EJERCICIO 2: Control de acceso al GRUB en modo claro

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "EJERCICIO 2: Control de acceso al GRUB en modo claro"

Transcripción

1 PRÁCTICA 7: HERRAMIENTAS DE SEGURIDAD ACTIVA EN EL SISTEMA OBJETIVO: En este tema se han tratado una serie de mecanismos y herramientas que se utilizan en diferentes sistemas operativos para lograr una protección eficaz y lo más completa posible, evitando todo acceso indeseado al sistema. En el desarrollo de esta práctica vamos a abordar los siguientes contenidos: Protección de la BIOS. Control de acceso al GRUB. Cifrado de datos en Windows: DiskCryptor. Encriptado de datos en Linux: TrueCrypt. Asignación de cuotas de disco en Windows. Herramienta gráfica de configuración WebMin. EJERCICIO 1: Protección de la BIOS Una de las protecciones más simples, rápidas y sencillas que podemos utilizar en nuestro equipo es protegerlo frente a manipulaciones de la BIOS, por medio del establecimiento de una clave. En este ejercicio vamos a trabajar sobre una máquina virtual Windows instalada en nuestro equipo. 1º) Entramos en la BIOS del equipo (suele ser pulsando la tecla ESC en el arranque). 2º) Nos desplazamos hasta la opción Security. 3º) Establecemos la clave de Supervisor pulsando la tecla Enter sobre la opción Set Supervisor Password. Asigna como clave 'asdf1234'. 4º) Activamos la opción Password on boot para que el sistema solicite siempre la clave del Supervisor en el arranque. 5º) Salimos de la BIOS y volvemos a arrancar la máquina virtual. 6º) Guarda una pantalla donde aparezca la solicitud de la clave al usuario (Bios.jpg). 7º) Volvemos a entrar en la BIOS y desactivamos la clave del Supervisor. EJERCICIO 2: Control de acceso al GRUB en modo claro Este ejercicio muestra cómo modificar el fichero de configuración del gestor de arranque instalado por defecto en las últimas distribuciones del sistema GNU/Linux: el Gestor GRUB2 (GRrand Unifier Bootloader), está disponible desde la versión de Ubuntu Vamos a establecer una contraseña para permitir editar las opciones del arranque. 1º) Arrancamos una máquina Ubuntu 11 (ya sea la propia del sistema o una máquina virtual). 2º) Accedemos al directorio /boot/grub. 3º) Guardamos una versión de backup del fichero grub.cfg, antes de modificarlo (grub.bak). 4º) Editamos el fichero grub.cfg como administrador: > sudo gedit grub.cfg 5º) Al principio del fichero, después de la cabecera introducimos las siguientes líneas para establecer el superusuario con permiso de edición a 'root' con la contraseña 'abcd1234': set superusers = root password root asdf de 5 1 de 5

2 6º) Rearrancamos el sistema y pulsamos 'e' en el gestor de arranque para entrar en el modo de edición de las opciones de arranque. 7º) Verifica que nos solicita un usuario y una contraseña para realizar cambios. 8º) Guarda una pantalla donde aparezcan los datos anteriores (Grub.jpg). EJERCICIO 3: Control de acceso al GRUB en modo cifrado En el ejercicio anterior cualquiera puede conocer la contraseña para editar las opciones en el arranque, por lo que vamos a introducir una mejora: encriptar la contraseña del superusuario con una función Hash SHA º) Editamos el fichero de configuración del GRUB2 (grub.cfg) como administrador. 2º) Sustituimos la línea donde está la contraseña por: password_pbkdf2 root [Contraseña SHA-512] 3º) Para obtener el valor de nuestra contraseña, utilizaremos el comando: > grub-mkpasswd-pbkdf2 (Introducimos y confirmamos la contraseña del ejercicio anterior) Enter password: (No hay echo) Reenter password: (No hay echo) Your PBKDF2 is: grub.pbkdf2.sha fba152bad667fe4488b22e87f40f821a4b83 5C59B389E74F33E511ABBD106701AD1F47FD4EFA55D92C2618D549D574B887ABE47 23A8295CDAB8B1F.6D04B F1F74C9E1AB9A16BC128ED0C0FF3C61BEB C73D11D3B2637EB10B948D080516DC0A74F43E9F57EDDEF2877DA5482F17CD F3C158 4º) Copiamos la contraseña encriptada en el fichero grub.cfg. 5º) Guarda una copia del fichero grub.cfg como comprobación del ejercicio. 6º) Al rearrancar el sistema, si modificamos las opciones de arranque nos solicita la contraseña establecida en formato encriptado. EJERCICIO 4: Cifrado de datos con DiskCryptor Ahora vamos a trabajar con una utilidad que sirve para proteger la confidencialidad de los datos almacenados en distintas unidades del equipo mediante el cifrado de los datos. La herramienta seleccionada para este ejercicio se llama DiskCrytor, y está disponible en el subdirectorio Software de la carpeta compartida. Para completar este ejercicio vamos a seguir los siguientes pasos: 1º) Instalamos la aplicación DiskCrytor en el sistema operativo Windows 7. 2º) Vamos a encriptar una partición de 1 GB que vamos a crear con el Administrador de Discos (Menú Contextual sobre Equipo > Administrar), como unidad 'T:' y de nombre 'Disco 1GB'. 3º) Ejecutamos la aplicación: seleccionamos nuestra unidad y pulsamos el botón 'Encrypt'. 4º) Escogemos el método de encriptación deseado (no importa el que elijamos) y pulsamos el botón 'Next'. 5º) El programa solicita la contraseña de protección para la unidad. Escribimos la contraseña y la confirmamos (nos aparece una estimación del índice de robustez de esa contraseña) y pulsamos el botón 'OK'. 6º) En este momento comienza el proceso de encriptado (la duración depende del tamaño del dispositivo, no del contenido de la unidad). 2 de 5 2 de 5

