Plática para: Enli 2008 Jesús Antonio Alvarez Cedillo Nick: tognu
|
|
- Carlos Carrizo Belmonte
- hace 7 años
- Vistas:
Transcripción
1 TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKING Plática para: Enli 2008 Jesús Antonio Alvarez Cedillo Nick: tognu
2 Técnicas de busqueda Google Tecnica de busqueda : Solamente se busca una palabra y se realiza una busqueda Deberas verificar tener Internet Activo: Google es una base de datos que contiene todo! Es una de las mas grandes bases de datos en el mundo Google es utilizado por: Estudiantes Empresarios Niños... Al Qaeda Google es un destino ideal para preparar ataque, buscar información, mapas, direciones, fotos, información 2
3 Técnicas de busqueda Google Que puede hacer con Google un Hacker: Buscar información sensible Buscar vulnerabilidades Aplicar técnicas de hackeo 3
4 La Intromisión es un delito. Se tipifican como delito las intromisiones ilegales en sistemas informáticos ajenos (hackers), castigando tanto los ataques contra la intimidad como los posibles delitos por daños. Esto significa, que será delito simplemente entrar en un sistema, hagas o no daño (hacer daño o atacar la intimidad ya era delito antes). Sólo entrar.
5 En México... Las Reformas del 17 de mayo del 2000 publicadas en el Diario Oficial de la Federación, se crearon los artículos 211 bis 1 al 211 bis 7 al Código Penal Federal, que en lo medular, tipifican comportamientos de los llamados hackers o crackers que atentan contra los sistemas de cómputo. En simple español, en este cuerpo normativo federal se sancionan el que un sujeto tenga acceso ilegal a dichos sistemas y los altere, dañe, modifique o provoque pérdida de información contenida en tales sistemas..
6 Técnicas de intromisión SNOOPING : obtener información sin modificarla por curiosidad y también con fines de espionaje o de robo. DOWNLOADING: "bajar" esa información u otra que está en la red. Ejemplo: documentos de correo electrónico (e mails),etc. y pasarlos a la propia computadora.
7 Técnicas de intromisión TAMPERING O DATA DIDDLING : modificación desautorizada de datos o del software del sistema. Ejemplos: borrado, creación de datos falsos, robo de un archivo con más de 100 números de tarjetas de crédito. Son serios cuando la persona que lo realiza es un administrador que puede en forma deliberada causar un grave daño al sistema borrando o alterando cualquier información.
8 Técnicas de intromisión SPOOFING: técnica para conseguir el nombre o pasword de un usuario legítimo, una vez que se ingresa al sistema consiguiendo este nombre se puede cometer cualquier tipo de actos irregulares en nombre del legítimo usuario.ejemplo envío de falsos e mails.
9 Técnicas de intromisión LOOPING: que tiene por finalidad evaporar la identidad del atacante y su ubicación. O sea su ventaja, es que borrando su identidad no se lo pueda localizar. No deja rastro de sus actos, para la posterior localizacion, lo que dificulta sobremanera la investigación pues no se puede seguirle su ruta, para hacerlo hay que contar con la colaboración de cada administrador.
10 Técnicas de intromisión JAAMING o FLOODING ataques que pueden activar o saturar los recursos de un sistema, por ejemplo inutilizar la red por el envío desmedido de tráfico. El sistema responde el mensaje pero como no recibe respuestas acumula buffers con de las informaciones de las conexiones abiertas y no deja lugar a conexiones legítimas.
11 Técnicas de intromisión SPOOFING: técnica para conseguir el nombre o pasword de un usuario legítimo, una vez que se ingresa al sistema consiguiendo este nombre se puede cometer cualquier tipo de actos irregulares en nombre del legítimo usuario.ejemplo envío de falsos e mails.
