Plática para: Enli 2008 Jesús Antonio Alvarez Cedillo Nick: tognu

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Plática para: Enli 2008 Jesús Antonio Alvarez Cedillo Nick: tognu"

Transcripción

1 TÉCNICAS DE INTROMISIÓN USANDO GOOGLE HACKING Plática para: Enli 2008 Jesús Antonio Alvarez Cedillo Nick: tognu

2 Técnicas de busqueda Google Tecnica de busqueda : Solamente se busca una palabra y se realiza una busqueda Deberas verificar tener Internet Activo: Google es una base de datos que contiene todo! Es una de las mas grandes bases de datos en el mundo Google es utilizado por: Estudiantes Empresarios Niños... Al Qaeda Google es un destino ideal para preparar ataque, buscar información, mapas, direciones, fotos, información 2

3 Técnicas de busqueda Google Que puede hacer con Google un Hacker: Buscar información sensible Buscar vulnerabilidades Aplicar técnicas de hackeo 3

4 La Intromisión es un delito. Se tipifican como delito las intromisiones ilegales en sistemas informáticos ajenos (hackers), castigando tanto los ataques contra la intimidad como los posibles delitos por daños. Esto significa, que será delito simplemente entrar en un sistema, hagas o no daño (hacer daño o atacar la intimidad ya era delito antes). Sólo entrar.

5 En México... Las Reformas del 17 de mayo del 2000 publicadas en el Diario Oficial de la Federación, se crearon los artículos 211 bis 1 al 211 bis 7 al Código Penal Federal, que en lo medular, tipifican comportamientos de los llamados hackers o crackers que atentan contra los sistemas de cómputo. En simple español, en este cuerpo normativo federal se sancionan el que un sujeto tenga acceso ilegal a dichos sistemas y los altere, dañe, modifique o provoque pérdida de información contenida en tales sistemas..

6 Técnicas de intromisión SNOOPING : obtener información sin modificarla por curiosidad y también con fines de espionaje o de robo. DOWNLOADING: "bajar" esa información u otra que está en la red. Ejemplo: documentos de correo electrónico (e mails),etc. y pasarlos a la propia computadora.

7 Técnicas de intromisión TAMPERING O DATA DIDDLING : modificación desautorizada de datos o del software del sistema. Ejemplos: borrado, creación de datos falsos, robo de un archivo con más de 100 números de tarjetas de crédito. Son serios cuando la persona que lo realiza es un administrador que puede en forma deliberada causar un grave daño al sistema borrando o alterando cualquier información.

8 Técnicas de intromisión SPOOFING: técnica para conseguir el nombre o pasword de un usuario legítimo, una vez que se ingresa al sistema consiguiendo este nombre se puede cometer cualquier tipo de actos irregulares en nombre del legítimo usuario.ejemplo envío de falsos e mails.

9 Técnicas de intromisión LOOPING: que tiene por finalidad evaporar la identidad del atacante y su ubicación. O sea su ventaja, es que borrando su identidad no se lo pueda localizar. No deja rastro de sus actos, para la posterior localizacion, lo que dificulta sobremanera la investigación pues no se puede seguirle su ruta, para hacerlo hay que contar con la colaboración de cada administrador.

10 Técnicas de intromisión JAAMING o FLOODING ataques que pueden activar o saturar los recursos de un sistema, por ejemplo inutilizar la red por el envío desmedido de tráfico. El sistema responde el mensaje pero como no recibe respuestas acumula buffers con de las informaciones de las conexiones abiertas y no deja lugar a conexiones legítimas.

11 Técnicas de intromisión SPOOFING: técnica para conseguir el nombre o pasword de un usuario legítimo, una vez que se ingresa al sistema consiguiendo este nombre se puede cometer cualquier tipo de actos irregulares en nombre del legítimo usuario.ejemplo envío de falsos e mails.

12 Google, Amigo o enemigo? : Google es amigo de los hackers Es posible encontrar un escenario favorable para detectar vulnerabilidades del sistema Pasivo, furtivo y contiene una inmensa colección de datos Google es el mejor motor de busqueda Lo que no esta en Google no existe. organisation aujourd hui? 12

13 13

14 14

15 Operadores básicos Google Son utilizados para afinar la busqueda a) Básicos : +,, ~,., *,, b) Avanzados: allintext:, allintitle:, allinurl:, bphonebook:, cache:, define:, filetype:, info:, intext:, intitle:, inurl:, link:, phonebook:, related:, rphonebook:, site:, numrange:, daterange 15

16 Index of & Site Google Site: Busqueda por dominio: Ejemplos : sites a hackear site:ipn.mx, unam.mx, edu.mx, itesm.mx Index of : Busqueda por archivo: index of ordena.c index of /etc/passwd index of curriculum site:unam.mx index of software 16

17 17

18 18

19 filetype Google Filetype :tipo de extension HyperText Markup Language (html) Microsoft PowerPoint (ppt) Adobe Portable Document Format (pdf) Microsoft Word (doc) Adobe PostScript (ps) Microsoft Works (wks, wps, wdb) Lotus Microsoft Excel (xls) (wk1, wk2, wk3, wk4, wk5, wki, wks, wku) Microsoft Write (wri) Lotus WordPro (lwp) Rich Text Format (rtf) MacWrite (mw) Shockwave Flash (swf) Text (ans, txt) 19

20 20

21 Intitle Google intitle: Intitle: search_term Busca por titulos Allintitle: search_term1 search_term2 search_term3 Busca multiples terminos Ejemplos : Intitle: Index.of parent directory 21

22 Google Hacking 22

23 Inurl Google inurl: Inurl: Terminos en una pagina web o documento Allinurl: search_term1 search_term2 search_term3 Multiples terminos Ejemplos : Inurl: cgi bin Allinurl: cgi bin password 23

24 24

25 Opérateurs avancés Google Opérateurs avancés : intext: Intext: search_term Busqueda dentro del documento Allintext: search_term1 search_term2 search_term3 Multiples busquedas Ejemplo : Intext: Administrator login Allintext: Administrator login 25

