3. TÉCNICAS DE CIFRADO
|
|
- Carmen Herrera Montoya
- hace 7 años
- Vistas:
Transcripción
1 3. TÉCNICAS DE CIFRADO ESPERANZA ELIPE JIMENEZ a) Cifrado simétrico : - Uso de PGP y GPG. PGP Ejecuta el programa que acabas de bajar. Obtendrás la siguiente pantalla. A continuación obtendrás la siguiente pantalla donde debes indicar si eres un usuario nuevo o no. Selecciona la opción "No, I'm a New User" y pulsa "Next": A continuación hay que indicar los programas en los que usarás PGP. Pulsa "Next"
2 Una vez finalizada la instalacion, reiniciamos el equipo. Una vez reiniciado el ordenador, pedirá el número de serie. Le damos a later PGP 8.0 permite todas las operaciones habituales excepto el uso de PGPDisk y las utilidades para programas de correo, se puede firmar, encriptar y desencriptar sin problemas. Después de reiniciar el ordenador tras la instalación del programa PGP. Al iniciar sesión en el ordenador con un nombre de usuario distinto al que instaló el programa PGP Desde el módulo PGPKeys (Seleccionando del menú: Key > New Key). Se crearán dos claves: la privada y la pública. La pública sirve que para que los demás puedan comprobar nuestra firma y para que nos envíen mensajes
3 cifrados. La privada sirva para firmar nuestros mensajes y para desencriptar los mensajes que nos han cifrado. Cada llavero se almacena en un archivo distinto, habitualmente dentro de la carpeta: Mis Documentos\PGP. Las claves públicas se almacenan en un archivo denominado pubring.pkr y el privado en secring.skr. Si abrimos PGPKeys veremos nuestro llavero de claves públicas y privadas juntas. En este momento hay que escribir el nombre completo y la dirección de correo que tengamos. Es importante que estos datos sean correctos ya que son los que aparecerán cuando firmemos cualquier documento. Pulsar "Siguiente". A continuación hay que escribir la Passphrase (frase de paso.su función es la de actuar de contraseña para cualquier operación que tengamos que hacer con nuestra clave (encriptar, firmar, desencriptar, etc). Pulsar "Siguiente".
4 Cuando termine la generación de claves aparecerá esta pantalla, pulsar "Siguiente" Nos informa que se a creado perfectamente la creacion de llaves privadas y publicas. Pulsamos sobre la llave y nos sale nuestros datos con las claves.
5 Tenemos que poner para acceder el comentario que hemos puesto Instalando GPG en Ubuntu Ubuntu ya viene "de fábrica" con GPG y una interfaz gráfica para GPG llamada Seahorse. Para acceder a Seahorse sólo tenemos que ir a Aplicaciones > Accesorios > Contraseñas y claves de cifrado. Antes de eso, les recomiendo abrir un terminal y escribir: sudo aptitude install seahorse-plugins sudo killall nautilus Crear las claves Ejecutamos Aplicaciones > Accesorios > Contraseñas y claves de cifrado
6
7 Le damos a archivo > nueva Seleccionamos clave pgp y ponemos los datos Introducimos las contraseñas al archivo.
8 Ahora vamos a cifrar el archivo.pulsamos el boton derecho sobre el archivo y le damos a la opcion de cifrar. Seleccionamos la clave que deseamos ponerle y aceptamos.nos aparecerá un nuevo archivo con extensión pgp, entonces ya podremos eliminar el original.y nos creamos un nuevo usuario.para comprobar que tiene esta función. Nos cambiamos a la otra sesión del usuario.y nos vamos a la cuenta del otro usuario que es donde tenemos la carpeta que queremos encriptar.
9 Intentamos abrir el archivo que nos hemos creado. Le damos a guardar donde queremos guardarlo y le damos abrir y no nos deja abrirlo. Comprobamos que esta totalmente bien porque funciona.
10 b) Cifrado de datos y particiones: - En Windows: Uso de TrueCrypt. Nos descargamos e instalamo TrueCrypt. A continuación, inicie TrueCrypt haciendo doble clic en el archivo TrueCrypt.exe o haciendo clic en el acceso directo de TrueCrypt en el menú Inicio de Windows. Esta es la ventana principal de TrueCrypt. Haga clic en Crear volumen. En este paso es necesario para elegir dónde desea que el volumen de TrueCryptque se creará. Un volumen TrueCrypt puede residir en un archivo, que también se llama contenedor, en una partición o unidad. Elegimos la primera opción y crear un volumen TrueCrypt dentro de un archivo.
11 En este paso tiene que elegir si desea crear un volumen TrueCrypt estándar u ocultas.elegimos la primera opción y crear un nivel de volumentruecrypt.