12 Google, Amigo o enemigo? : Google es amigo de los hackers Es posible encontrar un escenario favorable para detectar vulnerabilidades del sistema Pasivo, furtivo y contiene una inmensa colección de datos Google es el mejor motor de busqueda Lo que no esta en Google no existe. organisation aujourd hui? 12
13 13
14 14
15 Operadores básicos Google Son utilizados para afinar la busqueda a) Básicos : +,, ~,., *,, b) Avanzados: allintext:, allintitle:, allinurl:, bphonebook:, cache:, define:, filetype:, info:, intext:, intitle:, inurl:, link:, phonebook:, related:, rphonebook:, site:, numrange:, daterange 15
16 Index of & Site Google Site: Busqueda por dominio: Ejemplos : sites a hackear site:ipn.mx, unam.mx, edu.mx, itesm.mx Index of : Busqueda por archivo: index of ordena.c index of /etc/passwd index of curriculum site:unam.mx index of software 16
17 17
18 18
19 filetype Google Filetype :tipo de extension HyperText Markup Language (html) Microsoft PowerPoint (ppt) Adobe Portable Document Format (pdf) Microsoft Word (doc) Adobe PostScript (ps) Microsoft Works (wks, wps, wdb) Lotus Microsoft Excel (xls) (wk1, wk2, wk3, wk4, wk5, wki, wks, wku) Microsoft Write (wri) Lotus WordPro (lwp) Rich Text Format (rtf) MacWrite (mw) Shockwave Flash (swf) Text (ans, txt) 19
20 20
21 Intitle Google intitle: Intitle: search_term Busca por titulos Allintitle: search_term1 search_term2 search_term3 Busca multiples terminos Ejemplos : Intitle: Index.of parent directory 21
22 Google Hacking 22
23 Inurl Google inurl: Inurl: Terminos en una pagina web o documento Allinurl: search_term1 search_term2 search_term3 Multiples terminos Ejemplos : Inurl: cgi bin Allinurl: cgi bin password 23
24 24
25 Opérateurs avancés Google Opérateurs avancés : intext: Intext: search_term Busqueda dentro del documento Allintext: search_term1 search_term2 search_term3 Multiples busquedas Ejemplo : Intext: Administrator login Allintext: Administrator login 25
26 26
27 Cache Google cache : Cache: URL Ejemplo: Cache: 27
28 28
29 Google Rangos : <number1>..<number2> Computer $ DVD player $
30 30
31 Opérateurs avancés Google Rangos de fecha : daterange: Daterange: <start_date> <end date> Rangos de Fecha Ejemplo = =
32 32
33 Link Google Opérateurs avancés : link: Encuentra dentro de las ligas Exemples : Link: gosecure.ca Related: gosecure.ca Info: gosecure.ca Define: Network security 33
34 34
35 35
36 36
37 37
38 phonebook Google Libro de telefono Exemples : Phonebook: robert las vegas Phonebook: (702) Limitado a EU 38
39 39
40 40
41 inurl:view/view.shtml axis inurl:"view/index.shtml" inurl:/view.shtml intitle: Live View / AXIS inurl:view/view.shtml^ inurl:viewerframe?mode= inurl:viewerframe?mode=refresh inurl:axis cgi/jpg inurl:axis cgi/mjpg (motion JPEG) inurl:view/indexframe.shtml inurl:view/index.shtml inurl:view/view.shtml liveapplet intitle: live view intitle:axis intitle:liveapplet allintitle: Network Camera NetworkCamera intitle:axis intitle: video server intitle:liveapplet inurl:lvappl intitle: EvoCam inurl: webcam.html intitle: Live NetSnap Cam Server feed intitle: Live View / AXIS intitle: Live View / AXIS 206M intitle: Live View / AXIS 206W intitle: Live View / AXIS 210? inurl:indexframe.shtml Axis inurl: MultiCameraFrame?Mode=Motion intitle:start inurl:cgistart intitle: WJ NT104 Main Page intext: MOBOTIX M1? intext: Open Menu intext: MOBOTIX M10? intext: Open Menu intext: MOBOTIX D10? intext: Open Menu intitle:snc z20 inurl:home/ intitle:snc cs3 inurl:home/ intitle:snc rz30 inurl:home/ intitle: sony network camera snc p1? intitle: sony network camera snc m1? site:.viewnetcam.com i intitle: Toshiba Network Camera user login intitle: netcam live image intitle: i Catcher Console Web Monitor 41
42 42
43 43
44 44
45 45
46 46
47 47
48 48
49 49
50 50
51 51
52 52
53 53
54 54
55 55
56 56
57 57
58 58
59 59
60 60
61 61
62 62
63 63
64 64
65 65
66 66
67 67
68 68
69 69
70 70
71 71
72 72
73 73
74 74
75 75
76 76
77 77
78 78
79 79
80 80
81 81
82 82
83 83
84 84
Universo Google (aprovecha al máximo sus herramientas)
Universo Google (aprovecha al máximo sus herramientas) Del 5 al 8 de diciembre de 2008 Jaume Aragonés Ferrero GOOGLE: Búsquedas avanzadas 1 Índice Buscador avanzado Consejos breves a la hora de buscar
Más detallesIgnacio Gil Univ.Politécnica Valencia. Uso experto Ignacio Gil UPV 2004
Uso experto Ignacio Gil UPV 2004 Recomendaciones Limitación: 10 palabras Comodines de palabras: * Entrecomillados: Ignacio Gil El orden de las palabras es importante (repetición). Popularidad de palabras:
Más detallesHacking con Google. Dr. Gonzalo Álvarez Marañón
Hacking con Google Dr. Gonzalo Álvarez Marañón Presentación Introducción El ABC de Google Técnicas básicas de hacking con Google Búsqueda de información con Google Automatizando a Google Cómo evitar a
Más detallesWebinar Gratuito Google Hacking
Webinar Gratuito Google Hacking V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Sábado 15 de
Más detallesAspectos prácticos de Internet
Aspectos prácticos de Internet Tema 6 Web y buscadores Introducción Conceptos Básicos HTML HTTP URL DNS Servidores web Caches y proxies Web 2.0 Buscadores Introducción Nació en 1990- Tim Berners-Lee Documentos
Más detalles1 - Recogida y análisis de información (FASE 1)
1 - Recogida y análisis de información (FASE 1) 1.1 - Identificación de servidores y análisis de puertos 1.2 - Identificación de servicios 1.3 - Realización de mapas 1.4 - Fugas de información y malas
Más detallesAPRENDER A BUSCAR CON GOOGLE
APRENDER A BUSCAR CON GOOGLE BÚSQUEDA BÁSICA Para ingresar una consulta en Google, simplemente tipee algunas palabras descriptivas y presione la tecla Intro (o haga clic en el botón de búsqueda en Google)
Más detallesBÚSQUEDAS EN INTERNET
BÚSQUEDAS EN INTERNET ALGUNOS BUSCADORES CURSO TIC IES LLANES 2JAVIER RES Búsqueda por palabras clave Búsqueda simple: Introducimos una frase o palabra. Tiene el inconveniente de que nos devuelve páginas
Más detallesInterfaces Web mejoradas que emulan el comportamiento del escritorio de nuestro PC.