3 7º) Cuando finalice el encriptado, copiar algún archivo y desmontar la unidad encriptada. Si en este momento intentamos acceder a algún archivo de ella: qué ocurre? 8º) Volver a montar la unidad con DiskCryptor y comprueba que tenemos acceso a la unidad. 9º) Para comprobar que se ha encriptado la unidad correctamente, guarda un pantallazo que muestre el archivo oculto '$dcsys$', que DiskCryptor ha generado en la carpeta raíz del dispositivo encriptado [DiskCryptor.jpg]. EJERCICIO 5: Encriptado de datos con TrueCrypt En el caso del sistema operativo Linux, la herramienta elegida para encriptar los datos de una un dispositivo USB se llama TrueCrypt, que podemos descargar de la página: Los pasos a seguir para este ejercicio son similares al anterior: 1º) Descargamos la versión de la aplicación para la distribución GNU/Linux. 2º) Descomprimimos e instalamos la aplicación en nuestro equipo. 3º) Utilizamos un dispositivo USB del menor tamaño posible. 4º) Pulsamos el botón 'Create Volume', y la aplicación ofrece dos opciones: Create an encrypted file container: Crear una carpeta cifrada. Create a volume within a partition/drive: Crear una unidad dentro de una partición o dispositivo. 5º) Escogemos la 2ª opción, que formatea y cifra la unidad seleccionada por medio de un asistente que nos guía en el proceso: a) Volume Type: Establece si la partición es normal u oculta (Standard Hidden). Escoge la opción standard. b) Volume Location: Localización del dispositivo a encriptar. c) Encryption Options: Selecciona el algoritmo de encriptación y la función Hash. Escoge como algoritmo AES y función Hash SHA-512. d) Volume Password: Indica la contraseña y confírmala. e) Format Options: En esta pantalla se establece el sistema de archivos para el dispositivo que será FAT (para compatibilidad con Windows). f) Volume Format: Para generar una clave de cifrado robusta, se recomienda hacer una serie de movimientos con el ratón durante 5-6 segundos y después pulsamos el botón 'Format' para proceder al formateo. 6º) Una vez formateado el dispositivo ya está preparado para almacenar datos que se cifran de forma transparente para el usuario. Pero antes de comenzar a usar el dispositivo debemos montarlo en el sistema: Hacer click sobre 'Select Device'. Elegir el dispositivo que se ha formateado en modo cifrado. Introducir la contraseña secreta. 7º) El dispositivo se monta como 'truecrypt1' y podemos guardar la información que deseemos que será cifrada para dotar al dispositivo de la confidencialidad apropiada. 8º) Guarda una pantalla donde se vea el dispositivo encriptado montado en el equipo, similar a la mostrada en la figura y con nombre 'TrueCrypt.jpg'. 3 de 5 3 de 5

4 EJERCICIO 6: Cuotas de disco en Windows Las particiones de datos de Windows (sistema de archivos NTFS) permiten realizar una gestión de cuotas de disco bastante sencilla: 1º) Menú contextual sobre la partición escogida + Propiedades. 2º) Habilitar la administración de cuota en la pestaña 'Cuota'. 3º) Si solo queremos hacer un seguimiento del uso del sistema de ficheros, NO marcamos la siguiente opción (si queremos evitar que los usuarios excedan su cuota, entonces SÍ que la marcaremos). 4º) Pulsando el botón 'Valor de cuota' accedemos a la ventana donde se puede realizar el seguimiento de la cantidad de disco utilizada por cada usuario, o donde se establece la cuota asignada de forma individual a cada uno de ellos: Con estas indicaciones se pide que establezcamos en la unidad de datos de nuestro equipo las cuotas de disco necesarias para satisfacer los siguientes requisitos: Una empresa de Construcción tiene clasificados a los usuarios del Sistema Informático en los siguientes grupos: Contabilidad, Arquitectos y Dirección. El disco de datos del sistema se reparte entre los 3 grupos en función de las necesidades de los mismos, teniendo en cuenta que: El grupo de Contabilidad suele trabajar con ficheros Excel y Word de pequeño tamaño. El grupo de Dirección utiliza muchas presentaciones de Power Point, un poco más grandes. Los Arquitectos necesitan mucho espacio, pues trabajan con herramientas CAD. Según lo expuesto, el administrador del sistema decide destinar el 80% del disco al grupo de Arquitectos, y el resto se lo reparten a partes iguales los otros dos grupos. Con el planteamiento anterior y con nuestro disco de datos de capacidad de 50 GB, debes realizar dos tareas y guardar un pantallazo: 1. Crear los grupos de usuarios indicados. 2. Asignar las cuotas correspondientes. 3. Guardar la imagen con las cuotas (Cuotas.jpg) EJERCICIO 7: Gestión de cuotas de usuario en Linux Este ejercicio será un ejercicio de investigación personal en el cual vamos a utilizar la herramienta Webmin para gestionar las cuotas de usuario en el sistema Ubuntu. Los pasos generales son: 1º) Como la herramienta no viene instalada por defecto con el sistema, primero se instala con el gestor de paquetes Synaptic o con el comando apt-get. 2º) La aplicación se ejecuta vía navegador web, accediendo al puerto que venga configurado por defecto (suele ser el 10000): 3º) En el menú de la izquierda accedemos a System y después a 'Disk and Network Filesystem'. 4 de 5 4 de 5

