por ello son más vulnerables a ser olvidados, perdido o robados.

4 Cómo protegernos de su robo? 1. Siendo precavidos: No llevando el móvil en el bolsillo de la chaqueta o carteras y bolsos No dejar el móvil encima de la mesa en cafeterías o restaurantes No dar pistas de que llevamos un portátil, tablet o similar con fundas muy llamativas o de diseño muy exclusivo y específico Especial atención en los controles de seguridad en aeropuertos. Pág. 4

5 Cómo protegernos de su robo? Podemos utilizar medidas disuasorias. Pág. 5

6 Podemos localizarlo? Existen sistemas de Geolocalización. Pág. 6

7 Cuando trabajamos con portátiles y smartphones Estamos seguros que no nos observan?. Pág. 7

8 Y cuando nos conectamos a redes WIFI? El pago por este servicio suele ser elevado, por ello encontrar un Punto de Acceso abierto sin contraseña!es TENTADOR!, pero Cómo podemos estar seguros de la honradez de esta conexión? Cómo sabemos que esta conexión no es un cebo para capturar el tráfico que enviamos?

9 Sabemos qué uso hacen de los smartphone los usuarios?

10 Que aplicaciones utilizan y de donde las descargan?

11 Podemos controlar de manera centralizada estos equipos?

12 Podemos controlar de manera centralizada estos equipos y sus configuraciones? BlackBerry Enterprise Server

13 Qué es lo más valioso que pueden robarnos? La información contenida en nuestros equipos Documentos laborales y privados. Fotografías y Videos personales. Mensajes de correo privados. Información sobre cuentas bancarias Reservas de viajes. Cómo protegemos el acceso a toda esta información personal y laboral?

14 Control acceso al equipo En ordenadores portátiles, se confía en el proceso de autenticación ofrecido por el S.O. Es infranqueable esta barrera?

15 Control acceso a portátiles Si tenemos acceso físico al equipo, es posible acceder al sistema de archivos sin conocer las credenciales de acceso. En sistemas Windows: Es posible iniciar el equipo desde un diskette con DOS y a continuación ejecutar utilidades como NTFSDOS para montar el sistema de archivos NTFS. Podemos arrancar el equipo con una distribución CD_LIVE_Linux y mediante utilidades existentes, cambiar la contraseña de la cuenta administrador. En sistemas Linux: Podemos arrancar el equipo con otra distribución CD_LIVE_Linux montar la partición original y editar el fichero /etc/shadow para modificar la contraseña del administrador

16 Confidencialidad de la Información Cómo podemos proteger entonces información confidencial? Utilizando la criptografía para cifrar la información mediante técnicas y algoritmos independientes de la autenticación del sistema operativo.

17 Confidencialidad de la Información Windows 2000/2003/XP incluye el sistema EFS (Encryption File System): Cifra el contenido de carpetas y ficheros de forma transparente para el usuario No solicita ninguna contraseña para el cifrado, se apoya en la cuenta de usuario utilizada para iniciar sesión.

18 Confidencialidad de la Información Aviso de Seguridad al forzar el cambio de contraseña de un usuario

19 Confidencialidad de la Información Existen diversos programas que permiten aplicar técnicas de cifrado a carpetas y ficheros. AxCrypt (Cifrado simétrico) TrueCrypt (monta volúmenes cifrados) PGP/GPG (cifrado, firma y montaje de volúmenes cifrados)

20 Confidencialidad de la Información El programa AxCrypt, se integra en el explorador de archivos.

21 Confidencialidad de la Información TrueCrypt Permite el cifrado de particiones y/o dispositivos externos o la creación de volúmenes cifrados (host-file) La contraseña de acceso puede estar almacenada en un dispositivo externo.

22 Confidencialidad de la Información TrueCrypt, Ejemplo de acceso a un volumen cifrado

23 Ocultar información, Esteganografía Práctica utilizada para ocultar la información confidencial. La técnica más habitual consiste en ocultar una información dentro de otra. (por ej. Un fichero de texto dentro de una imagen).

24 Ocultar información, Esteganografía En los sistemas Windows con particiones NTFS la técnica de streaming permite ocultar un fichero dentro de otro.

25 Borrado Irrecuperable de información Cuando en nuestro equipo se almacenan documentos confidenciales Estamos seguro que cuando los borramos o dejamos de utilizarlos no son recuperables? Sistemas como Windows proveen de la papelera de reciclaje para la recuperación de ficheros borrados accidentalmente En general, los programas de ofimática crean copias temporales de los archivos con los que estamos trabajando. Los S.O. trabajan con memoria virtual volcando temporalmente contenido del disco a RAM y viceversa. Existen utilidades capaces de recuperar información directamente de los sectores del disco.

26 Borrado de información confidencial Es necesario sobreescribir múltiples veces con datos aleatorios el contenido de los ficheros que deseamos eliminar.