Nuestras Huellas Online Amenazas 2.0 Auditoria de Seguridad y Sistemas Informaticos Septiembre 2010 Ezequiel M. Sallis CISSP-CEH-MBCI Index. Of Introducción Web 2.0 3.0 y mas allá OSINT (Open Source Intelligence)
Más detallesDOCUMENTACIÓN TÉCNICA. Sesión 11: Los formatos de los documentos
DOCUMENTACIÓN TÉCNICA Sesión 11: Los formatos de los documentos Contextualización Los formatos de los documentos Una vez que se tienen presentes los conceptos básicos de la documentación técnica y las
Más detallesPolíticas de diseño de los portales de Internet e Intranet del Instituto Federal Electoral
Políticas de diseño de los portales de Internet e Intranet del Instituto Federal Electoral Diseño Web El diseño web es la actividad que permite que los elementos visuales se integren de manera efectiva
Más detallesManual de Usuario Scribd. Cómo usar Scribd. Índice de Contenido. PLATAFORMA TECNOLÓGICA PSUV URL: http://desarrollo.psuv.org.ve
p Manual de Usuario Cómo usar Índice de Contenido PLATAFORMA TECNOLÓGICA PSUV URL: http://desarrollo.psuv.org.ve Introducción... 3 Crear cuenta... 4 Subir un archivo... 5 Cargar archivo desde ordenador...
Más detallesFlex Search Engine Friendly. Gonzalo Pezzi & Carlos Rovira
Flex Search Engine Friendly Gonzalo Pezzi & Carlos Rovira Sumario Deeplinking History Management Google Analytics SEO Multi-idioma Deep Linking Deep Linking Técnicas que permiten enlazar a un recurso determinado
Más detalles(Mas que una búsqueda, un conducto de intrusión)
(Mas que una búsqueda, un conducto de intrusión) Por Eder A. López. WSS WhiteSec Sistemas dr.h47@live.com.mx www.whitesec.com.mx 2010 2011 1\. Introducción. 2\. Qué es un Pentester? 3\. Antecedentes de
Más detallesFORMATOS. paisaje.jpeg. Nombre de archivo extensión
FORMATOS Para qué es un formato? Un formato es la manera particular que tiene cada archivo de tener almacenada su información. Hay diferentes tipos de formatos para diferente tipo de información. Sin embargo,
Más detallesESPIA COMO PUEDAS: rastrea tu competencia y mejora tu posicionamiento
ESPIA COMO PUEDAS: rastrea tu competencia y mejora tu posicionamiento SERGIO MAESTRE - REEXPORTA, 2016 smaestre@reexporta.com @SergioMaestre 1 Programa 1. Metodología de búsqueda de información sobre competidores
Más detallesRecuperación de información científica en la Web
Recuperación de información científica en la Web Principios básicos de Cibermetría José Luis Ortega Vicepresidencia de Investigación Científica y Técnica a Consejo Superior de Investigaciones Científicas
Más detallesDESCARGAR ARCHIVOS CON
DESCARGAR ARCHIVOS CON Google es el buscador más conocido, con el podemos localizar páginas web, imágenes, videos, mapas, noticias, libros, etc. Además, muchos de los archivos que aparecen en las páginas
Más detallesTIC - WEB 2.0 en EJE
TIC - WEB 2.0 en EJE La educación está cambiando El contenido está abierto, la información es de fácil acceso. Es posible aprender en cualquier momento y lugar Importancia de la construcción colaborativa
Más detalleselectrónicas en la difusión de contenidos microbiológicos Joseba Bikandi
La utilidad de los blogs y páginas electrónicas en la difusión de contenidos microbiológicos Joseba Bikandi Definición Una pagina Web es una fuente de información adaptada para la World Wide Web (WWW)
Más detallesUSO DE LA TECNOLOGIA COMO RECURSO PARA LA ENSEÑANZA. Busquedas básicas y avanzadas en Google. Mtro. Julio Márquez Rodríguez
USO DE LA TECNOLOGIA COMO RECURSO PARA LA ENSEÑANZA Busquedas básicas y avanzadas en Google Mtro. Julio Márquez Rodríguez BUSQUEDAS BASICAS Y AVANZADAS EN GOOGLE Búsquedas Básicas Realizar búsquedas en
Más detallesDOCUMENTACIÓN TÉCNICA
DOCUMENTACIÓN TÉCNICA DOCUMENTACIÓN TÉCNICA 1 Sesión No. 11 Nombre: Los formatos de los documentos Contextualización Una vez que se tienen presentes los conceptos básicos de la documentación técnica y
Más detallesBúsqueda, recopilación Evaluación de los documentos. Elaboración de bibliografías
Búsqueda, recopilación Evaluación de los documentos. Elaboración de bibliografías 1- Delimitación del tema: Es la pregunta de investigación. Qué buscar? Qué aspectos del tema me interesan? 2- Selección
Más detallesSISTEMA DE BIBLIOTECAS PÚBLICAS DE MEDELLÍN Manual de Ingreso Objetos Digitales MANUAL DE INGRESO OBJETOS DIGITALES EN LOS REGISTROS EN JANIUM
Manual de Ingreso Objetos Digitales MANUAL DE INGRESO OBJETOS DIGITALES EN LOS REGISTROS EN JANIUM Revisión y actualización Angello Geovani Correa Correa María Eugenia Gutiérrez Flórez Medellín Julio de
Más detallesUNIVERSIDAD TECNOLÓGICA DE PEREIRA
ALEXIS ANDRÉS AGUILERA UNIVERSIDAD TECNOLÓGICA DE PEREIRA PEREIRA, OCTUBRE 16 DE 2009 Los motores de búsqueda son los más importantes sistemas de información documental de nuestro tiempo. Forman parte
Más detalles1. Búsqueda de información.