12 En este paso hay que especificar el lugar donde desea que el volumen de TrueCrypt. Tenga en cuenta que un contenedor TrueCryptes como cualquier otro archivo normal Haga clic en Seleccionar archivo Aquí se puede elegir un algoritmo de cifrado y un algoritmo de control para el volumen. Aquí especificamos que queremos que el tamaño de nuestro contenedor TrueCryptque 1 megabyte. Es posible que, por supuesto, especificar un tamaño diferente.
13 Este es uno de los pasos más importantes. elegir una contraseña buen volumen. Haga clic en Formato. La creación de volúmenes debe comenzar. TrueCrypt ahora creará un archivo llamado Mi Volumen en la carpeta D: \ Mis documentos. Este archivo será un contenedor TrueCrypt.
14 Se crea con éxito un volumen TrueCrypt. En la ventana Volumen TrueCrypt Asistente para la creación, haga clic en Salir. Volvemos a la pantalla principal del programa para montar el volumen. Seleccione una letra de unidad de la lista. Esta será la letra de unidad al que será el contenedor TrueCrypt montado.
15 En el selector de archivos, busque el archivo contenedor y seleccionarlo. Pulsamos sobre la letra del volumen y luego le damos a mount montarlo el disco. A continuación nos pide que pongamos la contraseña que hemos insertado anteriormente. Luego en la letra montamos el archivo de volumen que hemos creado anteriormente en mis documentos.
16 Y nos vamos a mi pc y nos encontramos con el volumen M que es el que nos hemos creado. Y ahora le damos a desmontar en la pantalla principal. Y vemos que la unidad M ya no aparece en mi pc.
17 c) Funciones HASH WINDOWS Nos descargamos el programa desde internet Y lo ejecutamos para la instalación. Ejecutamos el programa que viene en la carpeta que nos descargamos.
18 Nos saldría el mensaje el cual tenemos que darle que si para empezar el funcionamiento del programa. Lo ejecutamos y seleccionamos la carpeta de los archivos que queremos analizar.yo lo voy a realizar sobre la carpeta archivos. Y se analiza el archivo que le hemos especificado, A mi me sale en rojo, porque como es sobre la maquina virtual lo he realizado sobre un archivo. LINUX Desde Linux es siemplemente poniendo md5sum y el nombre del fichero que queremos.yo lo hago sobre el fichero probando.
19 d) Cifrado asimétrico: - En GNU/Linux: gpg. GPG Nos vamos al terminal y comprobamos si tenemos el programa instalado para ello lanzamos el comando. Gpg - -gen-key Y nos salen tres tipos de algoritmos para usar para nuestras claves. De las tres opciones que nos da elegimos la primera opción y debemos configurar el tamaño de las claves, le ponemos un tamaño de Y espedificamos el perido de validez de la contraseña.elegimos que no caduque nunca y nos pedirá nombre y apellidos del usuario.
20 Introduccimos también una contraseña que se utilizara para cifrar nuestras clave privada, por si nos la roban no puedan usarla.pongo de contraseña Y a continuación se nos crea perfectamente.
21 Para listar todas las claves que disponemos tenemos que lanzar el comando gpg list-keys.
1.Configure un servidor NTP en GNU/Linux. Conecte un cliente NTP en Windows o GNU/Linux.
1.Configure un servidor NTP en GNU/Linux. Conecte un cliente NTP en Windows o GNU/Linux. Configuramos al Ubuntu como el servidor de Ntp para ello lo instalamos desde el termial, con el apt-get install
Más detallesTEMA 3: IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO. Victor Martin
TEMA 3: IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO Victor Martin Índice 1. Diseña una red en la que se distingan los siguientes elementos:... 2 2. Utiliza Hamachi para demostrar el concepto de acceso remoto....
Más detallesOrganización de la información en disco: archivos y carpetas
Organización de la información en disco: archivos y carpetas Memoria (principal): almacena los programas y los datos Es volátil Memoria secundaria (los discos): almacenan información de forma permanente
Más detallesTUTORIAL CVS. PASO 1: Comenzamos instalando el servicio con apt-get install cvs cvsd
TUTORIAL CVS PASO 1: Comenzamos instalando el servicio con apt-get install cvs cvsd PASO 2: Nos aparece el siguiente cuadro de dialogo para elegir indicar el directorio donde estarán nuestros repositorios.
Más detallesManual para crear Llaves Privadas y Públicas en Windows.
Manual para crear Llaves Privadas y Públicas en Windows. Gpg4win constituye una interesante aplicación de software libre con la que puedes cifrar archivos y correos electrónicos mediante el empleo de un
Más detallesACTIVIDAD 4 REDES PRIVADAS VIRTUALES (VPN) ESPERANZA ELIPE VPN EN WINDOWS XP
ACTIVIDAD 4 REDES PRIVADAS VIRTUALES (VPN) ESPERANZA ELIPE VPN EN WINDOWS XP En el panel de control abre Conexiones de red y haz doble clic en el icono Asistente para conexión nueva eso te mostrará un
Más detallesUbuntu Server 12.10 HOW TO : UBUNTU SERVER EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar un servidor de ubuntu.