27 Proteger la utilización de contraseñas Si utilizamos nuestro equipo en un lugar que no es de absoluta confianza, (un hotel, un cybercafe, ) debemos evitar la utilización de aplicaciones que requieran la identificación mediante la usuario y password sin tomar precauciones especiales para evitar su captura. Es recomendable la utilización de programas que almacenan estos pares de valores, de manera que no sea necesario teclearlos y así no ser capturados por keyloggers o videocámaras.

28 Proteger la utilización de contraseñas La utilización de una contraseña maestra abre el acceso al área protegida donde se almacenan el resto de contraseñas así como información confidencial. El acceso posterior a los servicios se realiza de forma automática y no es necesario teclear la identificación.

29 Proteger la utilización de contraseñas Este tipo de programas pueden ser lanzados desde soportes externos como pendrives USB o tarjetas SD con opción de autoejecución. Para mayor seguridad el dispositivo externo puede contar con medidas de control de acceso específicas como contraseña para acceso a zona privada o incluso utilización de biometria.

30 PDA s y Teléfonos móviles La utilización de las PDA y móviles de última generación brinda la oportunidad de acercar la ofimática y las comunicaciones a la palma de la mano. En estos dispositivos frecuentemente se almacena información confidencial, contactos de clientes, proveedores, contraseñas, Cómo se protege todo este contenido?

31 Cómo protegernos la información que contienen? Si es posible configurar el cifrado de la información tanto en el terminal como en la tarjeta externa. Pág. 31

32 PDA s y Teléfonos móviles El primer acceso al dispositivo requiere introducir un PIN secreto, pero Y si olvidamos o perdemos el dispositivo ya conectado? Tenemos bloqueado con contraseña el dispositivo tras un tiempo de inactividad? Resulta cómodo trabajar de esta manera?

33 Cómo protegernos el acceso al terminal? En los smartphones bloquear el acceso al terminal tras inactividad. Pág. 33

34 Conexiones bluetooth Permiten la conexión inalámbrica y el intercambio de información entre dispositivos compatibles. Muy utilizado para conectar otros dispositivos (auriculares, manos libres, GPS, ) a móviles y PDA s. Activado y en la mayoría de las configuraciones permite que el dispositivo sea descubierto y pueda intentarse una conexión.

35 Ataques a conexiones Bluetooth Ataques a los primeros terminales con implementaciones incorrectas de los fabricantes BlueSnarf: Extraer archivos del teléfono BlueBug: Acceso a lo comandos AT HeloMoto: Acceso a comandos AT (solo en antiguos terminales Motorola) Ataques a equipos actuales - Motorola V80 - Motorola V800 - Nokia 6310i - Nokia Nokia 8910i - Ericsson T39 - Ericsson R520m - Ericsson T68 - Siemens S55 - Siemens SX1 - Sony Ericsson T68i - Sony Ericsson T610 - Sony Ericsson T630 - Sony Ericsson Z600 - Sony Ericsson Z1010 BlueLine: Engañar al usuario para que acepte la conexión BlueMacSpoofing: suplantar la MAC de un equipo de confianza. BTCrack: Crackear el PIN y la clave de enlace de la conexión

36 Cómo mejorar la seguridad Bluetooth? No activar bluetooth si no es necesario y no dejar el dispositivo reconocible. Pág. 36

37 Recomendaciones seguridad Bluetooth Desactivar Bluetooth mientras no se utiliza Si es necesario configurar el modo de no descubrimiento No aceptar conexiones de equipos desconocidos Rechazar intentos de emparejamiento No aceptar archivos de equipos desconocidos Aunque parezca que provienen de un hot spot comercial Eliminar entrada de emparejamiento sin utilizar Suplantar la MAC_ADRR es trivial Se pueden robar claves de enlace por ingeniería social

38 Descanso Preguntas?

Seguridad en el uso de dispositivos móviles y portátiles

Seguridad en el uso de dispositivos móviles y portátiles Seguridad en el uso de dispositivos móviles y portátiles Juan Carlos Rodríguez jcrodriguez@s21sec.com Confidencialidad, Integridad y Disponibilidad Confidencialidad, integridad y disponibilidad de la información

Más detalles

Seguridad Corporativa Protegiendo nuestro negocio de las amenazas digitales

Seguridad Corporativa Protegiendo nuestro negocio de las amenazas digitales Seguridad Corporativa Protegiendo nuestro negocio de las amenazas digitales Juan Carlos Rodriguez jcrodriguez@s21sec.com CISM, CISSP, CISA, ITIL V3, MCSE, CNE, CNI Cuáles son las amenazas en la nueva era

Más detalles

Manual de usuario de Samsung SecretZone. rev

Manual de usuario de Samsung SecretZone. rev Manual de usuario de Samsung SecretZone rev.2010-06-29 Índice Contents Chapter1 Precauciones Chapter2 Instalación de Samsung SecretZone Antes de proceder a la instalación Especificaciones del sistema para

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

Conexión mediante la VPN a la red de la Universitat de València en Android

Conexión mediante la VPN a la red de la Universitat de València en Android Conexión mediante la VPN a la red de la Universitat de València en Android Para configurar la VPN de la UV en tu dispositivo Android (teléfono móvil, tablet, ) deberás seguir los siguientes pasos: 1. Entrar

Más detalles

Windows XP Home. GestionGlobal21.com Página 1

Windows XP Home. GestionGlobal21.com Página 1 GestionGlobal21.com Página 1 Horas de teoría: 37 Horas de práctica: 27 Precio del Curso: 228 Descripción del entorno básico del sistema operativo Microsoft Windows XP, explicando los conceptos fundamentales

Más detalles

Tu información personal

Tu información personal Tu información personal A menudo no somos conscientes de la información que existe sobre nosotros en Internet, proporcionada por nosotros mismos o por otras personas u organizaciones. Tampoco pensamos

Más detalles

Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 10.

Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 10. Los pasos para configurar y conectarse a la red inalámbrica eduroam de la UAM son los siguientes: 1. Requisitos previos para establecer conexión con la red eduroam 2. Conexión con instalador a la Red Inalámbrica:

Más detalles

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios

Más detalles

PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO

PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO www.bmformacion.es info@bmformacion.es Objetivos Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional,

Más detalles

Configuración básica de redes TCP/IP.

Configuración básica de redes TCP/IP. Configuración básica de redes TCP/IP. Repasando conceptos básicos Dirección IP: número IP que le asignamos a nuestro ordenador, no pudiendo estar repetida dentro de nuestra subred Máscara de subred: código

Más detalles

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después

Más detalles

SISTEMA OPEATIVO DEFINICIÓN

SISTEMA OPEATIVO DEFINICIÓN DEFINICIÓN 1 DEFINICIÓN El sistema operativo es el software principal de un ordenador o cualquier otro dispositivo electrónico, que permite al usuario manejar dicho dispositivo: 1. Un usuario puede comunicarse

Más detalles

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN TEMA 7: WIFI Y VPN Cualquier aparato puede tener un ataque, por lo que es muy importante segurizarlo. Existen diversas herramientas que nos permitirán proteger los equipos de la red. Un spyware es un pequeño

Más detalles

Introducción a Windows 98

Introducción a Windows 98 CCEEA - Introducción a la Computación Página 1 de 6 Introducción a Windows 98 Trabajaremos con Windows 98, el sistema operativo instalado en las computadoras del Laboratorio. Se basa en la idea del uso

Más detalles

Toshiba EasyGuard en acción:

Toshiba EasyGuard en acción: Toshiba EasyGuard en acción Toshiba EasyGuard en acción: tecra a5 Un nuevo horizonte de productividad móvil. Toshiba EasyGuard comprende un conjunto de características que ayudan a los usuarios profesionales

Más detalles

Windows XP Profesional Completo

Windows XP Profesional Completo GestionGlobal21.com Página 1 Horas de práctica: 36 Horas de teoría: 49 Precio del Curso: 303 Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional,

Más detalles

Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE Microsoft Word SALOMÓN CCANCE Microsoft Word 2013 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE UNIDAD 19: SEGURIDAD 19.1. Introducción Hoy en día todo el mundo tiene claro que es imprescindible

Más detalles

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI Navegadores Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smartphones) accedemos a la red en busca de información,

Más detalles

Proceso de registro de una sola vez Registro de cuenta My Globality

Proceso de registro de una sola vez Registro de cuenta My Globality Manual del usuario Su registro en My Globality My Globality, disponible a través de www.globality-health.com, le proporciona acceso personal directo y seguro a todo tipo de información fundamental, además

Más detalles

Conocer las herramientas de seguridad es un punto vital para mantener nuestro sistema seguro.

Conocer las herramientas de seguridad es un punto vital para mantener nuestro sistema seguro. Windows 8 Completo Duración: 50.00 horas Descripción Windows 8 es el nuevo sistema operativo desarrollado por Microsoft. Para manejar de forma avanzada y completa el sistema operativo es necesario conocer

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

REDES DE ÁREA LOCAL (LAN)

REDES DE ÁREA LOCAL (LAN) REDES DE ÁREA LOCAL (LAN) LAN: Una red de área (Local Area Network) local es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin de compartir recursos en una zona geográfica

Más detalles

Introducción. Aparición en los 50, se facilita la comunicación entre el usuario y el ordenador Cualquier persona puede utilizar un ordenador.

Introducción. Aparición en los 50, se facilita la comunicación entre el usuario y el ordenador Cualquier persona puede utilizar un ordenador. SISTEMAS OPERATIVOS Introducción Antes de su aparición, en la comunicación con el ordenador se utilizaba un lenguaje código máquina (binario) Uso del ordenador exclusivo de los informáticos. Aparición

Más detalles

Taller de TeamViewer. Manual De TeamViewer

Taller de TeamViewer. Manual De TeamViewer Taller de TeamViewer Manual De TeamViewer Índice. Índice Objetivos de aprendizaje 2 TeamViewer..... 2 Página n. 1 Objetivos del aprendizaje Conocer que TeamViewer y su utilidad. Aprender como manejar un