Objetivos Herramientas tecnológicas para Búsquedas Avanzadas Víctor Cuchillac (papá) Utilizar comandos y sintaxis en buscadores. &&Convertir archivos de texto a formatos de lectura/presentación. Utilizar
Más detallesPreparación de sesiones de aula: las Presentaciones PDI
Preparación de sesiones de aula: las Presentaciones PDI 3 Índice de contenidos Tabla Mis Presentaciones PDI (TODO)...4 Crear Presentaciones PDI...4 Visualizar Presentaciones PDI...5 Editar Presentaciones
Más detallesTUTORIAL DE BLOGGER (2ª Parte)
TUTORIAL DE BLOGGER (2ª Parte) Añadir archivos DOC, PDF, PPT, PPS, XLS y otros al blog A. Publicar archivos mediante Google Drive. B. Publicar archivos mediante otros servicios hostlinks. B.1. Scribd B.2.
Más detallesDEFINICION DE WEB 2.0 DIFERENCIAS WEB 1.0 Y WEB 2.0
DEFINICION DE WEB 2.0 Es la siguiente generación Web en donde las aplicaciones son más interactivas. La Web 2.0 provee una plataforma para crear aplicaciones dinámicas, ricas e interactivas. El término
Más detalles5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace
5. Internet 5.1. Qué es Internet? Internet es una red mundial de equipos que se comunican usando un lenguaje común. Es similar al sistema telefónico internacional: nadie posee ni controla todo el sistema,
Más detallesINGENIERÍA INDUSTRIAL DISEÑO GRÁFICO
UNIVERSIDAD AUTONOMA SAN FRANCISCO FACULTAD DE CIENCIAS E INGENIERIAS INGENIERÍA INDUSTRIAL DISEÑO GRÁFICO OBJETIVOS Conocer el entorno de trabajo de Corel Draw. Utilizar una herramienta de diseño por
Más detallesCaracterísticas. Está pensado para ser compatible con MS Office.
Características Suite de ofimática. Software libre y de código abierto. Disponible para diversas plataformas: GNU/Linux Microsoft Windows, etc. OOo está basado en la base del código de StarOffice (suite
Más detallesLa gama PHC Corporate CS dispone de distintas áreas de Gestión, para cada necesidad de su empresa donde responde con muchas funciones avanzadas.
PHC Corporate CS La gama PHC Corporate es un software desarrollado para satisfacer todas las necesidades de las microempresas. Posee módulos para automatizar todas las áreas de los departamentos de la
Más detallesReporte de incidente de seguridad informática.
Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación
Más detallesMANUAL DE USUARIO. Sistema CLASS Profesores
MANUAL DE USUARIO Sistema CLASS Profesores CLASS PROFESORES LOGIN DE ENTRADA Cuando el profesor ingresa al siguiente link www.classgestion.com\uca\uvirtual le aparece una pantalla (ver figura 1.0) en la
Más detallesTabla comparativa Google Docs vs. Zoho Docs
Tabla comparativa Google Docs vs. Zoho Docs 05 de Enero de 2013 Titular: Queralt Comellas Ángeles Tutora: Eunice Mayela Ayala Seuthe Elaborado por: Martha Laura Lima Olguín Qué es Google Docs? Google Docs
Más detallesGESTIÓN ADMINISTRATIVA DEL COMERCIO INTERNACIONAL.