26 26

27 Cache Google cache : Cache: URL Ejemplo: Cache: 27

28 28

29 Google Rangos : <number1>..<number2> Computer $ DVD player $

30 30

31 Opérateurs avancés Google Rangos de fecha : daterange: Daterange: <start_date> <end date> Rangos de Fecha Ejemplo = =

32 32

33 Link Google Opérateurs avancés : link: Encuentra dentro de las ligas Exemples : Link: gosecure.ca Related: gosecure.ca Info: gosecure.ca Define: Network security 33

34 34

35 35

36 36

37 37

38 phonebook Google Libro de telefono Exemples : Phonebook: robert las vegas Phonebook: (702) Limitado a EU 38

39 39

40 40

41 inurl:view/view.shtml axis inurl:"view/index.shtml" inurl:/view.shtml intitle: Live View / AXIS inurl:view/view.shtml^ inurl:viewerframe?mode= inurl:viewerframe?mode=refresh inurl:axis cgi/jpg inurl:axis cgi/mjpg (motion JPEG) inurl:view/indexframe.shtml inurl:view/index.shtml inurl:view/view.shtml liveapplet intitle: live view intitle:axis intitle:liveapplet allintitle: Network Camera NetworkCamera intitle:axis intitle: video server intitle:liveapplet inurl:lvappl intitle: EvoCam inurl: webcam.html intitle: Live NetSnap Cam Server feed intitle: Live View / AXIS intitle: Live View / AXIS 206M intitle: Live View / AXIS 206W intitle: Live View / AXIS 210? inurl:indexframe.shtml Axis inurl: MultiCameraFrame?Mode=Motion intitle:start inurl:cgistart intitle: WJ NT104 Main Page intext: MOBOTIX M1? intext: Open Menu intext: MOBOTIX M10? intext: Open Menu intext: MOBOTIX D10? intext: Open Menu intitle:snc z20 inurl:home/ intitle:snc cs3 inurl:home/ intitle:snc rz30 inurl:home/ intitle: sony network camera snc p1? intitle: sony network camera snc m1? site:.viewnetcam.com i intitle: Toshiba Network Camera user login intitle: netcam live image intitle: i Catcher Console Web Monitor 41

42 42

43 43

44 44

45 45

46 46

47 47

48 48

49 49

50 50

51 51

52 52

53 53

54 54

55 55

56 56

57 57

58 58

59 59

60 60

61 61

62 62

63 63

64 64

65 65

66 66

67 67

68 68

69 69

70 70

71 71

72 72

73 73

74 74

75 75

76 76

77 77

78 78

79 79

80 80

81 81

82 82

83 83

84 84

Universo Google (aprovecha al máximo sus herramientas)

Universo Google (aprovecha al máximo sus herramientas) Universo Google (aprovecha al máximo sus herramientas) Del 5 al 8 de diciembre de 2008 Jaume Aragonés Ferrero GOOGLE: Búsquedas avanzadas 1 Índice Buscador avanzado Consejos breves a la hora de buscar

Más detalles

Ignacio Gil Univ.Politécnica Valencia. Uso experto Ignacio Gil UPV 2004

Ignacio Gil Univ.Politécnica Valencia. Uso experto Ignacio Gil UPV 2004 Uso experto Ignacio Gil UPV 2004 Recomendaciones Limitación: 10 palabras Comodines de palabras: * Entrecomillados: Ignacio Gil El orden de las palabras es importante (repetición). Popularidad de palabras:

Más detalles

Hacking con Google. Dr. Gonzalo Álvarez Marañón

Hacking con Google. Dr. Gonzalo Álvarez Marañón Hacking con Google Dr. Gonzalo Álvarez Marañón Presentación Introducción El ABC de Google Técnicas básicas de hacking con Google Búsqueda de información con Google Automatizando a Google Cómo evitar a

Más detalles

Webinar Gratuito Google Hacking

Webinar Gratuito Google Hacking Webinar Gratuito Google Hacking V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Sábado 15 de

Más detalles

Aspectos prácticos de Internet

Aspectos prácticos de Internet Aspectos prácticos de Internet Tema 6 Web y buscadores Introducción Conceptos Básicos HTML HTTP URL DNS Servidores web Caches y proxies Web 2.0 Buscadores Introducción Nació en 1990- Tim Berners-Lee Documentos

Más detalles

1 - Recogida y análisis de información (FASE 1)

1 - Recogida y análisis de información (FASE 1) 1 - Recogida y análisis de información (FASE 1) 1.1 - Identificación de servidores y análisis de puertos 1.2 - Identificación de servicios 1.3 - Realización de mapas 1.4 - Fugas de información y malas

Más detalles

APRENDER A BUSCAR CON GOOGLE

APRENDER A BUSCAR CON GOOGLE APRENDER A BUSCAR CON GOOGLE BÚSQUEDA BÁSICA Para ingresar una consulta en Google, simplemente tipee algunas palabras descriptivas y presione la tecla Intro (o haga clic en el botón de búsqueda en Google)

Más detalles

BÚSQUEDAS EN INTERNET

BÚSQUEDAS EN INTERNET BÚSQUEDAS EN INTERNET ALGUNOS BUSCADORES CURSO TIC IES LLANES 2JAVIER RES Búsqueda por palabras clave Búsqueda simple: Introducimos una frase o palabra. Tiene el inconveniente de que nos devuelve páginas

Más detalles

Interfaces Web mejoradas que emulan el comportamiento del escritorio de nuestro PC.