5 4º) Establecemos el uso de cuotas en la carpeta /home: Seleccionamos la carpeta. Use Quotas? > User only. 5º) Volvemos al menú de la izquierda y seleccionamos 'Disk Quotas' en System. 6º) Asignamos a cada usuario la cuota que le hubiera sido establecida. Como ejemplo crearemos 3 usuarios Prueba1, Prueba2 y Prueba3 a los que asignaremos 100, 200 y 300 Mbytes respectivamente. Guardaremos la captura de pantalla con las cuotas de los tres usuarios con el nombre 'Webmin.jpg'. Fecha tope de entrega: Jueves 9 de Febrero de de 5 5 de 5

Técnicas y Herramientas de Protección de Redes, Sistemas y Servicios

Técnicas y Herramientas de Protección de Redes, Sistemas y Servicios Introducción La confidencialidad de los datos almacenados en los distintos volúmenes del equipo puede protegerse mediante el cifrado de particiones. DiskCryptor y TrueCrypt son dos aplicaciones de encriptación

Más detalles

TRUECRYPT. TrueCrypt se distribuye gratuitamente y su código fuente está disponible, aunque bajo una licencia restrictiva.

TRUECRYPT. TrueCrypt se distribuye gratuitamente y su código fuente está disponible, aunque bajo una licencia restrictiva. TRUECRYPT TrueCrypt es una aplicación para cifrar y ocultar datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado como AES, SERPENT o Twofish o una combinación

Más detalles

Instalación de dos Sistemas Operativos en un mismo Computador

Instalación de dos Sistemas Operativos en un mismo Computador Instalación de dos Sistemas Operativos en un mismo Computador Si quieres tener los dos sistemas operativos en un mismo equipo y elegir, entre uno y otro, en el momento del arranque, debes realizar los

Más detalles

Soporte Técnico Prof. Héctor Herrera. Instalando Fedora 17 en la misma máquina virtual.

Soporte Técnico Prof. Héctor Herrera. Instalando Fedora 17 en la misma máquina virtual. Instalando Fedora 17 en la misma máquina virtual. Vamos a instalar Linux Fedora 17 para tener dos sistemas operativos en la misma máquina virtual. Existe por cada Linux un DVD y un CD de instalación, en

Más detalles

TRUE CRYPT ::: Encriptación de datos :::

TRUE CRYPT ::: Encriptación de datos ::: TRUE CRYPT ::: Encriptación de datos ::: TrueCrypt está desarrollado bajo software libre y además es multiplataforma. Es muy importante estas dos premisas ya que no importará si trabajamos bajo Linux o

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL TESTDISK

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL TESTDISK ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL TESTDISK TestDisk Este ejemplo de recuperación le guía paso a paso, mediante el uso de TestDisk, a recuperar una partición perdida y a reparar

Más detalles

Guía de instalación de LliureX 5.09

Guía de instalación de LliureX 5.09 Guía de instalación de LliureX 5.09 Introducción La distribución LliureX está basada en Sarge, la versión estable de Debian GNU/Linux. Esta guía pretende ayudar al usuario en el proceso de instalación

Más detalles

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado SRI UT01 Instalación de WMware Software de máquinas Virtuales SRI UT01 Instalación de WMware Software de máquinas Virtuales INSTALACIÓN DE WMWARE 1. Iniciamos la instalación. 2. Nos sale un asistente,

Más detalles

Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows.

Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows. Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows. En esta práctica se pretende instalar y administrar un servidor VNC en Linux y un cliente VNC Windows. Con lo cual,

Más detalles

Documento descargado de http://talleresinformaticos.wordpress.com. Licencia de este documento: Reconocimiento NoComer cial Compar tir Igual 2.