UT. 20: BÚSQUEDAS EN INTERNET. 1.- Cómo hacer búsquedas en Internet? Existen diferentes formas de buscar información: - Motores de Búsquedas: son los servidores que almacenan el contenido de un gran número
Más detallesDARMSOFT Servicios en Línea
MANUAL SERVICIOS EN LINEA Modulo para Cargar y Descargar Certificados en Línea 1. Iniciar Sección.Pág. 2 2. Restablecer Password Pág. 2 3. Opciones del Menú.Pág. 3 3.1 Cargue de Certificados Tributarios
Más detallesExtensiones de Archivos Organizado los más usados a nivel usuarios
AVI BMP DOC Extensiones Archivos El formato vio estándar para Windows. Estos archivos se puen ver con Windows Media Player. archivo mapa bits Windows. Se ve con el accesorio Microsoft Paint o con cualquier
Más detallesCaracterísticas y tipos de herramientas ofimáticas
Nombre Temática Características y tipos de herramientas ofimáticas Herramientas ofimáticas Descripción y principales características Las herramientas de ofimática son un conjunto de técnicas, aplicaciones
Más detallesIBM Lotus Live Guía de Inicio Rápido
CONFERENCIAS Y COLABORACIÓN G U Í A D E U S U A R I O IBM Lotus Live Guía de Inicio Rápido Es fácil iniciar una reunión con LotusLive: Meetings porque puede hacerse desde cualquier parte del mundo y a
Más detallesPanda Managed Office Protection Visita a la Consola web de Administración
Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.
Más detallesINFORMÁTICA PRÁCTICA PARA PROFESORES
INFORMÁTICA PRÁCTICA PARA PROFESORES II. NAVEGANDO POR INTERNET CON EXPLORER: ASPECTOS BÁSICOS Javier Valera Bernal Siguiendo la sesión sobre el entorno Windows XP sería necesario, en primer lugar, crear
Más detallesGlosario de términos que aparecen en la encuesta
Glosario de términos que aparecen en la encuesta 5 de octubre de 2015 Término o abreviatura Acceso abierto Acceso libre, inmediato y público a documentos y datos institucionales. Acceso remoto Forma de
Más detallesAnexo VII. Formatos admitidos de documentos electrónicos. Documento de Estándares. 1 Marzo, 2012
JUSTIZIA ETA HERRI ADMINISTRAZIO SAILA Informatika eta Telekomunikazio Zuzendaritza DEPARTAMENTO DE JUSTICIA Y ADMINISTRACIÓN PÚBLICA Dirección de Informática y Telecomunicaciones Anexo VII os admitidos
Más detallesCÓMO CREAR UNA PÁGINA WEB v.1
CÓMO CREAR UNA PÁGINA WEB v.1 Índice 1 Introducción 1 2 Diseño gráfico 1 3 El lenguaje HTML 1 4 Alojamiento y publicación 2 5 Promoción 5 1 Introducción 2 Diseño gráfico Una página web es un espacio virtual
Más detallesSOFTWARE Encuentre en internet la mejor definición y la mejor explicación de cada de las expresiones siguientes:
SOFTWARE Encuentre en internet la mejor definición y la mejor explicación de cada de las expresiones siguientes: Aplicaciones: procesamiento de textos: Un procesador de texto es un software informático
Más detallesUnidad IV. Los formatos de los documentos
Unidad IV Los formatos de los documentos 129 Do cumentación técnica Esquema conceptual: Unidad IV Características Programas para realizarlo Utilización 1. Texto plano Características Programas para realizarlo
Más detallesCÓMO CREAR UNA PÁGINA WEB
CÓMO CREAR UNA PÁGINA WEB v.2 Índice 1 Introducción 3 2. Diseño gráfico 3 3. El Lenguaje HTML 3 4. Alojamiento y publicación 5 5. Promoción 8 6. Otras utilidades 9 6.1 Estadísticas 9 6.2 Contadores y Formularios
Más detallesBúsqueda avanzada en Google
Búsqueda avanzada en Google Como hemos mencionado en las ediciones anteriores, Google es el prototipo de los motores de búsqueda y uno de los buscadores más usado actualmente, no solo por su facilidad
Más detallesReflexión. Inicio. Contenido
Exploradores de Internet Navegador WEb Reflexión "Una máquina puede hacer el trabajo de 50 hombres corrientes. Pero no existe ninguna máquina que pueda hacer el trabajo de un hombre extraordinario. Elbert
Más detallesRed de Comunicación. Tipos de Redes. Local Area Network
Red de Comunicación Internet y sus Servicios Conjunto de dispositivos y procedimientos asociados, que están conectados por medio de recursos de comunicaciones para intercambiar información. INTRODUCCIÓN
Más detallesUNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIOS DE LICENCIATURA
UNIVERSIDAD L VALLE MÉXICO PROGRAMA ESTUDIOS LICENCIATURA ASIGNATURA CICLO ÁREA CURRICULAR INTRODUCCIÓN A LOS SISTEMAS COMPUTACIONALES AP TERCER HORAS CON DOCENTE CLAVE 532843 60 TOTAL CRÉDITOS HORAS FORMACIÓN
Más detallesQué es VoiceThread? Qué puedo hacer en clase con VoiceThread? Cómo puedo registrarme en VoiceThread?