Ubuntu Server 12.10 HOW TO : UBUNTU SERVER EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar un servidor de ubuntu. Instalación De Ubuntu 10.04 LTS Server Este manual se
Más detallesEnvı o seguro de documentacio n
Envı o seguro de documentacio n 18/04/2013 11:50 Tabla de contenido 1 Introducción... 1 2 Envío seguro de documentación a UNIDIS... 2 2.1 Requisitos y software necesario... 2 2.2 Pasos previos: configuración
Más detallesFIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015
FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 Dirección Nacional de Tecnologías de la Información y Comunicaciones Instalación de certificado
Más detallesCopias de seguridad en WINDOWS COPIA SEGURIDAD Y RESTAURAR WINDOWS COBIAN RECUVA
Copias de seguridad en WINDOWS COPIA SEGURIDAD Y RESTAURAR WINDOWS COBIAN RECUVA COPIA DE SEGURIDAD EN WINDOWS Copias de seguridad en Windows 7 nos vamos a panel de control y en la opción de copias de
Más detallesINSTALACIÓN Y CONFIGURACIÓN
INSTALACIÓN Y CONFIGURACIÓN AUTORES MANUEL RISUEÑO VALLE FIDEL NAVARRO MARTINEZ 1. Qué es Zentyal? Se desarrolló con el objetivo de acercar Linux a las pymes y permitirles aprovechar todo su potencial
Más detallesINSTALACIÓN Y VERIFICACIÓN DE LA TARJETA CRIPTOGRÁFICA
INSTALACIÓN Y VERIFICACIÓN DE LA TARJETA CRIPTOGRÁFICA Bienvenido! El acceso al sistema de LexNET, requiere estar en posesión de un certificado de firma electrónica en tarjeta. Para trabajar con la tarjeta,
Más detallesGuía de instalación de CAM EXPRESS 8.5 Para Windows XP
Guía de instalación de CAM EXPRESS 8.5 Para Primera Edición: octubre 2014 Guía de instalación de CAM EXPRESS 8.5 para Urrutiko Lanbide Heziketa Institutua Esta publicación realizada por Urrutiko Lanbide
Más detallesANEXO. Manual del Usuario PGP
ANEXO Manual del Usuario PGP Objetivo Con PGP se protegerá la privacidad y autenticidad de los archivos enviados utilizando la opción de Entrega de Información Vía Electrónica a través de la página WEB
Más detallesSistema de Gestión y almacenamiento de archivos en el Campus Virtual
Sistema de Gestión y almacenamiento de archivos en el Campus Virtual Página 1 de 15 GESTIÓN DE ARCHIVOS Dentro del Campus Virtual vamos a tener distintas formas de seleccionar y gestionar los archivos.
Más detallesINSTALACIÓN Y VERIFICACIÓN DE LA TARJETA CRIPTOGRÁFICA
INSTALACIÓN Y VERIFICACIÓN DE LA TARJETA CRIPTOGRÁFICA Bienvenido! El acceso al sistema de LexNET, requiere estar en posesión de un certificado de firma electrónica en tarjeta. Para trabajar con la tarjeta,
Más detallesConfiguración Nokia C7
Configuración Nokia C7 1. Bienvenido a tu nuevo móvil ONO Gracias por adquirir tu terminal Nokia C7 con ONO. Tu móvil se configurará de forma automática, a través de un mensaje de configuración que recibirás
Más detallesYo he elegido TeamViewer por una serie de razones:
Si alguno de vosotros habeis sido en alguna ocasión lo que se llama el "amigo informático", sabreis que a veces hay que ir a casa de los amigos para arreglar cosas que en realidad son una tontería o para
Más detallesSistemas de Bases de Datos 2 Practica 1
2009 Sistemas de Bases de Datos 2 Practica 1 Backup y Restore en SQL Server 2008 Express Edition. Ing. Julio Duarte Aux. Julio Chicas Mario Ramón Castellanos Arana 200512086 15/08/2009 2 Sistemas de Bases
Más detallesActividades 1, 2, 3 en FTP. Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores).
Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores). Vamos a utilizar el desde la distribución debían el servidor ftp rediris.es. Para ello primero nos creamos
Más detallesINSTITUCION EDUCATIVA MANUEL ANGEL ANACHURY AREA: TECNOLOGIA E INFORMATICA
BASES DE DATOS (ACCES 2007) OBJETIVO: Conocer el concepto de bases de datos y su funcionalidad además de crear destrezas en su creación y manipulación. Elementos básicos de Access 2007 Vamos a ver cuáles
Más detallesGestión de bases de datos de mysql desde Dreamweaver
Gestión de bases de datos de mysql desde Dreamweaver Para realizar este tutorial debes tener instalado Adobe Dreamweaver CS6 y Wampserver 2.2. Contenido. Instalar el servidor de prueba Crear la base de
Más detallesDescarga, Instalación y Registro Versiones Educativas Alumno Editex
Descarga, Instalación y Registro Versiones Educativas Alumno 2012 Editex Índice Introducción... 3 Descarga e Instalación Versión Alumno... 4 1. Descarga de la aplicación... 4 2. Instalación... 6 Bienvenido
Más detallesCOMO ACCEDER A LOS RECURSOS ELECTRÓNICOS DE LA BIBLIOTECA DESDE FUERA DEL CAMPUS DE LA UCAM
COMO ACCEDER A LOS RECURSOS ELECTRÓNICOS DE LA BIBLIOTECA DESDE FUERA DEL CAMPUS DE LA UCAM En la página web de la Biblioteca de la UCAM seleccionamos Acceso desde fuera de la UCAM y después introducimos
Más detallesManual de Instalación para el óptimo funcionamiento de la Firma Electrónica Avanzada
SECRETARÍA DE LA FUNCIÓN PÚBLICA U N I D A D D E I N F O R M Á T I C A ÁREA DE FIRMA ELECTRÓNICA Manual de Instalación para el óptimo funcionamiento de la Firma Electrónica Avanzada En este manual encontrará
Más detallesProcedemos a su instalación; para ello deberemos seguir los pasos en el orden que se indican en estas instrucciónes:
Proceso de Instalación para Windows XP y Vista Una vez descargado el software de los dos ficheros ejecutables: Lector PC Twin Reader y Procedemos a su instalación; para ello deberemos seguir los pasos
Más detallesCreación de un pendrive USB de instalación de SO
Creación de un pendrive USB de instalación de SO Creación de un pendrive USB de instalación de SO Tabla de contenido 1. Introducción...1 2. Crear un pendrive de instalación...2 2.1 Windows7 USB DVD Tool...2
Más detallesTaller de TeamViewer. Manual De TeamViewer
Taller de TeamViewer Manual De TeamViewer Índice. Índice Objetivos de aprendizaje 2 TeamViewer..... 2 Página n. 1 Objetivos del aprendizaje Conocer que TeamViewer y su utilidad. Aprender como manejar un
Más detallesEn la parte inferior de la pantalla se podrá ver el estado de la última copia y la fecha y hora actual.
Guía de Usuario Esta Guía de Usuario del programa de Copias de Seguridad le ayudará a conocer el funcionamiento del programa para que pueda personalizar el salvado de sus documentos con gran facilidad.
Más detalles1. IMPRESIÓN 1.1 IMPRESIÓN DE EXPEDIENTES CREADOS HASTA EL 5 MAYO DE Impresión de documentos en Word
Manual de Usuario IMPRESIÓN DE DOCUMENTOS EN WORD Junta de Comunidades de Castilla C La Mancha Versión 1.0 Abril 2008 1. IMPRESIÓN Para la impresión de cualquier tipo de documento se han elaborado nuevos
Más detallesINSTRUCTIVO PARA LA GENERACION DE CERTIFICADOS DE SELLO DIGITAL
INSTRUCTIVO PARA LA GENERACION DE CERTIFICADOS DE SELLO DIGITAL Para realizar este proceso es necesario utilizar un programa llamado SOLCEDI que se encuentra en la página del SAT, la liga para su descarga
Más detallesMANUAL INSTALACIÓN Y USO CERTIFICADO DÍGITAL EN OUTLOOK 2003.
MANUAL INSTALACIÓN Y USO CERTIFICADO DÍGITAL EN OUTLOOK 2003. 1. Objetivo En el siguiente manual se presentan los diferentes pasos a seguir para la configuración del Certificado Digital en la aplicación
Más detallesConvertir horario ETSII a PDF.
Convertir horario ETSII a PDF. IMPORTANTE: Si importamos un horario, ya sea en formato ics o pdf, tenemos una copia de este en el momento en que lo hacemos, pero si se producen modificaciones en el original
Más detallesManual de Usuario para instalación de Antivirus BitDefender 2010
Manual de Usuario para instalación de Antivirus BitDefender 2010 Roberto Velasco y Pérez de Gracia roberto@etsit.upm.es Pag. 1 de 13 ÍNDICE 1-INTRODUCCIÓN.....3 2-CONFIGURACIÓN DEL EQUIPO........ 3 2.2-
Más detallesManual Usuario. v2.6 MOAD H. Diputación Provincial de Jaén
Manual Usuario 1(19) Índice de contenido 1.- Introducción... 3 2.- Descarga e instalación del cliente IOS... 3 3.- Instalación de certificado IOS... 4 4.- Descarga e instalación del cliente Android...