Documento descargado de http://talleresinformaticos.wordpress.com. Licencia de este documento: Reconocimiento NoComer cial Compar tir Igual 2. Licencia de este documento: Reconocimiento NoComer cial Compar tir Igual 2.5 RMD 1 Guías Rápidas de aprendizaje Formateo del disco duro e instalación de Windows XP Cuándo proceder a una instalación de

Más detalles

Descubre gnulinex 1. Capítulo 20. Instalación de gnulinex

Descubre gnulinex 1. Capítulo 20. Instalación de gnulinex Descubre gnulinex 1 Capítulo 20 Instalación de gnulinex 2 Descubre gnulinex Sistemas operativos Generalmente, cuando adquirimos un ordenador, éste nos viene con un sistema operativo instalado. El problema

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL COBIAN BACKUP

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL COBIAN BACKUP ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL COBIAN BACKUP Manual de Usuario para Cobian Backup Cobian Backup pese a ser gratuito ofrece todo lo que puedas necesitar para automatizar el

Más detalles

Seguidamente se muestra una pantalla para seleccionar nuestra localización, y comprobamos que la hora y demás es correcto. Podemos hacerlo fácilmente

Seguidamente se muestra una pantalla para seleccionar nuestra localización, y comprobamos que la hora y demás es correcto. Podemos hacerlo fácilmente A continuación se presentarán los diferentes pasos a seguir para la instalación de la distribución de linux Ubuntu 6.06 en su versión Desktop, usando para esto el nuevo instalador gráfico incluido en la

Más detalles

Reemplazá el Linux de tu netbook PCI con Huayra

Reemplazá el Linux de tu netbook PCI con Huayra Reemplazá el Linux de tu netbook PCI con Huayra Nota: Este tutorial fue pensado y realizado para las netbooks del Programa Conectar Igualdad Este tutorial está pensado para que puedas probar Huayra GNU/Linux

Más detalles

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar. PANDA USB VACCINE Abrir archivo le daremos a Ejecutar. QUÉ ES? Panda Security pone a disposición de los usuarios una herramienta para evitar la forma de infección más común en los dispositivos extraíbles

Más detalles

Instalación de Sage bajo Windows

Instalación de Sage bajo Windows El proceso de instalación consta de dos pasos: 1º) Descargar e instalar una Máquina Virtual en nuestro sistema Windows. Se recomienda VirtualBox, que tiene una distribución gratuita. Otra posibilidad es

Más detalles

Guía paso a paso de actualización de Windows 8 CONFIDENCIAL

Guía paso a paso de actualización de Windows 8 CONFIDENCIAL Guía paso a paso de actualización de Windows 8 CONFIDENCIAL 1/53 Contenido 1. 1. Proceso de configuración de Windows 8 2. Requisitos del sistema 3. Preparación 2. 3. 4. el DVD de 5. 6. 1. Personalizar

Más detalles

Windows Embedded Standard 7

Windows Embedded Standard 7 Windows Embedded Standard 7 Objetivos Instalar el Sistema Operativo Windows Embedded Standard 7 sobre la placa de evaluación de Congatec. Requisitos PC de desarrollo con Windows 7. Entorno de desarrollo

Más detalles

Backharddi. 1.1. Introducción. 1.2. Cómo obtener Backharddi? MAX 3.1: Madrid_LinuX Manual de Utilización

Backharddi. 1.1. Introducción. 1.2. Cómo obtener Backharddi? MAX 3.1: Madrid_LinuX Manual de Utilización Backharddi Nota: Este manual solamente cubre la creación de imágenes en dispositivos locales, discos duros tanto internos como conectados a un puerto usb. Posteriormente se completará con la posibilidad

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

BRUTALIX Una distribución GNU/Linux para operadores.

BRUTALIX Una distribución GNU/Linux para operadores. BRUTALIX Una distribución GNU/Linux para operadores. Jaime Ruiz Frontera jaruiz@unizar.es Índice 1. Introducción 1 2. Cómo arrancar y comenzar con Brutalix 2 3. Cómo clonar un disco duro 4 1. Introducción

Más detalles

PROTECCIoN USB: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

PROTECCIoN USB: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es PROTECCIoN USB:, Hoy en día los virus han mutado hacia nuevas formas, y vías de contaminación. Técnicamente son peores, y utilizan lenguajes de programación de más alto nivel, por lo que se necesitan menos

Más detalles

file:///d:/users/coord%20tic/mis%20documentos/mis%20sitios%20web/web%20ntic.orgfree.com/man...

file:///d:/users/coord%20tic/mis%20documentos/mis%20sitios%20web/web%20ntic.orgfree.com/man... Página 1 de 13 Tags: Windows XP, Instalar Windows COMO HACER UNA INSTALACION LIMPIA DE WINDOWS XP. Con este tutorial conseguiremos instalar nuestro Windows XP sin problemas y desde cero. Para ello lo primero

Más detalles

Funcionamiento de los dispositivos de un sistema microinformático.

Funcionamiento de los dispositivos de un sistema microinformático. Funcionamiento de los dispositivos de un sistema microinformático. En esta sección nos centraremos en los conceptos más generalizados sobre el disco duro: Las particiones Formatos Sector de arranque Se

Más detalles

Complethost Soluciones Internet

Complethost Soluciones Internet MANUAL DE INSTALACION DE WORDPRESS Complethost Soluciones Internet Registro de dominios:.com,.net,.es,.info,.org,.biz,.tv,.eu,.mobi,.in,.name,.me,.us,.uk,.tel, y más de 50 extensiones " Complethost posiblemente

Más detalles

Práctica 1 SISTEMAS OPERATIVOS. Introducción...