Qué es VoiceThread? VoiceThread es una revolucionaria herramienta en línea que nos permite crear álbumes multimedia en los que podemos insertar documentos (PDF, Word, Excel, y PowerPoint), imágenes, audio
Más detallesCRONOGRAMA DE CURSOS 29 Y ORIENTE JUNIO
. CRONOGRAMA DE CURSOS 29 Y ORIENTE JUNIO 2016 Usando Facebook para crear páginas y promocionar productos o servicios de forma segura. Introducción a la Computación, aprendiendo a manejar la computadora
Más detallesNociones de Internet y Búsqueda de información
Nociones de Internet y Búsqueda de información Fuentes: 1. Curso: Internet desde cero, autora: Melina Fedelich http://www.mailxmail.com/curso/informatica/internetdesdecero/capitulo1.htm 2. Como sacarle
Más detallesGUIA PARA EL USUARIO REGISTRO NACIONAL DE SANCIONES DE DESTITUCION Y DESPIDO RNSDD
1. INTRODUCCIÓN GUIA PARA EL USUARIO REGISTRO NACIONAL DE SANCIONES DE DESTITUCION Y DESPIDO RNSDD El presente manual tiene por finalidad instruir a los usuarios del Sistema Informático del Registro Nacional
Más detallesDiversas Aplicaciones Instrucciones Directorios Lista de Actividades Enlaces de Interés Documentos Decanatos (intranet)
Intranet Introducción a la Intranet Migdalia Mercado Especialista Tecnologías Oficina de Sistemas de Información (migdalia.mercado@upr.edu ó x.1241) Es un portal, donde el empleado del RCM, puede acceder
Más detallesManual de Webalizer. Sync-Intertainment
Manual de Webalizer Sync-Intertainment ESTADISTICAS WEBALIZER Manual Webalizer Webalizer es un potente programa de estadísticas para su sito web, permite el análisis de los datos obtenidos del log de apache,
Más detallesManual de usuario del servidor de faxes IP RFax
Manual de usuario del servidor de faxes IP RFax Versión 1.0 Rev. 1(Mayo de 2011) Índice 1 INTRODUCCIÓN... 3 2 CONFIGURACIÓN PREVIA... 6 3 ENVÍO DE FAXES... 9 4 RECEPCIÓN DE FAXES... 12 V 1.0 R 1 2/13 1
Más detallesExtensiones de Archivos Organizado Alfabeticamente por Extensiones Extension Descripción Tipo de Archivo Usabilidad
ASF, WM, WMV, WMA Windows Media, Windows Media Video, Windows Media Audio Formatos de y propietarios de Microsoft, reproducibles con el Windows Media Player. Son un medio alterno de Microsoft para streaming
Más detallesPREPARATORIA DIURNA DE CUAUTLA
PREPARATORIA DIURNA DE CUAUTLA Taller de computación II Profr. ING. AARON TABOADA LOMEZ Tecnologías de la Información y Comunicación (TIC) Son aquellas herramientas computacionales que procesan, almacenan,
Más detallesLA VISIBILIDAD ACADÉMICA: SITIOS WEB, REPERTORIOS Y PUBLICACIONES. Saúl Armendáriz Sánchez BCCT-UNAM asaul@bcct.unam.mx
LA VISIBILIDAD ACADÉMICA: SITIOS WEB, REPERTORIOS Y PUBLICACIONES Saúl Armendáriz Sánchez BCCT-UNAM asaul@bcct.unam.mx Trino Qué es la visibilidad? En términos muy generales: Es la cualidad perceptible,
Más detallesUV_Connect. Guía para Anfitriones de reunión.
1. Accedemos a la URL proporcionada por el administrador de UV_Connect con nuestro navegador preferido. Si no la conoce todavía puede acceder a la sala de pruebas, aunque lo hará con menos privilegios.