Interfaces Web mejoradas que emulan el comportamiento del escritorio de nuestro PC. Nuestras Huellas Online Amenazas 2.0 Auditoria de Seguridad y Sistemas Informaticos Septiembre 2010 Ezequiel M. Sallis CISSP-CEH-MBCI Index. Of Introducción Web 2.0 3.0 y mas allá OSINT (Open Source Intelligence)

Más detalles

DOCUMENTACIÓN TÉCNICA. Sesión 11: Los formatos de los documentos

DOCUMENTACIÓN TÉCNICA. Sesión 11: Los formatos de los documentos DOCUMENTACIÓN TÉCNICA Sesión 11: Los formatos de los documentos Contextualización Los formatos de los documentos Una vez que se tienen presentes los conceptos básicos de la documentación técnica y las

Más detalles

Políticas de diseño de los portales de Internet e Intranet del Instituto Federal Electoral

Políticas de diseño de los portales de Internet e Intranet del Instituto Federal Electoral Políticas de diseño de los portales de Internet e Intranet del Instituto Federal Electoral Diseño Web El diseño web es la actividad que permite que los elementos visuales se integren de manera efectiva

Más detalles

Manual de Usuario Scribd. Cómo usar Scribd. Índice de Contenido. PLATAFORMA TECNOLÓGICA PSUV URL: http://desarrollo.psuv.org.ve

Manual de Usuario Scribd. Cómo usar Scribd. Índice de Contenido. PLATAFORMA TECNOLÓGICA PSUV URL: http://desarrollo.psuv.org.ve p Manual de Usuario Cómo usar Índice de Contenido PLATAFORMA TECNOLÓGICA PSUV URL: http://desarrollo.psuv.org.ve Introducción... 3 Crear cuenta... 4 Subir un archivo... 5 Cargar archivo desde ordenador...

Más detalles

Flex Search Engine Friendly. Gonzalo Pezzi & Carlos Rovira

Flex Search Engine Friendly. Gonzalo Pezzi & Carlos Rovira Flex Search Engine Friendly Gonzalo Pezzi & Carlos Rovira Sumario Deeplinking History Management Google Analytics SEO Multi-idioma Deep Linking Deep Linking Técnicas que permiten enlazar a un recurso determinado

Más detalles

(Mas que una búsqueda, un conducto de intrusión)

(Mas que una búsqueda, un conducto de intrusión) (Mas que una búsqueda, un conducto de intrusión) Por Eder A. López. WSS WhiteSec Sistemas dr.h47@live.com.mx www.whitesec.com.mx 2010 2011 1\. Introducción. 2\. Qué es un Pentester? 3\. Antecedentes de

Más detalles

FORMATOS. paisaje.jpeg. Nombre de archivo extensión

FORMATOS. paisaje.jpeg. Nombre de archivo extensión FORMATOS Para qué es un formato? Un formato es la manera particular que tiene cada archivo de tener almacenada su información. Hay diferentes tipos de formatos para diferente tipo de información. Sin embargo,

Más detalles

ESPIA COMO PUEDAS: rastrea tu competencia y mejora tu posicionamiento

ESPIA COMO PUEDAS: rastrea tu competencia y mejora tu posicionamiento ESPIA COMO PUEDAS: rastrea tu competencia y mejora tu posicionamiento SERGIO MAESTRE - REEXPORTA, 2016 smaestre@reexporta.com @SergioMaestre 1 Programa 1. Metodología de búsqueda de información sobre competidores

Más detalles

Recuperación de información científica en la Web

Recuperación de información científica en la Web Recuperación de información científica en la Web Principios básicos de Cibermetría José Luis Ortega Vicepresidencia de Investigación Científica y Técnica a Consejo Superior de Investigaciones Científicas

Más detalles

DESCARGAR ARCHIVOS CON

DESCARGAR ARCHIVOS CON DESCARGAR ARCHIVOS CON Google es el buscador más conocido, con el podemos localizar páginas web, imágenes, videos, mapas, noticias, libros, etc. Además, muchos de los archivos que aparecen en las páginas

Más detalles

TIC - WEB 2.0 en EJE

TIC - WEB 2.0 en EJE TIC - WEB 2.0 en EJE La educación está cambiando El contenido está abierto, la información es de fácil acceso. Es posible aprender en cualquier momento y lugar Importancia de la construcción colaborativa

Más detalles

electrónicas en la difusión de contenidos microbiológicos Joseba Bikandi

electrónicas en la difusión de contenidos microbiológicos Joseba Bikandi La utilidad de los blogs y páginas electrónicas en la difusión de contenidos microbiológicos Joseba Bikandi Definición Una pagina Web es una fuente de información adaptada para la World Wide Web (WWW)

Más detalles

USO DE LA TECNOLOGIA COMO RECURSO PARA LA ENSEÑANZA. Busquedas básicas y avanzadas en Google. Mtro. Julio Márquez Rodríguez

USO DE LA TECNOLOGIA COMO RECURSO PARA LA ENSEÑANZA. Busquedas básicas y avanzadas en Google. Mtro. Julio Márquez Rodríguez USO DE LA TECNOLOGIA COMO RECURSO PARA LA ENSEÑANZA Busquedas básicas y avanzadas en Google Mtro. Julio Márquez Rodríguez BUSQUEDAS BASICAS Y AVANZADAS EN GOOGLE Búsquedas Básicas Realizar búsquedas en

Más detalles

DOCUMENTACIÓN TÉCNICA

DOCUMENTACIÓN TÉCNICA DOCUMENTACIÓN TÉCNICA DOCUMENTACIÓN TÉCNICA 1 Sesión No. 11 Nombre: Los formatos de los documentos Contextualización Una vez que se tienen presentes los conceptos básicos de la documentación técnica y

Más detalles

Búsqueda, recopilación Evaluación de los documentos. Elaboración de bibliografías

Búsqueda, recopilación Evaluación de los documentos. Elaboración de bibliografías Búsqueda, recopilación Evaluación de los documentos. Elaboración de bibliografías 1- Delimitación del tema: Es la pregunta de investigación. Qué buscar? Qué aspectos del tema me interesan? 2- Selección

Más detalles

SISTEMA DE BIBLIOTECAS PÚBLICAS DE MEDELLÍN Manual de Ingreso Objetos Digitales MANUAL DE INGRESO OBJETOS DIGITALES EN LOS REGISTROS EN JANIUM