Más detalles2.1. INSTALACIÓN DE WINDOWS 8. Capítulo 2
Capítulo 2 En este capítulo segundo comenzamos a trabajar de forma práctica instalando el nuevo sistema operativo de Microsoft que pronto verá la luz, Windows 8. En esta ocasión vamos a hacerlo con la
Más detallesAdvanceSystemCare9: Mantenimiento y limpieza del PC. Advanced System Care es una suite de mantenimiento del PC.
AdvanceSystemCare9: Mantenimiento y limpieza del PC Advanced System Care es una suite de mantenimiento del PC. En la Versión Gratuita introduce diferentes componentes para la limpieza y Mantenimiento del
Más detalles1.- CREAR UNA BASE DE DATOS CON ACCESS
1.- CREAR UNA BASE DE DATOS CON ACCESS José A. Herrera Sánchez. 1. Haz doble clic sobre el icono de acceso directo de Microsoft Access situado en el Escritorio de tu ordenador. Si no estuviera haz clic
Más detallesCorreo Electrónico Irakasle Manual Usuario
Correo Electrónico Irakasle Manual Usuario Febrero de 2016 Índice 1 Introducción... 3 2 Cliente Outlook (MS Windows)... 4 3 Cliente Evolution (Linux)... 7 4 Clientes correo Mac OS X...10 4.1 Cliente MAIL...
Más detallesMALTED: MANUAL DE INSTALACIÓN EN LINUX
MALTED: MANUAL DE INSTALACIÓN EN LINUX Manual de Instalación de Malted 3.0 en LINUX - Página 1 de 15 INDICE: 1) Instalación de JAVA...3 1.1 Descargar la Máquina Virtual de Java...3 1.2 Instalar la Máquina
Más detallesCompresión de ficheros
Compresión de ficheros El programa WinZip Comprimir ficheros Este programa nos permite guardar archivos en otro formato (zip) distinto al original con el objeto de que así ocupen o tengan un menor tamaño,
Más detallesApache2, sitios virtuales y SSL APUNTES ASIR JOHN ALEXANDER MONTES LOPEZ
2016 Apache2, sitios virtuales y SSL APUNTES ASIR JOHN ALEXANDER MONTES LOPEZ Índice Instalación de apache2... 2 Configurar dos sitios virtuales... 3 Configuración SSL... 7 1 John Alexander Montes López
Más detallesCrear imagen con Windows XP, SP2 y actualizaciones críticas con NLite
There are no translations available. Aprende a crear un CD o DVD autoarrancable de Windows XP, Servipack 2 y actualizaciones críticas de Windows con el programa de software libre NLite. Crear imagen con
Más detallesRECEPCIÓN DE FICHEROS DE NACIMIENTOS Y DEFUNCIONES
RECEPCIÓN DE FICHEROS DE NACIMIENTOS Y DEFUNCIONES Soria a 10 de Octubre de 2012 1. Pasos previos a la utilización de IDA Padrón.... 3 1.1. Adhesión del Ayuntamiento a IDA Padrón.... 3 2. Recepción de
Más detallesPresentaciones con diapositivas.
Presentaciones con diapositivas. Estos programas permiten mostrar información a través de una secuencia de diapositivas. Sirven como apoyo a cualquier presentación oral o escrita y tiene dos funciones
Más detallesMANUAL DE USUARIO DEL UNIFIED IM
MANUAL DE USUARIO DEL UNIFIED IM SPONTANIA v5.1 Junio, 2010 1 Índice Índice... 2 1. Como instalar IM... 3 2. Interface UnifiedIM... 5 Barra de herramientas... 6 IM... 7 Contactos... 7 Acciones... 8 Barra
Más detallesCEPIndalo. Curso de formación a distancia para el profesorado de la provincia de Almería. Manuel Francisco García Gálvez @magargalvez
CEPIndalo Curso de formación a distancia para el profesorado de la provincia de Almería 2 Introducción Aumentaty es una aplicación de escritorio que permite crear y visualizar escenas de RA de forma muy
Más detalles11.2. Manual de GTC 2.0: El primer contacto
11 MANUALES DE USUARIO 11.1. Introducción GTC 2.0 y Pocket GTC son herramientas desarrolladas para la gestión del trabajo colaborativo. Pretenden ayudar en la difícil tarea de la evaluación de alumnos
Más detallesCómo obtener el certificado digital?
Cómo obtener el certificado digital? Para obtener el certificado digital deberemos dirigirnos a la página de certificación de la Fabrica Nacional de Moneda y Timbre http://www.cert.fnmt.es En esta pantalla
Más detallesUNIDAD 4. MODIFICAR TABLAS DE DATOS
UNIDAD 4. MODIFICAR TABLAS DE DATOS Aquí veremos las técnicas de edición de registros para modificar tanto la definición de una tabla como los datos introducidos en ella. Esta unidad está dedicada, principalmente,
Más detallesR. Instalación y descripción de la interfaz. Objetivos. Conocimiento previo. Contenido
R. Instalación y descripción de la interfaz Objetivos Conocer la forma de instalar R y R Commander. Descripción del interfaz Conocimiento previo Bases de Estadística Descriptiva Univariada Contenido En
Más detallesLa comunicación entre usuarios de Skype es totalmente gratuita, a excepción de las llamadas realizadas a teléfonos, las cuales son un servicio pago.