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -

Más detalles

CRECE AMB INTERNET. Aprende a utilizar el ordenador ( 4 )

CRECE AMB INTERNET. Aprende a utilizar el ordenador ( 4 ) CRECE AMB INTERNET Aprende a utilizar el ordenador ( 4 ) Aprende a utilizar el ordenador (4) 1. Los accesos directos - Anclar en el menú Inicio 2. El escritorio - Opciones del clic derecho sobre el escritori

Más detalles

Wanscam. Manual usuario APP movil E-VIEW7. Descargar aplicación

Wanscam. Manual usuario APP movil E-VIEW7. Descargar aplicación Wanscam Manual usuario APP movil E-VIEW7 Descargar aplicación Descargue e instale la Wanscam APP antes de configurar la cámara IP. Busque en Google Play Store y App Store E-view7 Funcionalidad de configuración

Más detalles

UCWIFI en WINDOWS 7 para Docentes, Investigadores y Empleados

UCWIFI en WINDOWS 7 para Docentes, Investigadores y Empleados UCWIFI en WINDOWS 7 para Docentes, Investigadores y Empleados Manual de configuración de la red inalámbrica UCWIFI en Microsoft Windows Este documento detalla los pasos a seguir para conectarse a la red

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que

Más detalles

TEMA 2: Sistemas Operativos

TEMA 2: Sistemas Operativos TEMA 2: Sistemas Operativos 2.1. QUÉ ES UN SISTEMA OPERATIVO? Un sistema operativo es un conjunto de programas encargados de gestionar los recursos del ordenador y que permiten la comunicación del usuario

Más detalles

TomTom. Compatibilidad Bluetooth para Service Tool

TomTom. Compatibilidad Bluetooth para Service Tool TomTom Compatibilidad Bluetooth para Service Tool Cómo conectarse a un dispositivo LINK 300/ 310 mediante Bluetooth Cómo 300/310 conectarse mediante a Bluetooth un dispositivo LINK El presente documento

Más detalles

LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP

LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP Nota Técnica ESPAÑOL LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP Fecha revisión: Aplicación: Septiembre 2015 Supervisor X 1.1 Sistema de licencias del Supervisor X El Supervisor X requiere

Más detalles

1. Descargar e Instalar el Certificado.

1. Descargar e Instalar el Certificado. Los pasos para configurar y conectarse a la red inalámbrica eduroam de la UAM son los siguientes: 1. Descargar e Instalar el Certificado. 2. Configuración de eduroam. 3. Conexión a eduroam. 1. Descargar

Más detalles

Notas legales. Titularidad. Política de cookies (CN00302A)

Notas legales. Titularidad. Política de cookies (CN00302A) aprenderaprogramar.com Notas legales. Titularidad. Política de cookies (CN00302A) Sección: Conócenos Categoría: Quiénes somos Fecha última revisión: 2016 Autor: Redacción aprenderaprogramar.com Resumen:

Más detalles

Guía de Inicio Rápido

Guía de Inicio Rápido Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que

Más detalles

Ashampoo Rescue Disc

Ashampoo Rescue Disc 1 Ashampoo Rescue Disc El software permite crear un CD, DVD o Memoria-USB de rescate. Este sistema de rescate está dirigido a dos tipos de situaciones: 1. Para restaurar una copia de seguridad en el disco

Más detalles

Administración de dispositivos móviles

Administración de dispositivos móviles Administración de dispositivos móviles La herramienta de Administración de movilidad es un complemento de LANDesk Management Suite que permite detectar los dispositivos móviles que tienen acceso a los

Más detalles

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras

Más detalles

Digital Video. Guía del usuario

Digital Video. Guía del usuario Digital Video Guía del usuario Es 2 Índice Primeros pasos Para familiarizarse con su Digital Video... 3 Utilizar el panel... 4 Alimentación... 5 Modos... 6 Botón de selección de modo... 7 Modo Película

Más detalles

MANUAL DE USUARIO RUV++

MANUAL DE USUARIO RUV++ MANUAL DE USUARIO RUV++ Administración de Usuarios Insurgentes Sur 1685, pisos 5 y 6, Colonia Guadalupe Inn, C. P. 01020, México, D. F Contenido 1. Introducción... 2 2. Objetivos... 2 3. Requerimientos...

Más detalles

Política de Cookies. Los tipos de cookies que utiliza el Sitio Web son los siguientes:

Política de Cookies. Los tipos de cookies que utiliza el Sitio Web son los siguientes: Política de Cookies -Qué son las cookies Una cookie es un pequeño archivo de datos que se descarga en el ordenador, Smartphone, Tablet o cualquier otro dispositivo del Usuario que navega a través de Internet,

Más detalles

FUNDAMENTOS DE INFORMÁTICA. Principios Básicos de Sistemas Operativos. Definición de Sistema Operativo

FUNDAMENTOS DE INFORMÁTICA. Principios Básicos de Sistemas Operativos. Definición de Sistema Operativo UNIVERSIDADE DE VIGO ESCOLA TÉCNICA SUPERIOR DE ENXEÑEIROS INDUSTRIÁIS FUNDAMENTOS DE INFORMÁTICA Principios Básicos de Sistemas Operativos 1 Definición de Sistema Operativo Un sistema operativo es parte