SISTEMA DE BIBLIOTECAS PÚBLICAS DE MEDELLÍN Manual de Ingreso Objetos Digitales MANUAL DE INGRESO OBJETOS DIGITALES EN LOS REGISTROS EN JANIUM Manual de Ingreso Objetos Digitales MANUAL DE INGRESO OBJETOS DIGITALES EN LOS REGISTROS EN JANIUM Revisión y actualización Angello Geovani Correa Correa María Eugenia Gutiérrez Flórez Medellín Julio de

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PEREIRA

UNIVERSIDAD TECNOLÓGICA DE PEREIRA ALEXIS ANDRÉS AGUILERA UNIVERSIDAD TECNOLÓGICA DE PEREIRA PEREIRA, OCTUBRE 16 DE 2009 Los motores de búsqueda son los más importantes sistemas de información documental de nuestro tiempo. Forman parte

Más detalles

1. Búsqueda de información.

1. Búsqueda de información. Objetivos Herramientas tecnológicas para Búsquedas Avanzadas Víctor Cuchillac (papá) Utilizar comandos y sintaxis en buscadores. &&Convertir archivos de texto a formatos de lectura/presentación. Utilizar

Más detalles

Preparación de sesiones de aula: las Presentaciones PDI

Preparación de sesiones de aula: las Presentaciones PDI Preparación de sesiones de aula: las Presentaciones PDI 3 Índice de contenidos Tabla Mis Presentaciones PDI (TODO)...4 Crear Presentaciones PDI...4 Visualizar Presentaciones PDI...5 Editar Presentaciones

Más detalles

TUTORIAL DE BLOGGER (2ª Parte)

TUTORIAL DE BLOGGER (2ª Parte) TUTORIAL DE BLOGGER (2ª Parte) Añadir archivos DOC, PDF, PPT, PPS, XLS y otros al blog A. Publicar archivos mediante Google Drive. B. Publicar archivos mediante otros servicios hostlinks. B.1. Scribd B.2.

Más detalles

DEFINICION DE WEB 2.0 DIFERENCIAS WEB 1.0 Y WEB 2.0

DEFINICION DE WEB 2.0 DIFERENCIAS WEB 1.0 Y WEB 2.0 DEFINICION DE WEB 2.0 Es la siguiente generación Web en donde las aplicaciones son más interactivas. La Web 2.0 provee una plataforma para crear aplicaciones dinámicas, ricas e interactivas. El término

Más detalles

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace 5. Internet 5.1. Qué es Internet? Internet es una red mundial de equipos que se comunican usando un lenguaje común. Es similar al sistema telefónico internacional: nadie posee ni controla todo el sistema,

Más detalles

INGENIERÍA INDUSTRIAL DISEÑO GRÁFICO

INGENIERÍA INDUSTRIAL DISEÑO GRÁFICO UNIVERSIDAD AUTONOMA SAN FRANCISCO FACULTAD DE CIENCIAS E INGENIERIAS INGENIERÍA INDUSTRIAL DISEÑO GRÁFICO OBJETIVOS Conocer el entorno de trabajo de Corel Draw. Utilizar una herramienta de diseño por

Más detalles

Características. Está pensado para ser compatible con MS Office.

Características. Está pensado para ser compatible con MS Office. Características Suite de ofimática. Software libre y de código abierto. Disponible para diversas plataformas: GNU/Linux Microsoft Windows, etc. OOo está basado en la base del código de StarOffice (suite

Más detalles

La gama PHC Corporate CS dispone de distintas áreas de Gestión, para cada necesidad de su empresa donde responde con muchas funciones avanzadas.

La gama PHC Corporate CS dispone de distintas áreas de Gestión, para cada necesidad de su empresa donde responde con muchas funciones avanzadas. PHC Corporate CS La gama PHC Corporate es un software desarrollado para satisfacer todas las necesidades de las microempresas. Posee módulos para automatizar todas las áreas de los departamentos de la

Más detalles

Reporte de incidente de seguridad informática.

Reporte de incidente de seguridad informática. Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación

Más detalles

MANUAL DE USUARIO. Sistema CLASS Profesores

MANUAL DE USUARIO. Sistema CLASS Profesores MANUAL DE USUARIO Sistema CLASS Profesores CLASS PROFESORES LOGIN DE ENTRADA Cuando el profesor ingresa al siguiente link www.classgestion.com\uca\uvirtual le aparece una pantalla (ver figura 1.0) en la

Más detalles

Tabla comparativa Google Docs vs. Zoho Docs

Tabla comparativa Google Docs vs. Zoho Docs Tabla comparativa Google Docs vs. Zoho Docs 05 de Enero de 2013 Titular: Queralt Comellas Ángeles Tutora: Eunice Mayela Ayala Seuthe Elaborado por: Martha Laura Lima Olguín Qué es Google Docs? Google Docs

Más detalles

GESTIÓN ADMINISTRATIVA DEL COMERCIO INTERNACIONAL.

GESTIÓN ADMINISTRATIVA DEL COMERCIO INTERNACIONAL. UT. 20: BÚSQUEDAS EN INTERNET. 1.- Cómo hacer búsquedas en Internet? Existen diferentes formas de buscar información: - Motores de Búsquedas: son los servidores que almacenan el contenido de un gran número

Más detalles

DARMSOFT Servicios en Línea

DARMSOFT Servicios en Línea MANUAL SERVICIOS EN LINEA Modulo para Cargar y Descargar Certificados en Línea 1. Iniciar Sección.Pág. 2 2. Restablecer Password Pág. 2 3. Opciones del Menú.Pág. 3 3.1 Cargue de Certificados Tributarios

Más detalles

Extensiones de Archivos Organizado los más usados a nivel usuarios

Extensiones de Archivos Organizado los más usados a nivel usuarios AVI BMP DOC Extensiones Archivos El formato vio estándar para Windows. Estos archivos se puen ver con Windows Media Player. archivo mapa bits Windows. Se ve con el accesorio Microsoft Paint o con cualquier

Más detalles

Características y tipos de herramientas ofimáticas

Características y tipos de herramientas ofimáticas Nombre Temática Características y tipos de herramientas ofimáticas Herramientas ofimáticas Descripción y principales características Las herramientas de ofimática son un conjunto de técnicas, aplicaciones