Skype es un programa que permite utilizar servicios de mensajería instantánea, videollamadas y llamadas de PC a PC, además de llamadas de PC a línea telefónica. El contacto se establece utilizando la conexión
Más detallesA. Integración del certificado Digital a Outlook Express
Página: 1 de 13 OBJETIVO. El siguiente documento tiene como objeto dar a conocer la forma como se debe instalar el certificado digital dentro de Microsoft Outlook y Outlook Express y el método para usar
Más detallesEBRARY. Descripción general de la base Permite el acceso a más de 31,800 libros electrónicos en texto completo de múltiples disciplinas.
EBRARY Descripción general de la base Permite el acceso a más de 31,800 libros electrónicos en texto completo de múltiples disciplinas. Descripción del servicio El servicio está disponible los 365 días
Más detallesGuía de obtención e instalación del Certificado digital de usuario emitido por CamerFirma
Guía de obtención e instalación del Certificado digital de usuario emitido por CamerFirma - 1 - Contenido 1. Cómo se obtiene el certificado digital de Ciudadano de Camerfirma?... 3 Paso 1. Solicitud del
Más detallesSeleccionamos aceptar conexiones entrantes
REDES PRIVADAS VIRTUALES (VPN) 4.VPN sobre red local a) Instalación de un servidor VPN en Windows XP. Vamos a Conexiones de red y crear una conexión nueva Seleccionamos siguiente y configurar una conexión
Más detallesBajar videos de Internet y grabarlos en un DVD
Bajar videos de Internet y grabarlos en un DVD Recursos que necesitamos: conexión a Internet, grabadora de DVD, reproductor de DVD (para ver el video en un TV), y un TV. Este tutorial está basado en mi
Más detallesCOPIAS DE SEGURIDAD. Windows XP
COPIAS DE SEGURIDAD Windows XP Para hacer una copia de seguridad en WindowsXP, pinchamos en la barra de Inicio, seleccionamos Todos los programas, Accesorios, Herramientas de Sistema y, finalmente, Copias
Más detallesDocumentación para desarrolladores
Documentación para desarrolladores Página 1 de 180 1.Introducción ChinApp es una aplicación móvil con soporte para generar está misma a través de una aplicación web. Este documento es una informativa sobre
Más detallesSistema Cuántico Avanzado SQX. Manual de instalación y Configuración
Sistema Cuántico Avanzado SQX Manual de instalación y Configuración Índice Índice 2 1. Instalación y Conexión. 3 1. Preparación y Conexión... 3 2. Instalación... 3 2. Configuración de parámetros. 5 3.
Más detallesPROGRAMAS PARA LA CLASSPAD MANAGER.
PROGRAMAS PARA LA CLASSPAD MANAGER. BUSCA DIVISORES Vamos a preparar un programa sencillo, cuya misión es buscar los divisores de un número. Primero lo prepararemos con el Classpad Manager del ordenador,
Más detallesContenido Introducción... 1 Instalación del Cliente... 2 Acceso vía Web... 7 He olvidado la contraseña... 8 Quiero cambiar la contraseña...
GUÍA DE INSTALACIÓN Contenido Introducción... 1 Instalación del Cliente... 2 Acceso vía Web... 7 He olvidado la contraseña... 8 Quiero cambiar la contraseña... 9 Compartición entre usuarios... 10 Opciones
Más detallesSubtitular Vídeos José Luis Fernández. I.E.S. Leiras Pulpeiro
Introducción: Subtitle Workshop es una herramienta que nos permite hacer todo tipo de operaciones con un archivo de subtítulos en formato de texto: crear, editar, convertir, sincronizar, cortar, pegar,
Más detallesDesarrollo y Construcción de Prototipos Electrónicos
Desarrollo y Construcción de Prototipos Electrónicos U.D.1.2.- Programas informáticos de uso general: procesadores de texto y bases de datos. Tema 1.2.1.- Paquete ofimático OpenOffice.org: Obtener e instalar
Más detallesUSO DE NETSCAPE MESSENGER
USO DE NETSCAPE MESSENGER Uso de Netscape Messenger 1 Uso de Netscape Messenger Una vez abierto nuestro perfil, para acceder al correo pinchamos en el icono correspondiente: Buzón de entrada y nos solicita
Más detallesManual de instalación y actualización de la aplicación Sigma
Manual de instalación y actualización de la aplicación Sigma INTRODUCCIÓN El programa Sigma, es una continuidad de los anteriores programas Alfa, y en muchos aspectos, de los Beta; El usuario de esas aplicaciones
Más detallesMicrosoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE
Microsoft Word SALOMÓN CCANCE Microsoft Word 2013 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE UNIDAD 19: SEGURIDAD 19.1. Introducción Hoy en día todo el mundo tiene claro que es imprescindible
Más detallesY nos sale esta pestaña y debemos tener en color azul la primera opcion donde pone asociación color-pluma (a parte de muchas mas).