Práctica 1 SISTEMAS OPERATIVOS. Introducción... Práctica 1 SISTEMAS OPERATIVOS Introducción... Un sistema operativo es un programa (software) que se inicia al encender el ordenador, se encarga de gestionar los recursos del sistema (tanto de hardware

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Web ITSM -GUIA RÁPIDA DE USUARIO-

Web ITSM -GUIA RÁPIDA DE USUARIO- Web ITSM -GUIA RÁPIDA DE USUARIO- Manual básico de la aplicación WebITSM donde se visualiza la funcionalidad completa de la misma y la forma adecuada y eficaz de utilizarla. Ingeniería Técnica en Informática

Más detalles

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,

Más detalles

EXAMEN FINAL. Virtual. P C v i r t u a l

EXAMEN FINAL. Virtual. P C v i r t u a l EXAMEN FINAL Realizar una configuración de una Red LAN, donde la computadora que hará el papel de servidor tenga instalado un software libre y haya una PC real y otra PC virtual. La PC real contara con

Más detalles

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet SGNTJ Desarrollo LexNet Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet Público ELABORADO POR: Desarrollo LexNet REVISADO POR: Desarrollo LexNet APROBADO POR: SGNTJ Fecha: 24/07/2014

Más detalles

Práctica nº Mn-5.1 Mantenimiento de sistemas microinformáticos. Disco Duro.

Práctica nº Mn-5.1 Mantenimiento de sistemas microinformáticos. Disco Duro. Alumno: Página 1 Objetivos: -. Realizar las operaciones más características con particiones en la manipulación de discos. -. Aprender a formatear un disco o partición a distintos niveles. 1.- Detección

Más detalles

SISTEMAS OPERATIVOS. Instalación

SISTEMAS OPERATIVOS. Instalación SISTEMAS OPERATIVOS Instalación Formas de instalar un sist. operativo Instalación limpia: en ordenadores nuevos, o recién formateados, o donde se pueda borrar el sistema anterior para poner otro. Si es

Más detalles

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.

Más detalles

DOCUCONTA Versión 8.0.2. Septiembre 2010 MINISTERIO DE HACIENDA. Manual de instalación SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS

DOCUCONTA Versión 8.0.2. Septiembre 2010 MINISTERIO DE HACIENDA. Manual de instalación SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS INTERVENCIÓN GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL DOCUCONTA Versión 8.0.2 Septiembre 2010 Manual de instalación C/

Más detalles

Instalación de VirtualBox. Planteamiento del caso práctico. Instalación

Instalación de VirtualBox. Planteamiento del caso práctico. Instalación Instalación de VirtualBox Planteamiento del caso práctico En este caso práctico vamos a instalar el producto VirtualBox, una vez hecho, conoceremos Su estructura Cómo localizar las opciones más empleadas

Más detalles

FORMATEAR EL DISCO E INSTALAR WINDOWS XP

FORMATEAR EL DISCO E INSTALAR WINDOWS XP FORMATEAR EL DISCO E INSTALAR WINDOWS XP Nota importante: Reanima recomienda que las tareas necesarias para formatear el disco, instalar Windows XP, configurar dispositivos y optimizar el sistema sean

Más detalles

Guía de Instalación de Imagen GNU/Linux en VirtualBox (SEDM)

Guía de Instalación de Imagen GNU/Linux en VirtualBox (SEDM) Guía de Instalación de Imagen GNU/Linux en VirtualBox (SEDM) 1. Descargue el programa instalador de VirtualBox adecuado a su sistema operativo de la siguiente página de descarga: https://www.virtualbox.org/wiki/downloads

Más detalles

Políticas y Prácticas de Seguridad de Redes y Sistemas en las Organizaciones

Políticas y Prácticas de Seguridad de Redes y Sistemas en las Organizaciones Realización de copias de seguridad Introducción Una copia de seguridad es una copia o respaldo de la información que se almacena en lugar diferente al original. Debe realizarse de todos los archivos que

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

FREEDOS 1.0. CURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS José María Torres Corral

FREEDOS 1.0. CURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS José María Torres Corral FREEDOS 1.0. CURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS José María Torres Corral 2011 m a r t e s, 0 8 d e m a r z o d e 2 0 1 1 1 Tabla de contenido 2... Requisitos para la instalación... 2 3...

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web

Más detalles

Protocolo Traslado_envío datos personales

Protocolo Traslado_envío datos personales Protección de la información en mi ordenador. TrueCrypt aplicación para cifrar y proteger la información La manera de evitar los problemas derivados de que la información privada quede expuesta a personas

Más detalles

Tema: Instalación de Linux.

Tema: Instalación de Linux. 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Lugar de ejecución: Lab. de arquitectura de computadoras, edif. de electrónica. Tema: Instalación de Linux. Objetivo

Más detalles

TestDisk Paso a Paso

TestDisk Paso a Paso TestDisk Paso a Paso Este Ejemplo de Recuperación le guiará paso a paso para recuperar una partición perdida y/o repararla, si está corrupta. Contenido 1. Ejemplo de problema 2. Síntomas 3. Ejecución de

Más detalles

Si están trabajando en un computador real, lo primero que deben colocar los discos de manera SCSI, como mínimo deben de ser dos.