Más detalles

IBM Lotus Live Guía de Inicio Rápido

IBM Lotus Live Guía de Inicio Rápido CONFERENCIAS Y COLABORACIÓN G U Í A D E U S U A R I O IBM Lotus Live Guía de Inicio Rápido Es fácil iniciar una reunión con LotusLive: Meetings porque puede hacerse desde cualquier parte del mundo y a

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

INFORMÁTICA PRÁCTICA PARA PROFESORES

INFORMÁTICA PRÁCTICA PARA PROFESORES INFORMÁTICA PRÁCTICA PARA PROFESORES II. NAVEGANDO POR INTERNET CON EXPLORER: ASPECTOS BÁSICOS Javier Valera Bernal Siguiendo la sesión sobre el entorno Windows XP sería necesario, en primer lugar, crear

Más detalles

Glosario de términos que aparecen en la encuesta

Glosario de términos que aparecen en la encuesta Glosario de términos que aparecen en la encuesta 5 de octubre de 2015 Término o abreviatura Acceso abierto Acceso libre, inmediato y público a documentos y datos institucionales. Acceso remoto Forma de

Más detalles

Anexo VII. Formatos admitidos de documentos electrónicos. Documento de Estándares. 1 Marzo, 2012

Anexo VII. Formatos admitidos de documentos electrónicos. Documento de Estándares. 1 Marzo, 2012 JUSTIZIA ETA HERRI ADMINISTRAZIO SAILA Informatika eta Telekomunikazio Zuzendaritza DEPARTAMENTO DE JUSTICIA Y ADMINISTRACIÓN PÚBLICA Dirección de Informática y Telecomunicaciones Anexo VII os admitidos

Más detalles

CÓMO CREAR UNA PÁGINA WEB v.1

CÓMO CREAR UNA PÁGINA WEB v.1 CÓMO CREAR UNA PÁGINA WEB v.1 Índice 1 Introducción 1 2 Diseño gráfico 1 3 El lenguaje HTML 1 4 Alojamiento y publicación 2 5 Promoción 5 1 Introducción 2 Diseño gráfico Una página web es un espacio virtual

Más detalles

SOFTWARE Encuentre en internet la mejor definición y la mejor explicación de cada de las expresiones siguientes:

SOFTWARE Encuentre en internet la mejor definición y la mejor explicación de cada de las expresiones siguientes: SOFTWARE Encuentre en internet la mejor definición y la mejor explicación de cada de las expresiones siguientes: Aplicaciones: procesamiento de textos: Un procesador de texto es un software informático

Más detalles

Unidad IV. Los formatos de los documentos

Unidad IV. Los formatos de los documentos Unidad IV Los formatos de los documentos 129 Do cumentación técnica Esquema conceptual: Unidad IV Características Programas para realizarlo Utilización 1. Texto plano Características Programas para realizarlo

Más detalles

CÓMO CREAR UNA PÁGINA WEB

CÓMO CREAR UNA PÁGINA WEB CÓMO CREAR UNA PÁGINA WEB v.2 Índice 1 Introducción 3 2. Diseño gráfico 3 3. El Lenguaje HTML 3 4. Alojamiento y publicación 5 5. Promoción 8 6. Otras utilidades 9 6.1 Estadísticas 9 6.2 Contadores y Formularios

Más detalles

Búsqueda avanzada en Google

Búsqueda avanzada en Google Búsqueda avanzada en Google Como hemos mencionado en las ediciones anteriores, Google es el prototipo de los motores de búsqueda y uno de los buscadores más usado actualmente, no solo por su facilidad

Más detalles

Reflexión. Inicio. Contenido

Reflexión. Inicio. Contenido Exploradores de Internet Navegador WEb Reflexión "Una máquina puede hacer el trabajo de 50 hombres corrientes. Pero no existe ninguna máquina que pueda hacer el trabajo de un hombre extraordinario. Elbert

Más detalles

Red de Comunicación. Tipos de Redes. Local Area Network

Red de Comunicación. Tipos de Redes. Local Area Network Red de Comunicación Internet y sus Servicios Conjunto de dispositivos y procedimientos asociados, que están conectados por medio de recursos de comunicaciones para intercambiar información. INTRODUCCIÓN

Más detalles

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIOS DE LICENCIATURA

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIOS DE LICENCIATURA UNIVERSIDAD L VALLE MÉXICO PROGRAMA ESTUDIOS LICENCIATURA ASIGNATURA CICLO ÁREA CURRICULAR INTRODUCCIÓN A LOS SISTEMAS COMPUTACIONALES AP TERCER HORAS CON DOCENTE CLAVE 532843 60 TOTAL CRÉDITOS HORAS FORMACIÓN

Más detalles

Qué es VoiceThread? Qué puedo hacer en clase con VoiceThread? Cómo puedo registrarme en VoiceThread?

Qué es VoiceThread? Qué puedo hacer en clase con VoiceThread? Cómo puedo registrarme en VoiceThread? Qué es VoiceThread? VoiceThread es una revolucionaria herramienta en línea que nos permite crear álbumes multimedia en los que podemos insertar documentos (PDF, Word, Excel, y PowerPoint), imágenes, audio

Más detalles

CRONOGRAMA DE CURSOS 29 Y ORIENTE JUNIO

CRONOGRAMA DE CURSOS 29 Y ORIENTE JUNIO . CRONOGRAMA DE CURSOS 29 Y ORIENTE JUNIO 2016 Usando Facebook para crear páginas y promocionar productos o servicios de forma segura. Introducción a la Computación, aprendiendo a manejar la computadora

Más detalles

Nociones de Internet y Búsqueda de información

Nociones de Internet y Búsqueda de información Nociones de Internet y Búsqueda de información Fuentes: 1. Curso: Internet desde cero, autora: Melina Fedelich http://www.mailxmail.com/curso/informatica/internetdesdecero/capitulo1.htm 2. Como sacarle