Más detalles

Guía de Instalación CS-Time

Guía de Instalación CS-Time Guía de Instalación CS-Time La información incluida en este documento está sujeta a cambios sin previo aviso. Prohibida la reproducción o divulgación total o parcial de este documento, de cualquier forma

Más detalles

WINDOWS 8 OBJETIVOS METODOLOGÍA DE LOS CURSOS

WINDOWS 8 OBJETIVOS METODOLOGÍA DE LOS CURSOS WINDOWS 8 METODOLOGÍA DE LOS CURSOS Cursos interactivos sobre materias especializadas en los que el alumno avanza de forma guiada bajo una concepción learning by doing (aprender haciendo). En los cursos

Más detalles

Ampliación Ficha 1: Componentes de un ordenador.

Ampliación Ficha 1: Componentes de un ordenador. Índice Ampliación Ficha 1: Componentes de un ordenador....2 Ampliación Ficha 2: Conexión de los periféricos del ordenador....3 Ampliación Ficha 3: Conexión de los componentes internos del ordenador....4

Más detalles

Descubre Drive. Encuentra tus archivos fácilmente con Drive y mantén todos los documentos seguros y protegidos.

Descubre Drive. Encuentra tus archivos fácilmente con Drive y mantén todos los documentos seguros y protegidos. Descubre Drive Con Google Drive, puedes almacenar tus archivos en la nube, compartirlos con miembros de tu equipo o partners externos y acceder a ellos desde cualquier lugar. Encuentra tus archivos fácilmente

Más detalles

Uso de gestores de contraseñas

Uso de gestores de contraseñas Uso de gestores de contraseñas Sobre CSIRT-CV CSIRT-CV es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad

Más detalles

HACER COPIAS DE SEGURIDAD EN WINDOWS

HACER COPIAS DE SEGURIDAD EN WINDOWS PROGRAMA DE FORMACIÓN UNIDAD DE APRENDIZAJE ACTIVIDAD OBJETIVOS IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA HIGIENE Y SEGURIDAD INDUSTRIAL - SEGURIDAD OCUPACIONAL I-A HERRAMIENTAS INFORMATICAS SISTEMA OPERATIVO:

Más detalles

TEMA 3. SISTEMAS OPERATIVOS

TEMA 3. SISTEMAS OPERATIVOS 1. Introducción. TEMA 3. SISTEMAS OPERATIVOS El sistema operativo (S.O.) es el programa más importante del ordenador, ya que sin él, éste no podría funcionar. Para que funcionen otros programas, el ordenador

Más detalles

Manual de instalación de ONO. Bienvenido a la Alta Velocidad de ONO, navegar tan rápido nunca fue tan fácil.

Manual de instalación de ONO. Bienvenido a la Alta Velocidad de ONO, navegar tan rápido nunca fue tan fácil. Manual de instalación de ONO Bienvenido a la Alta Velocidad de ONO, navegar tan rápido nunca fue tan fácil. Coloca este adhesivo en tu Router Wi-Fi una vez que tu nuevo equipo esté activo. 2 Comprueba

Más detalles

Bienvenido a la Familia FDT! GUÍA DE INICIO RÁPIDO.

Bienvenido a la Familia FDT! GUÍA DE INICIO RÁPIDO. Bienvenido a la Familia FDT! GUÍA DE INICIO RÁPIDO www.fdt.us 1 Queremos decirle GRACIAS! Gracias por comprar una cámara FDT! Por favor siga las instrucciones de esta guía de inicio rápido para configurar

Más detalles

Manual de Instrucciones para el uso con un ordenador

Manual de Instrucciones para el uso con un ordenador Tablero electrónico Portátil de Escritura Manual de Instrucciones para el uso con un ordenador Nota: es necesario el uso de un ordenador personal con sistema operativo Microsoft Windows y un puerto de

Más detalles

LASERJET ENTERPRISE 500 MFP. Guía de referencia rápida M525

LASERJET ENTERPRISE 500 MFP. Guía de referencia rápida M525 LASERJET ENTERPRISE 500 MFP Guía de referencia rápida 2 M525 Impresión de un trabajo almacenado Siga este procedimiento para impresión de un trabajo almacenado en la memoria del producto. 1. En la pantalla

Más detalles

HERRAMIENTAS BASICAS DE MANEJO DE WINDOWS

HERRAMIENTAS BASICAS DE MANEJO DE WINDOWS HERRAMIENTAS BASICAS DE MANEJO DE WINDOWS Tarea 1: Averiguar el espacio libre que tienes en el disco duro. Veamos como se emplea. 1. Lo primero que debes hacer es comprobar cuánto espacio libre me queda

Más detalles

Configurar acceso al correo electrónico mediante Outlook 2007/2003 desde lugares remotos