Más detallesPRESENTACION. http://www.tugalabs.com
1 PRESENTACION http://www.tugalabs.com 2 Qué es SAPO? SAPO es una aplicación WEB de tarificación de plantas telefónicas, con el cual usted obtiene los siguientes beneficios: 1. Obtener información confiable,
Más detallesGuía para publicar su Página Web
Guía para publicar su Página Web Inserte su pagina Web usted mismo: 1 - Ingresar en www.amawebs.com 2 - Inicio Rápido Puedes construir tu sitio web en 3 simples pasos, para esto ingresaras al constructor
Más detallesTerminología utilizada en internet
Terminología utilizada en internet Arroba: Carácter "@", utilizado en las direcciones de correo electrónico para separa el nombre del usuario y el nombre de dominio de la computadora. Equivale a la palabra
Más detallesAutor: SISTEMAS COMPUKIDS
Autor: SISTEMAS COMPUKIDS 1 2 INTERNET Internet es la Red de Redes, ya que está formada de la unión de muchas redes informáticas locales de computadoras. Por la Red Internet circulan constantemente cantidades
Más detallesSeguridad en Sistemas Módulo 1 Parte 1: Conceptos Generales. Carlos A. Rojas Kramer UCC
Seguridad en Sistemas Módulo 1 Parte 1: Conceptos Generales Carlos A. Rojas Kramer UCC Amenazas y ataques Amenaza es una violación potencial de la seguridad de un sistema. Ataque es un intento (exitoso
Más detallesATAQUES DE MONITORIZACION Seguridad Informática
ATAQUES DE MONITORIZACION Seguridad Informática por Alberto Medina Mazuelos Profesor Rodrigo Tapia Santis Tecnologías de la Información y Comunicación Ingeniería en Informática Universidad Tecnológica
Más detallesMindomo
Mindomo www.mindomo.com Descripción: Mindomo es una herramienta en línea gratuita para crear mapas conceptuales, lo que le permite organizar ideas y pensamientos, planificar y monitorear proyectos, definir
Más detallesGuía de Inicio. Capítulo 10 Imprimir, exportar y enviar por correo electrónico
Guía de Inicio Capítulo 10 Imprimir, exportar y enviar por correo electrónico Derechos de autor EEste documento tiene derechos de autor 2005 2010 por sus colaboradores, tal como aparecen en la lista en
Más detallesWeb Services. Richard Rossel rrossel@inf.utfsm.cl. 23 de noviembre de 2004. Web Services
Richard Rossel rrossel@inf.utfsm.cl 23 de noviembre de 2004 JAVA2 TOC s JAVA2 JAVA2 Definición Aplicaciones Autocontenidas y Modulares Basado en estándares (XML,HTTP) Aplicaciones se anuncian por la red
Más detallesManual de uso de Firma Digital. Intendencia de Transporte ARESEP 07 de octubre de 2016 Versión: 1.0
2016 Manual de uso de Firma Digital Intendencia de Transporte ARESEP 07 de octubre de 2016 Versión: 1.0 Contenido 1 Firma Digital... 3 1.1 Instalación del Lector de tarjetas inteligentes.... 3 2 Firmar
Más detallesGUÍA PARA TRABAJAR CON LOS BUSCADORES
GUÍA PARA TRABAJAR CON LOS BUSCADORES Documento elaborado por la Prof. Viviana Ponce, para la asignatura: Seminario Taller: Estrategias de Comprensión y producción de textos. Comprensión de textos y Vida
Más detallesHERRAMIENTAS TECNOLOGICAS PARA MIPYMES
HERRAMIENTAS TECNOLOGICAS PARA MIPYMES INTRODUCCION Muchas veces por factores como inseguridad, temor, pesimismo, falta de visión empresarial, carencia de recursos económicos, desmotivación, desconocimiento
Más detallesAGENCIA COLOMBIANA PARA LA REINTEGRACIÓN DE PERSONAS Y GRUPOS ALZADOS EN ARMAS (ACR) INSTRUCTIVO MÓDULO PQRS-D PÁGINA WEB - ROL CIUDADANO
AGENCIA COLOMBIANA PARA LA REINTEGRACIÓN DE PERSONAS Y GRUPOS ALZADOS EN ARMAS (ACR) INSTRUCTIVO MÓDULO PQRS-D PÁGINA BOGOTÁ D.C. OCTUBRE DE 2014 TABLA DE CONTENIDO Pág. 1. OBJETIVO... 3 2. ALCANCE...
Más detallesExtensiones de Archivos Organizado Alfabeticamente por Tipo de Archivos Tipo de Archivos de
MID, O MIDI MP Extensiones Archivos Organizado Alfabeticamente por Tipo Archivos Tipo Archivos Formato música instrumental siguiendo el estándar MIDI (Musical Instrument Digital Interface), la cual permite
Más detallesGuia de Usuario Support Panel Console Multi Plataforma Ver 3.0 Español
Guia de Usuario Support Panel Console Multi Plataforma Ver 3.0 Español 1. Sign in El proceso de inicio de sesión de un agente en el servidor de LiveHelp es muy sencillo, solo es necesario ingresar la información
Más detallesSeguridad de un Portal
Seguridad de un Portal 5 de noviembre, 2010 Gabriel Fernández NyF@agesic.gub.uy Qué debemos proteger? Información Disponibilidad http://moplincom.moplin.com/wp-content/uploads/2009/08/joke-redes1.jpg 2
Más detallesA su vez encontrará, justo debajo, las opciones de navegación para cada uno de nuestros productos que pasamos a explicarles a continuación:
GUÍA DE USO del NUEVO panel de control de Nominalia.com Lea la guía para descubrir las novedades introducidas y aprender a usar correctamente todas las funciones incluidas en el NUEVO PANEL DE CONTROL
Más detallesManual de Configuración Cámaras IP Wanscam
Manual de Configuración Cámaras IP Wanscam 1 1.- Configuración ----------------------------------------------------------------------------------------- 3 1.1.- Configuración inicial en pc-------------------------------------------------------------------------------
Más detallesUNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO DIRECCIÓN GENERAL DE EVALUACIÓN INSTITUCIONAL DIRECCIÓN GENERAL DE EVALUACIÓN INSTITUCIONAL
universidad nacional autónoma de méxico UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO universidad nacional autónoma de méxico DIRECCIÓN GENERAL DE EVALUACIÓN INSTITUCIONAL Posicionamiento de la UNAM y la USP
Más detallesGuía del Curso Dreamweaver CS 5
Guía del Curso Dreamweaver CS 5 Modalidad de realización del curso: Número de Horas: Titulación: Online 80 Horas Diploma acreditativo con las horas del curso OBJETIVOS Dreamweaver es el programa líder
Más detallesORGANIZACIÓN DE LA INFORMACIÓN. Tipos de documentos del mundo laboral y conversiones de formatos
ORGANIZACIÓN DE LA INFORMACIÓN Tipos de documentos del mundo laboral y conversiones de formatos Tipos de archivos de documentos Los formatos más habituales para archivos de texto con formato (es decir,
Más detallesDesde alli INGRESAR COMO USUARIO, haciendo clic en INGRESAR
Lapacho es un sistema administrador de contenidos (CMS), con estilo de publicación científica/académica/técnica. Se compone de una estructura standard que será la que ven todas las personas que naveguen
Más detallesTEMARIO COMPUTACIÓN, COMERCIO Y CONTABILIDAD
COMPUTACIÓN, COMERCIO Y CONTABILIDAD Aspectos comunes a todas las especialidades y modalidades. TEMARIO COMPUTACIÓN, COMERCIO Y CONTABILIDAD Psicológico 1. Conocimientos básicos referidos al individuo
Más detallesConfiguración de la conexión remota al servidor de Internet Omizzy
Configuración de la conexión remota al servidor de Internet Omizzy Como primer paso, debemos configurar el modem-router ADSL de la vivienda para poder conectarnos al servidor Omizzy desde un Pc remoto.