Más detalles

GUIA PARA EL USUARIO REGISTRO NACIONAL DE SANCIONES DE DESTITUCION Y DESPIDO RNSDD

GUIA PARA EL USUARIO REGISTRO NACIONAL DE SANCIONES DE DESTITUCION Y DESPIDO RNSDD 1. INTRODUCCIÓN GUIA PARA EL USUARIO REGISTRO NACIONAL DE SANCIONES DE DESTITUCION Y DESPIDO RNSDD El presente manual tiene por finalidad instruir a los usuarios del Sistema Informático del Registro Nacional

Más detalles

Diversas Aplicaciones Instrucciones Directorios Lista de Actividades Enlaces de Interés Documentos Decanatos (intranet)

Diversas Aplicaciones Instrucciones Directorios Lista de Actividades Enlaces de Interés Documentos Decanatos (intranet) Intranet Introducción a la Intranet Migdalia Mercado Especialista Tecnologías Oficina de Sistemas de Información (migdalia.mercado@upr.edu ó x.1241) Es un portal, donde el empleado del RCM, puede acceder

Más detalles

Manual de Webalizer. Sync-Intertainment

Manual de Webalizer. Sync-Intertainment Manual de Webalizer Sync-Intertainment ESTADISTICAS WEBALIZER Manual Webalizer Webalizer es un potente programa de estadísticas para su sito web, permite el análisis de los datos obtenidos del log de apache,

Más detalles

Manual de usuario del servidor de faxes IP RFax

Manual de usuario del servidor de faxes IP RFax Manual de usuario del servidor de faxes IP RFax Versión 1.0 Rev. 1(Mayo de 2011) Índice 1 INTRODUCCIÓN... 3 2 CONFIGURACIÓN PREVIA... 6 3 ENVÍO DE FAXES... 9 4 RECEPCIÓN DE FAXES... 12 V 1.0 R 1 2/13 1

Más detalles

Extensiones de Archivos Organizado Alfabeticamente por Extensiones Extension Descripción Tipo de Archivo Usabilidad

Extensiones de Archivos Organizado Alfabeticamente por Extensiones Extension Descripción Tipo de Archivo Usabilidad ASF, WM, WMV, WMA Windows Media, Windows Media Video, Windows Media Audio Formatos de y propietarios de Microsoft, reproducibles con el Windows Media Player. Son un medio alterno de Microsoft para streaming

Más detalles

PREPARATORIA DIURNA DE CUAUTLA

PREPARATORIA DIURNA DE CUAUTLA PREPARATORIA DIURNA DE CUAUTLA Taller de computación II Profr. ING. AARON TABOADA LOMEZ Tecnologías de la Información y Comunicación (TIC) Son aquellas herramientas computacionales que procesan, almacenan,

Más detalles

LA VISIBILIDAD ACADÉMICA: SITIOS WEB, REPERTORIOS Y PUBLICACIONES. Saúl Armendáriz Sánchez BCCT-UNAM asaul@bcct.unam.mx

LA VISIBILIDAD ACADÉMICA: SITIOS WEB, REPERTORIOS Y PUBLICACIONES. Saúl Armendáriz Sánchez BCCT-UNAM asaul@bcct.unam.mx LA VISIBILIDAD ACADÉMICA: SITIOS WEB, REPERTORIOS Y PUBLICACIONES Saúl Armendáriz Sánchez BCCT-UNAM asaul@bcct.unam.mx Trino Qué es la visibilidad? En términos muy generales: Es la cualidad perceptible,

Más detalles

UV_Connect. Guía para Anfitriones de reunión.

UV_Connect. Guía para Anfitriones de reunión. 1. Accedemos a la URL proporcionada por el administrador de UV_Connect con nuestro navegador preferido. Si no la conoce todavía puede acceder a la sala de pruebas, aunque lo hará con menos privilegios.

Más detalles

PRESENTACION. http://www.tugalabs.com

PRESENTACION. http://www.tugalabs.com 1 PRESENTACION http://www.tugalabs.com 2 Qué es SAPO? SAPO es una aplicación WEB de tarificación de plantas telefónicas, con el cual usted obtiene los siguientes beneficios: 1. Obtener información confiable,

Más detalles

Guía para publicar su Página Web

Guía para publicar su Página Web Guía para publicar su Página Web Inserte su pagina Web usted mismo: 1 - Ingresar en www.amawebs.com 2 - Inicio Rápido Puedes construir tu sitio web en 3 simples pasos, para esto ingresaras al constructor

Más detalles

Terminología utilizada en internet

Terminología utilizada en internet Terminología utilizada en internet Arroba: Carácter "@", utilizado en las direcciones de correo electrónico para separa el nombre del usuario y el nombre de dominio de la computadora. Equivale a la palabra

Más detalles

Autor: SISTEMAS COMPUKIDS

Autor: SISTEMAS COMPUKIDS Autor: SISTEMAS COMPUKIDS 1 2 INTERNET Internet es la Red de Redes, ya que está formada de la unión de muchas redes informáticas locales de computadoras. Por la Red Internet circulan constantemente cantidades

Más detalles

Seguridad en Sistemas Módulo 1 Parte 1: Conceptos Generales. Carlos A. Rojas Kramer UCC

Seguridad en Sistemas Módulo 1 Parte 1: Conceptos Generales. Carlos A. Rojas Kramer UCC Seguridad en Sistemas Módulo 1 Parte 1: Conceptos Generales Carlos A. Rojas Kramer UCC Amenazas y ataques Amenaza es una violación potencial de la seguridad de un sistema. Ataque es un intento (exitoso

Más detalles

ATAQUES DE MONITORIZACION Seguridad Informática

ATAQUES DE MONITORIZACION Seguridad Informática ATAQUES DE MONITORIZACION Seguridad Informática por Alberto Medina Mazuelos Profesor Rodrigo Tapia Santis Tecnologías de la Información y Comunicación Ingeniería en Informática Universidad Tecnológica

Más detalles

Mindomo

Mindomo Mindomo www.mindomo.com Descripción: Mindomo es una herramienta en línea gratuita para crear mapas conceptuales, lo que le permite organizar ideas y pensamientos, planificar y monitorear proyectos, definir