Configurar acceso al correo electrónico mediante Outlook 2007/2003 desde lugares remotos Configurar acceso al correo electrónico mediante Outlook 2007/2003 desde lugares remotos Introducción El presente documento detalla como configurar la funcionalidad de Outlook Anywhere para los usuarios

Más detalles

EVALUACIÓN DE DESEMPEÑO Y PRODUCTO

EVALUACIÓN DE DESEMPEÑO Y PRODUCTO Servicio Nacional de Aprendizaje SENA Programa de Formación Titulada Mantenimiento de PC Instructor: Ing. Duber Jair Rocha Botero Competencia: 2205001001 - Realizar mantenimiento preventivo y predictivo

Más detalles

Conociendo el programa DAR-WIFI. Translate this document into another language

Conociendo el programa DAR-WIFI. Translate this document into another language Conociendo el programa DAR-WIFI Translate this document into another language Manual de DAR-WIFI DAR-WIFI es un programa desarrollado en Java, cuya objetivo es compartir WIFI desde una computadora con

Más detalles

Guía de configuración para sistemas WindowsXP

Guía de configuración para sistemas WindowsXP Nota: La información que viaja por la red Open-UPCT no se encuentra cifrada, por lo que cualquier persona con conocimientos suficientes puede interceptar sus comunicaciones y capturar las contraseñas de

Más detalles

Nimbus, servicios en la nube. Google Drive para PC

Nimbus, servicios en la nube. Google Drive para PC Nimbus, servicios en la nube 1 /MAC permite sincronizar el contenido de tu Google Drive en una carpeta de tu disco duro. La sincronización es bidireccional: cualquier cambio que hagas en tu Drive en Internet

Más detalles

TIC [TEMA 3:SISTEMAS OPERATIVOS Y REDES]

TIC [TEMA 3:SISTEMAS OPERATIVOS Y REDES] 1. Qué es el sistema operativo? 2. Cuáles son las funciones básicas a destacar de un sistema operativo? 3. Qué características presenta Windows? 4. Qué es y para qué se utilizan las redes? 5. Define los

Más detalles

Creación de un pendrive USB de instalación de SO

Creación de un pendrive USB de instalación de SO Creación de un pendrive USB de instalación de SO Creación de un pendrive USB de instalación de SO Tabla de contenido 1. Introducción...1 2. Crear un pendrive de instalación...2 2.1 Windows7 USB DVD Tool...2

Más detalles

Herramientas Informáticas I Software: Sistemas Operativos

Herramientas Informáticas I Software: Sistemas Operativos Herramientas Informáticas I Software: Sistemas Operativos Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa Sistemas Operativos. Es el software base que permite trabajar como

Más detalles

Configuración de la Computadora. Referencia:

Configuración de la Computadora. Referencia: Configuración de la Computadora Referencia: 383705-071 Mayo de 2005 Contenido Configuración de la Computadora Índice Acceso a Configuración de la Computadora......... 2 Valores predeterminados de Configuración

Más detalles

Manual para uso del Servicio a través del PC

Manual para uso del Servicio a través del PC Manual para uso del Servicio a través del PC Bienvenido a la funcionalidad. A continuación te explicamos toda la información que necesitas conocer para el uso del servicio. Tendrás a tu disposición los

Más detalles

Copia de seguridad y restauración de datos en Samsung Galaxy S6

Copia de seguridad y restauración de datos en Samsung Galaxy S6 Copia de seguridad y restauración de datos en Samsung Galaxy S6 Qué es una copia de seguridad? Una copia de seguridad es un método seguro para no perder ningún archivo, configuración o dato, a la hora

Más detalles

Caja Carcasa USB 3.0 de Disco Duro HDD SATA 2,5 Pulgadas Externo Cifrado con Encriptación Contraseña

Caja Carcasa USB 3.0 de Disco Duro HDD SATA 2,5 Pulgadas Externo Cifrado con Encriptación Contraseña Carcasa USB 3.0 de Disco Duro HDD SATA 2,5 Pulgadas Externo Cifrado con Encriptación Contraseña StarTech ID: S2510BU3PWPS La caja para HDD USB 3.0, modelo S2510BU3PWPS, permite el cifrado de teclados alfanuméricos

Más detalles

Componentes de los Ordenadores

Componentes de los Ordenadores Hardware y Software Componentes de los Ordenadores Hardware: Son los componentes físicos de un PC y los componentes electrónicos que no forman parte del PC (impresora, escáner, etc.) CPU (Unidad Central

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

Manual de instalación AutoFirma 1.4.3

Manual de instalación AutoFirma 1.4.3 DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS Manual de instalación 1.4.3 Manual de usuario Índice de contenidos 1 Introducción...3 2 Requisitos mínimos...4 3 Enlaces de descarga...5 4 Instalación...5

Más detalles

Instalación Componente Cliente

Instalación Componente Cliente Instalación Componente Cliente Manual de usuario Referencia: Autor: Fecha de creación: 06/07/2009 Última actualización: 19/06/2012 Versión: v1.3 AST-EFIRMA- InstalacionComponenteCliente.doc Aragonesa de