Si están trabajando en un computador real, lo primero que deben colocar los discos de manera SCSI, como mínimo deben de ser dos. Rocío Alt. Abreu Ortiz 2009-3393 RAID 0 en Debian RAID (del inglés Redundant Array of Independent Disks, «conjunto redundante de discos independientes») hace referencia a un sistema de almacenamiento que

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Guía de Inicio Qué es Respaldo Cloud?... 3.1 Información de Acceso... 3.2 Requisitos de Sistema... 4.3 Sistemas operativos soportados...

Más detalles

Instalar PhotoGestión en un Mac con VirtualBox

Instalar PhotoGestión en un Mac con VirtualBox Instalar PhotoGestión en Mac con VirtualBox 1 Instalar PhotoGestión en un Mac con VirtualBox Vamos a ver paso a paso como instalar el programa PhotoGestión en un ordenador Apple Mac utilizando el software

Más detalles

Cobian Backup. Inguralde [Enero 2011]

Cobian Backup. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Cobian Backup es un programa multitarea capaz de crear copias de seguridad en un equipo, en una red local o incluso en/desde un servidor FTP. Se ejecuta sobre Windows

Más detalles

DDV: CLIENTE ESCRITORIO LINUX

DDV: CLIENTE ESCRITORIO LINUX DDV: CLIENTE ESCRITORIO LINUX Contenido 1 Sincronización de carpetas con el disco duro virtual en sistemas GNU/Linux 1.1 Instalación del cliente de sincronización 1.2 Configuración de conexión del cliente

Más detalles

Bloque 2.b. Actualización y recuperación del Dispositivo de Aula

Bloque 2.b. Actualización y recuperación del Dispositivo de Aula Bloque 2.b. Actualización y recuperación del Dispositivo de Aula Actualización y recuperación del Dispositivo de Aula Í N D I C E 1. AC TUALIZAR Y RESTAURAR EL DDA 2. AC TUALIZANDO O RESTAURANDO EL DDA

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Opciones disponibles para arrancar MAX

Opciones disponibles para arrancar MAX Funcionamiento Básico de la Tarjeta de Protección Los equipos disponen de una tarjeta de protección de disco duro que permite guardar y restaurar los sistemas operativos instalados en los mismos, en este

Más detalles

INSTALACIÓN DRIVER USB ST-8500

INSTALACIÓN DRIVER USB ST-8500 INSTALACIÓN DRIVER USB ST-8500 PROCESO DE VERIFICACIÓN E IDENTIFICACIÓN Se detalla a continuación todo el proceso necesario para la instalación de los Drivers USB. La descarga de los Drivers la puede realizar

Más detalles

Gestión de discos duros en Linux

Gestión de discos duros en Linux Este documento está bajo licencia Creative Commons Trabajo realizado por: José Ignacio Mardomingo Chacón Gestión de discos duros en Linux 1.-Inserta un nuevo disco y crea dos particiones con distinto tipo

Más detalles

Acá vamos a ocuparnos de cómo realizar la instalación de una red intra-aula sobre Linux, concretamente en la distribución de GNU/Linux Ubuntu 9.04.

Acá vamos a ocuparnos de cómo realizar la instalación de una red intra-aula sobre Linux, concretamente en la distribución de GNU/Linux Ubuntu 9.04. Instalación de una red intra-aula sobre Linux (Ubuntu 9.04) Introducción La idea y la fundamentación de la creación de redes intra-aula, se puede encontrar en el siguiente enlace: http://www.fedaro.info/2009/06/29/redes-intra-aula/

Más detalles

INFORMACIÓN PARA LA INSTALACIÓN DEL CERTIFICADO

INFORMACIÓN PARA LA INSTALACIÓN DEL CERTIFICADO INFORMACIÓN PARA LA INSTALACIÓN DEL CERTIFICADO Si se desea realizar una solicitud a través del Registro electrónico de Clases Pasivas, es necesario tener importado el Certificado personal en el navegador

Más detalles

Sincronización de carpetas con el disco duro virtual en sistemas GNU/Linux

Sincronización de carpetas con el disco duro virtual en sistemas GNU/Linux DDV: Disco Duro Virtual de la Universidad de Sevilla. Contenido Sincronización de carpetas con el disco duro virtual en sistemas GNU/Linux...1 1. Instalación del cliente de sincronización...1 2. Configuración

Más detalles

Creación de DVD de reparación de Windows 10 para PC

Creación de DVD de reparación de Windows 10 para PC Creación de DVD de reparación de Windows 10 para PC Creación de DVD de reparación de Windows 10 para PCs Primux. A- Crear DVDs de recuperación del Sistema Operativo a estado de fábrica con una imagen del

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

INSTALACIÓN DE TRUECRYPT EN USB

INSTALACIÓN DE TRUECRYPT EN USB INSTALACIÓN DE TRUECRYPT EN USB 1. CREAR UNA CARPETA CON TRUECRYPT 7.1a EN TU USB. Para colocar dentro de la carpeta tanto el programa como la traducción española. 2. DESCARGAR PROGRAMA: (Pinchar a la

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

b) En caso de no tener unidad de diskette deben seguir los siguientes pasos:

b) En caso de no tener unidad de diskette deben seguir los siguientes pasos: Pasos para construir Pendrive booteable 0.- Se asume que ud. Posee al menos un Pendrive debidamente creado por el profesor, y copiado integramente en su unidad de disco duro. 1.- Instalar 3 programas.