Más detalles

Guía de Inicio. Capítulo 10 Imprimir, exportar y enviar por correo electrónico

Guía de Inicio. Capítulo 10 Imprimir, exportar y enviar por correo electrónico Guía de Inicio Capítulo 10 Imprimir, exportar y enviar por correo electrónico Derechos de autor EEste documento tiene derechos de autor 2005 2010 por sus colaboradores, tal como aparecen en la lista en

Más detalles

Web Services. Richard Rossel rrossel@inf.utfsm.cl. 23 de noviembre de 2004. Web Services

Web Services. Richard Rossel rrossel@inf.utfsm.cl. 23 de noviembre de 2004. Web Services Richard Rossel rrossel@inf.utfsm.cl 23 de noviembre de 2004 JAVA2 TOC s JAVA2 JAVA2 Definición Aplicaciones Autocontenidas y Modulares Basado en estándares (XML,HTTP) Aplicaciones se anuncian por la red

Más detalles

Manual de uso de Firma Digital. Intendencia de Transporte ARESEP 07 de octubre de 2016 Versión: 1.0

Manual de uso de Firma Digital. Intendencia de Transporte ARESEP 07 de octubre de 2016 Versión: 1.0 2016 Manual de uso de Firma Digital Intendencia de Transporte ARESEP 07 de octubre de 2016 Versión: 1.0 Contenido 1 Firma Digital... 3 1.1 Instalación del Lector de tarjetas inteligentes.... 3 2 Firmar

Más detalles

GUÍA PARA TRABAJAR CON LOS BUSCADORES

GUÍA PARA TRABAJAR CON LOS BUSCADORES GUÍA PARA TRABAJAR CON LOS BUSCADORES Documento elaborado por la Prof. Viviana Ponce, para la asignatura: Seminario Taller: Estrategias de Comprensión y producción de textos. Comprensión de textos y Vida

Más detalles

HERRAMIENTAS TECNOLOGICAS PARA MIPYMES

HERRAMIENTAS TECNOLOGICAS PARA MIPYMES HERRAMIENTAS TECNOLOGICAS PARA MIPYMES INTRODUCCION Muchas veces por factores como inseguridad, temor, pesimismo, falta de visión empresarial, carencia de recursos económicos, desmotivación, desconocimiento

Más detalles

AGENCIA COLOMBIANA PARA LA REINTEGRACIÓN DE PERSONAS Y GRUPOS ALZADOS EN ARMAS (ACR) INSTRUCTIVO MÓDULO PQRS-D PÁGINA WEB - ROL CIUDADANO

AGENCIA COLOMBIANA PARA LA REINTEGRACIÓN DE PERSONAS Y GRUPOS ALZADOS EN ARMAS (ACR) INSTRUCTIVO MÓDULO PQRS-D PÁGINA WEB - ROL CIUDADANO AGENCIA COLOMBIANA PARA LA REINTEGRACIÓN DE PERSONAS Y GRUPOS ALZADOS EN ARMAS (ACR) INSTRUCTIVO MÓDULO PQRS-D PÁGINA BOGOTÁ D.C. OCTUBRE DE 2014 TABLA DE CONTENIDO Pág. 1. OBJETIVO... 3 2. ALCANCE...

Más detalles

Extensiones de Archivos Organizado Alfabeticamente por Tipo de Archivos Tipo de Archivos de

Extensiones de Archivos Organizado Alfabeticamente por Tipo de Archivos Tipo de Archivos de MID, O MIDI MP Extensiones Archivos Organizado Alfabeticamente por Tipo Archivos Tipo Archivos Formato música instrumental siguiendo el estándar MIDI (Musical Instrument Digital Interface), la cual permite

Más detalles

Guia de Usuario Support Panel Console Multi Plataforma Ver 3.0 Español

Guia de Usuario Support Panel Console Multi Plataforma Ver 3.0 Español Guia de Usuario Support Panel Console Multi Plataforma Ver 3.0 Español 1. Sign in El proceso de inicio de sesión de un agente en el servidor de LiveHelp es muy sencillo, solo es necesario ingresar la información

Más detalles

Seguridad de un Portal

Seguridad de un Portal Seguridad de un Portal 5 de noviembre, 2010 Gabriel Fernández NyF@agesic.gub.uy Qué debemos proteger? Información Disponibilidad http://moplincom.moplin.com/wp-content/uploads/2009/08/joke-redes1.jpg 2

Más detalles

A su vez encontrará, justo debajo, las opciones de navegación para cada uno de nuestros productos que pasamos a explicarles a continuación:

A su vez encontrará, justo debajo, las opciones de navegación para cada uno de nuestros productos que pasamos a explicarles a continuación: GUÍA DE USO del NUEVO panel de control de Nominalia.com Lea la guía para descubrir las novedades introducidas y aprender a usar correctamente todas las funciones incluidas en el NUEVO PANEL DE CONTROL

Más detalles

Manual de Configuración Cámaras IP Wanscam

Manual de Configuración Cámaras IP Wanscam Manual de Configuración Cámaras IP Wanscam 1 1.- Configuración ----------------------------------------------------------------------------------------- 3 1.1.- Configuración inicial en pc-------------------------------------------------------------------------------

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO DIRECCIÓN GENERAL DE EVALUACIÓN INSTITUCIONAL DIRECCIÓN GENERAL DE EVALUACIÓN INSTITUCIONAL

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO DIRECCIÓN GENERAL DE EVALUACIÓN INSTITUCIONAL DIRECCIÓN GENERAL DE EVALUACIÓN INSTITUCIONAL universidad nacional autónoma de méxico UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO universidad nacional autónoma de méxico DIRECCIÓN GENERAL DE EVALUACIÓN INSTITUCIONAL Posicionamiento de la UNAM y la USP

Más detalles

Guía del Curso Dreamweaver CS 5

Guía del Curso Dreamweaver CS 5 Guía del Curso Dreamweaver CS 5 Modalidad de realización del curso: Número de Horas: Titulación: Online 80 Horas Diploma acreditativo con las horas del curso OBJETIVOS Dreamweaver es el programa líder