Más detalles

Ordenador local + Servidor Remoto

Ordenador local + Servidor Remoto Introducción Saber situarse con exactitud en el árbol de servidores, discos y directorios del ordenador que se está usando Conocer los usos básicos del teclado y el ratón (edición de campos texto, escritura

Más detalles

. Conceptos generales 1

. Conceptos generales 1 WINDOWS. Conceptos generales 1 A- Introducción 1 B- Utilizar las funciones táctiles 2 C- Iniciar Windows 8 4 D- Descripción de la página de Inicio de Windows 8 5 E- Visualizar la interfaz Escritorio 6

Más detalles

Manual Equipo Next Generation Wifi emta TG2492LG

Manual Equipo Next Generation Wifi emta TG2492LG Manual Equipo Next Generation Wifi emta TG2492LG ÍNDICE PORTADA........................................................................... 1 INDICE.............................................................................

Más detalles

Protege tu portátil con ESET Antirrobo

Protege tu portátil con ESET Antirrobo www.eset.es Protege tu portátil con ESET Antirrobo Qué es el antirrobo? El antirrobo ayuda a los usuarios a encontrar y recuperar su portátil perdido. Qué incluye ESET Antirrobo? Seguimiento de ubicación

Más detalles

AULA VIRTUAL WiziQ. En la plataforma de gestión del aprendizaje (LMS) de la Universidad está disponible la herramienta para clases virtuales WiziQ.

AULA VIRTUAL WiziQ. En la plataforma de gestión del aprendizaje (LMS) de la Universidad está disponible la herramienta para clases virtuales WiziQ. AULA VIRTUAL WiziQ AULA VIRTUAL WiziQ En la plataforma de gestión del aprendizaje (LMS) de la Universidad está disponible la herramienta para clases virtuales WiziQ. Esta herramienta se habilitará de forma

Más detalles

Adaptador Crash Cart USB KVM para Ordenador Portátil

Adaptador Crash Cart USB KVM para Ordenador Portátil Adaptador Crash Cart USB KVM para Ordenador Portátil Product ID: NOTECONS01 El adaptador de crash cart para ordenador portátil consola KVM a USB 2.0, modelo NOTECONS01, convierte su notebook o netbook

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Miércoles, 03. Septiembre 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

SISTEMAS DE VIDEO CON KRONOS

SISTEMAS DE VIDEO CON KRONOS VÍDEO VERIFICACIÓN SISTEMAS DE VIDEO CON KRONOS "Una imagen vale más que mil señales" Las falsas alarmas son uno de los problemas más comunes en las centrales de monitoreo. El despacho de personal de seguridad

Más detalles

Módulo Bluetooth HC-06 con puerto serial. Guía fácil

Módulo Bluetooth HC-06 con puerto serial. Guía fácil 1 Módulo Bluetooth HC-06 con puerto serial. Guía fácil Este manual consta de 3 partes: PARTE 1. Resumen del módulo Bluetooth HC-06 con puerto serial. PARTE 2. Instalación de módulo Bluetooth HC-06 al sistema

Más detalles

Android 2.3 Tablet Manual de Usuario

Android 2.3 Tablet Manual de Usuario Contenido. Contenido....1 2. Contenido de la caja...2 3. Perspectiva del producto...3 4. Encendido y apagado...4 Hibernar: Pulsar el botón de encendido para que la tableta se ponga en modo de hibernación

Más detalles

Guía de inicio rápido de la aplicación Novell Filr 2.0 Web

Guía de inicio rápido de la aplicación Novell Filr 2.0 Web Guía de inicio rápido de la aplicación Novell Filr 2.0 Web Febrero de 2016 Inicio rápido Este documento le ayudará a familiarizarse con Novell Filr y a entender rápidamente algunos de los conceptos y tareas

Más detalles

Guía rápida para FAMILIAS

Guía rápida para FAMILIAS Educamos 2.0 Guía rápida para FAMILIAS ÍNDICE 1. INTRODUCCIÓN... 3 2. CÓMO ACCEDER?... 3 3. LA PÁGINA PRINCIPAL... 4 3.1. Cabecera superior... 4 3.2. Menú lateral izquierdo... 5 3.3. Zona de trabajo...

Más detalles

Solicitudes MINECO. Manual de usuario de firma electrónica

Solicitudes MINECO. Manual de usuario de firma electrónica Solicitudes MINECO Manual de usuario de firma electrónica Madrid, Mayo de 2016 ÍNDICE 1. Introducción... 3 1.1. Firma electrónica... 3 1.2. Obtención de un certificado... 3 2. Proceso de firma... 5 2.1.