Grosores/plumas/colores Vamos a explicar una forma de trabajar que tiene el allplan y que es bastante intuitiva, sobre todo para los que han trabajado mucho con los plumiers (o mal llamados rotrings).
Más detallesCONSIDERACIONES GENERALES DEL FUNCIONAMIENTO DEL PROGRAMA
CONSIDERACIONES GENERALES DEL FUNCIONAMIENTO DEL PROGRAMA Indice 1. CAMPOS OBLIGATORIOS Y ERRORES... 2 2.- MENUS DESPLEGABLES Y CAMPOS QUE SE AUTOCOMPLETAN... 6 3.- UTILIDADES DEL PROGRAMA DE AYUDA...
Más detallesMANUAL PARA PHOTO STORY 3
MANUAL PARA PHOTO STORY 3 Cómo bajamos el programa? Partiendo de esta dirección http://www.microsoft.com/latam/windowsxp/fotografiadigital/photostory/default. mspx se descarga gratuitamente el programa
Más detallesINSTALACION SERVIDOR VPN PARA USAR CON SMARTSDR
INSTALACION SERVIDOR VPN PARA USAR CON SMARTSDR Hola a todos, Después de leer y leer, ver videos de cómo se realizan las instalaciones de VPN, probarlas y ver que no funcionan con el SmartSDR, he decidido
Más detallesINSTALACIÓN Y CONFIGURACIÓN DE THUNDERBIRD EN LA OFICINA
Página 1 de 5 INSTALACIÓN Y CONFIGURACIÓN DE Programa: Mozilla Thunderbird Versión: 3.1.1 y posterior Redactado por: Alejandro Yustres Real Revisado por: Descripción: Programa empleado para el servicio
Más detallesGuía para la Instalación o Actualización del Plugin de ordenador
Guía para la Instalación o Actualización del Plugin de ordenador Índice 1. Instalación de plugin... 4 2. Actualización del plugin de Verimatrix... 8 2.1. Proceso de borrado del plugin obsoleto...8 2.2.
Más detallesCGPE Manual de Configuración del Correo Electrónico. Manual para la configuración del correo electrónico en Outlook Express
CGPE Manual de Configuración del Correo Electrónico Manual para la configuración del correo electrónico en Outlook Express Versión: 1.0 Fecha: 14/03/2011 1. INTRODUCCIÓN Y REQUISITOS MÍNIMOS... 3 2. WEBMAIL...
Más detallesCrear película con memoriesontv 3.0.2
Crear película con memoriesontv 3.0.2 1 1º.- Abrir programa y nos muestra la ventana de la figura 1ª, para insertar imágenes, pulsar sobre el botón, aunque cuando abrimos el programa ya viene seleccionado.
Más detallesRegidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO
APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,
Más detallesTerceros Ekon Sical. Departamento de Informática
1 Terceros Ekon Sical Departamento de Informática 2 TERCEROS En la aplicación hay dos puntos de menú donde pueden tratarse los terceros dentro de SP Base y en la contabilidad en la entrada específica de
Más detallesCombinación DE CORRESPONDENCIA MEDIANTE DOCUMENTO DE WORD
Combinación DE CORRESPONDENCIA MEDIANTE DOCUMENTO DE WORD Con estos apuntes pretendemos que el alumno le sea mas fácil de comprender como se realiza un ejercicio de combinación de correspondencia Para
Más detallesASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL GPARTED LIVECD
ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL GPARTED LIVECD GParted LiveCD 1. Qué es GParted? Es un interfaz gráfico para crear, eliminar, mover y redimensionar particiones de nuestros
Más detallesManual para configurar el correo electrónico institucional
Manual para configurar el correo electrónico institucional desde un dispositivo móvil con sistema IOS 1 Pág. 1 Tabla de Contenido 1. Objetivo...03 2. Como configurarlo...03 3. Consulta de correo electrónico
Más detallesCómo escribo mis textos?