Más detalles

Gestió n de Certificadó Digital

Gestió n de Certificadó Digital Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de

Más detalles

Xen Backup v2.3. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es

Xen Backup v2.3. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es Xen Backup v2.3 Manual del usuario Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 19/05/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.3. 5 1.2. Servicios para usuarios

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

2.1. Instalación local de CONSTRUCTOR en Linex

2.1. Instalación local de CONSTRUCTOR en Linex 1. Probamos a instalarlo? A la hora de conocer y trabajar con CONSTRUCTOR podemos optar por alguna de las posibilidades para las cuales está preparado. CONSTRUCTOR cuenta con paquetes para su instalación

Más detalles

ANÁLISIS DE HERRAMIENTAS PARA CLONAR DISCOS DUROS

ANÁLISIS DE HERRAMIENTAS PARA CLONAR DISCOS DUROS ANÁLISIS DE HERRAMIENTAS PARA CLONAR DISCOS DUROS Descripción y características: Clonezilla es un particionador o clonador de discos, similar a Norton Ghost que guarda y restaura bloques sólo se usa en

Más detalles

NORMA 34.14(SEPA) 05/11/2013

NORMA 34.14(SEPA) 05/11/2013 NORMA 34.14(SEPA) 05/11/2013 1. Descripción La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que se efectúe el pago de transferencias a los beneficiarios

Más detalles

Manual instalación Windows 8. Instalar Windows 8 paso a paso

Manual instalación Windows 8. Instalar Windows 8 paso a paso Manual instalación Windows 8. Instalar Windows 8 paso a paso Windows 8 es el nuevo sistema operativo de Microsoft, en el cual se han incluido más de 100.000 cambios en el código del sistema operativo,

Más detalles

UNIDAD DIDACTICA 9 COPIAS DE SEGURIDAD CON WINDOWS 2003 SERVER

UNIDAD DIDACTICA 9 COPIAS DE SEGURIDAD CON WINDOWS 2003 SERVER UNIDAD DIDACTICA 9 COPIAS DE SEGURIDAD CON WINDOWS 2003 SERVER Eduard Lara 1 7. COPIAS DE SEGURIDAD EN WINDOWS 2003 SERVER En Windows Server 2000 o 2003 no se pueden hacer copias de seguridad completas

Más detalles

VIRTUALBOX (MAQUINA VIRTUAL)

VIRTUALBOX (MAQUINA VIRTUAL) VIRTUALBOX (MAQUINA VIRTUAL) QUE ES VIRTUALBOX? Es un software de virtualización, esta aplicación es posible instalar sistemas operativos adicionales, conocidos como «sistemas invitados», dentro de otro

Más detalles

Instalación de Fedora Core 18 junto a Windows 7.

Instalación de Fedora Core 18 junto a Windows 7. Instalación de Fedora Core 18 junto a Windows 7. Antes de nada deberíamos tener en cuenta si tenemos espacio disponible en nuestro disco para poder llevar a cabo la instalación. Habitualmente compramos

Más detalles

Exportación de una VM a un dispositivo de almacenamiento masivo USB. 13 de noviembre de 2012

Exportación de una VM a un dispositivo de almacenamiento masivo USB. 13 de noviembre de 2012 Exportación de una VM a un dispositivo de almacenamiento masivo USB 13 de noviembre de 2012 Contenido Acerca de esta guía... 3 Exportar una máquina virtual mediante XenClient Enterprise Synchronizer...

Más detalles

Administrar el almacenamiento de datos

Administrar el almacenamiento de datos Administrar el almacenamiento de datos Contenido 2 Lección: Administrar la compresión de archivos 3 Lección: Configurar el cifrado de archivos 15 Lección: Implementar cuotas de disco 24 2 Administrar el

Más detalles

Compartir Biblio en una red local con Windows XP

Compartir Biblio en una red local con Windows XP Compartir Biblio en una red local con Windows XP Caso práctico Supongamos que tenemos 2 tipos de personas que van a necesitar acceder remotamente (a través de otro ordenador de la red local) a la base

Más detalles

Hot Potatoes, aplicaciones educativas

Hot Potatoes, aplicaciones educativas Hot Potatoes, aplicaciones educativas Módulo 2: Instalación e idioma ÍNDICE MÓDULO 2. INSTALACIÓN E IDIOMA...1 Instalación y registro...2 Descarga en línea...3 Instalación...5 Instalación en Windows...6

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes. Tutorial DC++ Para compartir, lo mejor es usar el DC++, que es un programa de intercambio P2P (como el emule) pero optimizado para usarlo en redes locales. Usarlo es muy sencillo y configurarlo también,

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Instalable módulo criptográfico Ceres. Manual de usuario

Instalable módulo criptográfico Ceres. Manual de usuario Instalable módulo criptográfico Ceres Manual de usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 1 2. REQUISITOS... 1 3. INSTALACIÓN... 2 1.1. Módulo CSP... 6 1.2. Módulo PKCS#11... 6 1.3. Certificados raíz...