Más detallesÍndice. 1. Crear contenido en un curso. 2. Cómo crear un elemento. 3. Cómo crear un archivo. 4. Cómo crear enlaces de audio
Índice 1. Crear contenido en un curso 2. Cómo crear un elemento 3. Cómo crear un archivo 4. Cómo crear enlaces de audio 5. Cómo crear enlaces de Imagen 6. Cómo crear enlaces de Video 7. Cómo crear un enlace
Más detallesSISTEMA DEL PROGRAMA INSTITUCIONAL
Manual de Usuario Sesión Tutorado SIPIT SISTEMA DEL PROGRAMA INSTITUCIONAL DE TUTORÍAS www.tutorias.unach.mx Índice Ingreso al sistema... 2 Requisitos del sistema... 4 Inicio de sesión... 4 Módulo de perfil...
Más detalles1. APUNTES DE GOOGLE
1. APUNTES DE GOOGLE 2. Para empezar Buscar frase exacta - Si quieres buscar una frase exacta, introdúcela entre comillas (""). Por ejemplo: "diarios deportivos" Encontrar páginas que incluyan determinadas
Más detallesLa seguridad informática en las empresas. El reto y su solución
Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,
Más detallesTRIMBLE BUSINESS CENTER
TRIMBLE BUSINESS CENTER Notas de lanzamiento Versiones 3.11 (64 bits) y 2.96 (32 bits) Geospatial Division, 10368 Westmoor Drive, Westminster, CO 80021, USA 2014, Trimble Navigation Limited. Todos los
Más detallesGUÍA DE INICIO RÁPIDO
GUÍA DE INICIO RÁPIDO Esta Guía de inicio rápido indica los requisitos del sistema y un resumen de cómo configurar su TOSHIBA GA-1120 para comenzar a imprimir. En esta guía se describen las tareas iniciales
Más detallesModalidades de Crímenes Cibernéticos
Modalidades de Crímenes Cibernéticos Lcdo. Rafael Sosa Arvelo Fiscal Especial Crímenes Cibernéticos Unidad Investigativa de Crímenes Cibernéticos Departamento de Justicia Tabla de contenido Slide Name
Más detallesConceptos básicos. Hardware y Software
Conceptos básicos Hardware y Software 1. Introducción. 2. Hardware. Clasificación. 3. Software. Clasificación. Software libre. 4. Tipos de archivos más comunes. 5. Introducción a las redes. 1. Introducción
Más detallesrar Archivo comprimido (en principio con Winrar, aunque existen otros programas que pueden utilizar esa extensión) reg Archivo de datos en el
Por supuesto que este artículo no es para leérselo en su totalidad (sería uno de los más aburridos del mundo), sino para hacer alguna consultilla en un momento dado: avi formato contenedor de audio y video
Más detallesDiego Alejandro Ríos Sagastume. 29 de noviembre 2015
1 Diego Alejandro Ríos Sagastume 29 de noviembre 2015 2 Abstract Undoubtedly google has become one of the most used searchers actually, not only is used to search text information but also can be used
Más detallesGuía de configuración. Introducción Instalación de DeskTopBinder V2 Lite Apéndice
Guía de configuración 1 2 3 Introducción Instalación de DeskTopBinder V2 Lite Apéndice Prólogo DeskTopBinder V2 Lite puede integrar y administrar diversos datos, como archivos creados por aplicaciones,
Más detallesUnidad V MANEJO DE SOFTWARE PARA DOCUMENTAR
Unidad V MANEJO DE SOFTWARE PARA DOCUMENTAR Unidad V: Manejo de software para documentar Semana 13 A. PRESENTACIÓN Para la construcción del documento el siguiente paso es elegir el programa de cómputo
Más detalles