Cómo escribo mis textos? Una vez que ha introducido su nombre de usuario que corresponde a su dirección de correo electrónico y su contraseña, accederá a su escritorio. A su izquierda encontrará un menú
Más detallesTEMA 2: Sistemas Operativos
TEMA 2: Sistemas Operativos 2.1. QUÉ ES UN SISTEMA OPERATIVO? Un sistema operativo es un conjunto de programas encargados de gestionar los recursos del ordenador y que permiten la comunicación del usuario
Más detallesInstalación de DRIVER de mochila
Instalación del programa de Renta A3 Antes de proceder a instalar el programa de Renta A3, deberemos configurar la mochila en el servidor. Para ello seguiremos los siguientes pasos: Instalación de DRIVER
Más detallesTRUE CRYPT ::: Encriptación de datos :::
TRUE CRYPT ::: Encriptación de datos ::: TrueCrypt está desarrollado bajo software libre y además es multiplataforma. Es muy importante estas dos premisas ya que no importará si trabajamos bajo Linux o
Más detallesHACER COPIAS DE SEGURIDAD EN WINDOWS
PROGRAMA DE FORMACIÓN UNIDAD DE APRENDIZAJE ACTIVIDAD OBJETIVOS IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA HIGIENE Y SEGURIDAD INDUSTRIAL - SEGURIDAD OCUPACIONAL I-A HERRAMIENTAS INFORMATICAS SISTEMA OPERATIVO:
Más detallesCREACIÓN DE UNA PÁGINA WEB CON JIMDO
CREACIÓN DE UNA PÁGINA WEB CON JIMDO Con esta sencilla aplicación online se diseñará una página web sobre un tema elegido por cada grupo. Se mandará el enlace de la página web al mail de la asignatura.
Más detalles1. Pasos iniciales: Una vez localizado el programa en Aplicaciones/oficina/Presentaciones, creamos una presentación vacía.
CREACIÓN DE UNA PRESENTACIÓN EN IMPRESS (guía rápida) 1. Pasos iniciales: Una vez localizado el programa en Aplicaciones/oficina/Presentaciones, creamos una presentación vacía. 2. Crear nuevas diapositivas:
Más detallesLa primera vez que selecciona el nombre de usuario el programa pide introducir la nueva clave.
Zumba Tablas La primera vez que selecciona el nombre de usuario el programa pide introducir la nueva clave. Menú principal. Tablas Mediante el menú Tablas accedemos a la tabla del socio actual o podemos
Más detallesIMPORTACIÓN DE REGISTROS BIBLIOGRÁFICO AL PROGRAMA ABIES 2.0
IMPORTACIÓN DE REGISTROS BIBLIOGRÁFICO AL PROGRAMA ABIES 2.0 Los registros bibliográficos se pueden importar en el programa Abies 2.0 (Aplicación para Bibliotecas Escolares) de dos formas: 1. Desde un
Más detallesManual de Windows XP Copyleft - Jorge Sánchez 2005
Copyleft - Jorge Sánchez 2005 Organización de datos en Windows 4.7 Operaciones sobre archivos y carpetas 4.7.1 Crear nuevas carpetas A parte de saber examinar, guardar y abrir documentos, se hace totalmente
Más detallesMODELO 190. Seleccionamos Declaración de I.R.P.F.: información para modelos 111 y 190 y nos aparece la siguiente pantalla:
MODELO 190 Desde Rayuela podremos generar un fichero en formato.pdf con información sobre las retenciones practicadas a cada perceptor y los importes totales de las percepciones, así como de las retenciones
Más detallesManual de Usuario Webmail Horde
UNIVERSIDAD NACIONAL DE LA PLATA Manual de Usuario Webmail Horde 1 mesadeayuda@cespi.unlp.edu.ar Índice Acceso al Sistema Webmail 3 Leer los mensaje de correo electrónico 4 Borrar los mensajes de correo
Más detallesInstrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
Más detallesTaller de Entorno de Guadalinex Edu. UsaSoftwareLibre.es
Taller de Entorno de Guadalinex Edu UsaSoftwareLibre.es Índice de contenido Aspecto inicial de Guadalinex Edu...3 Panel superior...3 Cambiar el fondo de escritorio...4 Paneles...5 Carpetas...8 Centro de
Más detallesMódulo Conversor de Superficies
Notarnet S.L. Módulo Conversor de Superficies Not@rnet Resumen Con el Módulo Conversor de Superficies, se ahorra tiempo y se evitan errores al transcribir cifras de superficies en letras, al convertir
Más detallesLaboratorio. Instalación de Visual Studio Community. Back To Basics Instalando Visual Studio Community. Versión: 1.0.
Laboratorio Instalación de Visual Studio Community Versión: 1.0.0 Enero de 2016 Página 1 de 19 informes@ticapacitacion.com http://ticapacitacion.com CONTENIDO INTRODUCCIÓN EJERCICIO 1: INSTALANDO VISUAL
Más detallesDB GENERATOR. Base de datos para USB Media Player. Manual de usuario
DB GENERATOR Base de datos para USB Media Player Manual de usuario INSTALACIÓN DE DB GENERATOR Requerimientos mínimos: CPU: Procesador Intel Pentium 4, 1GHz o superior, Intel Centrino Mobile Technology
Más detallesManual de creación de usuarios y uso de OneScreen
Para comenzar a utilizar el software de OneScreen es necesario tener una cuenta de usuario, y actualmente existen dos tipos de usuario en OneScreen, DEMO: Es una cuenta sin costo, la cual nos permitirá
Más detalles