Más detalles

ORGANIZACIÓN DE LA INFORMACIÓN. Tipos de documentos del mundo laboral y conversiones de formatos

ORGANIZACIÓN DE LA INFORMACIÓN. Tipos de documentos del mundo laboral y conversiones de formatos ORGANIZACIÓN DE LA INFORMACIÓN Tipos de documentos del mundo laboral y conversiones de formatos Tipos de archivos de documentos Los formatos más habituales para archivos de texto con formato (es decir,

Más detalles

Desde alli INGRESAR COMO USUARIO, haciendo clic en INGRESAR

Desde alli INGRESAR COMO USUARIO, haciendo clic en INGRESAR Lapacho es un sistema administrador de contenidos (CMS), con estilo de publicación científica/académica/técnica. Se compone de una estructura standard que será la que ven todas las personas que naveguen

Más detalles

TEMARIO COMPUTACIÓN, COMERCIO Y CONTABILIDAD

TEMARIO COMPUTACIÓN, COMERCIO Y CONTABILIDAD COMPUTACIÓN, COMERCIO Y CONTABILIDAD Aspectos comunes a todas las especialidades y modalidades. TEMARIO COMPUTACIÓN, COMERCIO Y CONTABILIDAD Psicológico 1. Conocimientos básicos referidos al individuo

Más detalles

Configuración de la conexión remota al servidor de Internet Omizzy

Configuración de la conexión remota al servidor de Internet Omizzy Configuración de la conexión remota al servidor de Internet Omizzy Como primer paso, debemos configurar el modem-router ADSL de la vivienda para poder conectarnos al servidor Omizzy desde un Pc remoto.

Más detalles

Índice. 1. Crear contenido en un curso. 2. Cómo crear un elemento. 3. Cómo crear un archivo. 4. Cómo crear enlaces de audio

Índice. 1. Crear contenido en un curso. 2. Cómo crear un elemento. 3. Cómo crear un archivo. 4. Cómo crear enlaces de audio Índice 1. Crear contenido en un curso 2. Cómo crear un elemento 3. Cómo crear un archivo 4. Cómo crear enlaces de audio 5. Cómo crear enlaces de Imagen 6. Cómo crear enlaces de Video 7. Cómo crear un enlace

Más detalles

SISTEMA DEL PROGRAMA INSTITUCIONAL

SISTEMA DEL PROGRAMA INSTITUCIONAL Manual de Usuario Sesión Tutorado SIPIT SISTEMA DEL PROGRAMA INSTITUCIONAL DE TUTORÍAS www.tutorias.unach.mx Índice Ingreso al sistema... 2 Requisitos del sistema... 4 Inicio de sesión... 4 Módulo de perfil...

Más detalles

1. APUNTES DE GOOGLE

1. APUNTES DE GOOGLE 1. APUNTES DE GOOGLE 2. Para empezar Buscar frase exacta - Si quieres buscar una frase exacta, introdúcela entre comillas (""). Por ejemplo: "diarios deportivos" Encontrar páginas que incluyan determinadas

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

TRIMBLE BUSINESS CENTER

TRIMBLE BUSINESS CENTER TRIMBLE BUSINESS CENTER Notas de lanzamiento Versiones 3.11 (64 bits) y 2.96 (32 bits) Geospatial Division, 10368 Westmoor Drive, Westminster, CO 80021, USA 2014, Trimble Navigation Limited. Todos los

Más detalles

GUÍA DE INICIO RÁPIDO

GUÍA DE INICIO RÁPIDO GUÍA DE INICIO RÁPIDO Esta Guía de inicio rápido indica los requisitos del sistema y un resumen de cómo configurar su TOSHIBA GA-1120 para comenzar a imprimir. En esta guía se describen las tareas iniciales

Más detalles

Modalidades de Crímenes Cibernéticos

Modalidades de Crímenes Cibernéticos Modalidades de Crímenes Cibernéticos Lcdo. Rafael Sosa Arvelo Fiscal Especial Crímenes Cibernéticos Unidad Investigativa de Crímenes Cibernéticos Departamento de Justicia Tabla de contenido Slide Name

Más detalles

Conceptos básicos. Hardware y Software

Conceptos básicos. Hardware y Software Conceptos básicos Hardware y Software 1. Introducción. 2. Hardware. Clasificación. 3. Software. Clasificación. Software libre. 4. Tipos de archivos más comunes. 5. Introducción a las redes. 1. Introducción

Más detalles

rar Archivo comprimido (en principio con Winrar, aunque existen otros programas que pueden utilizar esa extensión) reg Archivo de datos en el

rar Archivo comprimido (en principio con Winrar, aunque existen otros programas que pueden utilizar esa extensión) reg Archivo de datos en el Por supuesto que este artículo no es para leérselo en su totalidad (sería uno de los más aburridos del mundo), sino para hacer alguna consultilla en un momento dado: avi formato contenedor de audio y video

Más detalles

Diego Alejandro Ríos Sagastume. 29 de noviembre 2015

Diego Alejandro Ríos Sagastume. 29 de noviembre 2015 1 Diego Alejandro Ríos Sagastume 29 de noviembre 2015 2 Abstract Undoubtedly google has become one of the most used searchers actually, not only is used to search text information but also can be used

Más detalles

Guía de configuración. Introducción Instalación de DeskTopBinder V2 Lite Apéndice

Guía de configuración. Introducción Instalación de DeskTopBinder V2 Lite Apéndice Guía de configuración 1 2 3 Introducción Instalación de DeskTopBinder V2 Lite Apéndice Prólogo DeskTopBinder V2 Lite puede integrar y administrar diversos datos, como archivos creados por aplicaciones,

Más detalles

Unidad V MANEJO DE SOFTWARE PARA DOCUMENTAR

Unidad V MANEJO DE SOFTWARE PARA DOCUMENTAR Unidad V MANEJO DE SOFTWARE PARA DOCUMENTAR Unidad V: Manejo de software para documentar Semana 13 A. PRESENTACIÓN Para la construcción del documento el siguiente paso es elegir el programa de cómputo

Más detalles