Más detalles

Como montar una Red Inalámbrica Ad-Hoc

Como montar una Red Inalámbrica Ad-Hoc 1.- Introducción: Como montar una Red Inalámbrica Ad-Hoc En su momento pudimos ver cómo construir una red entre PC con Windows XP y en la que solo se podían tener dos PC's conectados si no usábamos algún

Más detalles

Ubuntu Server HOW TO : SERVIDOR DE IMPRESORAS

Ubuntu Server HOW TO : SERVIDOR DE IMPRESORAS Ubuntu Server 12.10 HOW TO : SERVIDOR DE IMPRESORAS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar CUPS y como administrar. Common Unix Printing System (Sistema de impresión

Más detalles

Guía de configuración de Iphone4s para la uc3m

Guía de configuración de Iphone4s para la uc3m Guía de configuración de Iphone4s para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía Contenido 1. Primeros Pasos... 2 2. Diferencias entre Iphone 4 y 4s... 2 3. Configuración del iphone...

Más detalles

2. Esta guía sirve para que los usuarios puedan conocer y familiarizarse con nuestro producto tan pronto como sea posible.

2. Esta guía sirve para que los usuarios puedan conocer y familiarizarse con nuestro producto tan pronto como sea posible. Manual de usuario 1 Introducción 1. Gracias por elegir la nueva Novus Pad Windows. 2. Esta guía sirve para que los usuarios puedan conocer y familiarizarse con nuestro producto tan pronto como sea posible.

Más detalles

Funciones de Network Assistant

Funciones de Network Assistant CAPÍTULO 2 Network Assistant simplifica la administración de las comunidades o grupos ofreciendo una GUI, modos alternativos para configurar dispositivos en redes, dos niveles de acceso y una completa

Más detalles

Más opciones. Nighthawk X10 Router WiFi inteligente AD7200. Modelo R9000

Más opciones. Nighthawk X10 Router WiFi inteligente AD7200. Modelo R9000 Más opciones Nighthawk X10 Router WiFi inteligente AD7200 Modelo R9000 Nombre y contraseña de la red WiFi El nombre de red WiFi (SSID) y la clave de red (contraseña) predeterminados son exclusivos del

Más detalles

Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319)

Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319) Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319) Duración: 30.00 horas Descripción Enmarcado dentro del Modulo Formativo 7: "Ofimatica" se encuentra la Unidad

Más detalles

TECLADO K780 MULTI-DEVICE. Un teclado. Completamente equipado. Para ordenador, smartphone y tablet. TECLADO K780 MULTI-DEVICE.

TECLADO K780 MULTI-DEVICE. Un teclado. Completamente equipado. Para ordenador, smartphone y tablet. TECLADO K780 MULTI-DEVICE. TECLADO K780 MULTI-DEVICE Un teclado. Completamente equipado. Para ordenador, smartphone y tablet. TECLADO K780 MULTI- DEVICE INICIO FUNCIONES MEJORADAS DOBLE IDENTIFICACIÓN DE TECLAS TECLADO K780 MULTI-DEVICE

Más detalles

A la derecha de este botón irán apareciendo todas las aplicaciones abiertas en ese momento en el sistema.

A la derecha de este botón irán apareciendo todas las aplicaciones abiertas en ese momento en el sistema. 6 LA BARRA DE TAREAS Esta situada en la parte inferior de la pantalla. En su extremo izquierdo contiene el botón de Inicio. A la derecha de este botón irán apareciendo todas las aplicaciones abiertas en

Más detalles

CONFIGURACIÓN RED WIFI. ORDENADORES. UNIVERSIDAD EUROPEA MIGUEL DE CERVANTES.

CONFIGURACIÓN RED WIFI. ORDENADORES. UNIVERSIDAD EUROPEA MIGUEL DE CERVANTES. CONFIGURACIÓN RED WIFI. ORDENADORES. UNIVERSIDAD EUROPEA MIGUEL DE CERVANTES. 1. Configuración en equipos tipo PC. Información a tener en cuenta: 1. Comprobar la fecha y hora del equipo. Si estos datos

Más detalles

Guía de inicio rápido Wi-Fi Vodafone Móvil R216-Z

Guía de inicio rápido Wi-Fi Vodafone Móvil R216-Z Guía de inicio rápido Wi-Fi Vodafone Móvil R216-Z Te damos la bienvenida al mundo de las comunicaciones móviles 1 Bienvenida 2 Descripción general del dispositivo 3 Cómo empezar 5 Aplicación Mobile Wi-Fi

Más detalles

TEMA: LOS SISTEMAS OPERATIVOS

TEMA: LOS SISTEMAS OPERATIVOS TEMA 1. LOS SISTEMAS OPERATIVOS 1 Introducción En este tema, estudiaremos los sistemas operativos como el primer software que necesita cargar el ordenador en el arranque, y que tiene la responsabilidad

Más detalles

HP Easy Tools. Guía del administrador

HP Easy Tools. Guía del administrador HP Easy Tools Guía del administrador Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas del grupo de empresas Microsoft en EE. UU. Software

Más detalles

INSTALACION DE LA BASE DE DATOS

INSTALACION DE LA BASE DE DATOS INSTALACION DE LA BASE DE DATOS POSTGRESQL Naviero Max 2008 1 Las siguientes instrucciones aplican para la instalación de la base de datos Postgresql 8.2 en una computadora con Windows XP, XP PROF, VISTA.

Más detalles