Más detalles

Manual Acceso FTP. Winter Music CAC Concurso de maquetas

Manual Acceso FTP. Winter Music CAC Concurso de maquetas Manual Acceso FTP Winter Music CAC Concurso de maquetas Acceder al FTP Para subir las maquetas de los vídeos, es necesario utilizar el servicio FTP que ha sido habilitado. El tamaño máximo del vídeo será

Más detalles

Manual de Acronis True Image Home

Manual de Acronis True Image Home DESCRIPCIÓN: Acronis es un programa que proporciona de manera fácil y flexible copias de seguridad de los datos de nuestro PC. Otra de sus características es que las copias de seguridad, al restaurarlas,

Más detalles

Configuración de un sitio local

Configuración de un sitio local Configuración de un sitio local Un sitio web es un conjunto de archivos y carpetas, relacionados entre sí, con un diseño similar o un objetivo común. Es necesario diseñar y planificar el sitio web antes

Más detalles

MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0

MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 Marzo de 2014 Objetivos de la Guía El objetivo de este presente documento es el de servir como una guía fácil y completa de la utilización de la aplicación

Más detalles

INSTALACIÓN PASO A PASO DE WINDOWS XP. Por Jasson R. Angel

INSTALACIÓN PASO A PASO DE WINDOWS XP. Por Jasson R. Angel INSTALACIÓN PASO A PASO DE WINDOWS XP Por Jasson R. Angel PASOS PARA REALIZAR LA INSTALACION DE WINDOWS XP Para iniciar la instalación de Windows XP es necesario poseer un disco de instalación de Windows

Más detalles

egarante Configuración de una cuenta de correo del servicio eginbox en una cuenta existende de Gmail

egarante Configuración de una cuenta de correo del servicio eginbox en una cuenta existende de Gmail egarante Configuración de una cuenta de correo del servicio eginbox en una cuenta existende de Gmail Document created by docsigned@egara nte.com Para poder enviar y recibir los correos de una cuenta del

Más detalles

Instalación de una entidad emisora de certificados

Instalación de una entidad emisora de certificados Instalación de una entidad emisora de certificados Para esto necesitamos tener instalador el IIS en Windows 2008 server (En inicio/administrador del servidor/funciones/agregar funciones). En la pantalla

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

Xen Backup v2.6. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es

Xen Backup v2.6. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es Xen Backup v2.6 Manual del usuario Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 22/10/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.6. 5 1.2. Servicios para usuarios

Más detalles

MANUAL DESPEGA RECARGA MANUAL DESPEGA RECARGA

MANUAL DESPEGA RECARGA MANUAL DESPEGA RECARGA 1 MANUAL DESPEGA RECARGA 2 Índice 1. Instalación del protocolo PPTP y acceso para prepago Banda Ancha en WIN98 --- 1 2. Instalación del protocolo PPTP y acceso para prepago Banda Ancha en WXP --- 10 3.

Más detalles

TEMA 1: SISTEMAS INFORMÁTICOS. Parte 3: sistemas operativos

TEMA 1: SISTEMAS INFORMÁTICOS. Parte 3: sistemas operativos TEMA 1: SISTEMAS INFORMÁTICOS Parte 3: sistemas operativos Qué vamos a ver? Qué tipos de sistemas operativos existen principalmente Las distintas formas de instalar un sistema operativo En qué consiste

Más detalles

Guía de instalación de Gesclivet.

Guía de instalación de Gesclivet. Guía de instalación de Gesclivet. Índice 1. Previo a la instalación 2. Instalación en un único puesto de trabajo 3. Instalación en una Red de ordenadores 3.1. Instalación en el puesto Servidor 3.2. Instalación

Más detalles

INSTALACIÓN, UTILIZACIÓN Y OPTIMIZACIÓN

INSTALACIÓN, UTILIZACIÓN Y OPTIMIZACIÓN INSTALACIÓN, UTILIZACIÓN Y OPTIMIZACIÓN Funcionamiento: El programa en cuestión permite congelar nuestro disco duro, de manera que trabajemos normalmente con él (Crear y borrar archivos, instalar y desinstalar

Más detalles

Puesta en marcha de la tarjeta de firma electrónica

Puesta en marcha de la tarjeta de firma electrónica Puesta en marcha de la tarjeta de firma electrónica Versión 06-20/09/2011 ÍNDICE ÍNDICE... 1 1. INTRODUCCIÓN... 2 2. REQUISITOS PREVIOS... 2 2.1. INSTALACIÓN DEL LECTOR DE TARJETAS... 2 2.1.1. Instalación

Más detalles

Fases de Instalación de un Sistema Operativo

Fases de Instalación de un Sistema Operativo Fases de Instalación de un Sistema Operativo 1. Preparar el equipo para arrancar desde CD/DVD. 2. Preparación del Disco Duro: 3. Ejecutar el programa de instalación 4. Proporcionar el nombre y contraseña

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

GUÍA RÁPIDA DE CONFIGURACIÓN DE REDES INALÁMBRICAS EN WINDOWS VISTA

GUÍA RÁPIDA DE CONFIGURACIÓN DE REDES INALÁMBRICAS EN WINDOWS VISTA GUÍA RÁPIDA DE CONFIGURACIÓN DE REDES INALÁMBRICAS EN WINDOWS VISTA 13/02/2007 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 CONEXIÓN A UN PUNTO DE ACCESO... 2-1 2.1 PASOS A SEGUIR... 2-1 2.1.1 Inicio...

Más detalles