Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web"

Transcripción

1 Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas Laboratorio de Seguridad en aplicaciones web Practica 2: Configuración de VPN y escaneo de puertos. Objetivos: En esta práctica el alumno deberá instalar un cliente de servicio vpn (openvpn) y configurarlo de manera que pueda visualizar una red interna en la nube, de igual manera realizara un escaneo utilizando la herramienta N-map en el kali de su máquina virtual para el reconocimiento de los activos en el sistema ; también se pedirá que se monitoree el tráfico utilizando la herramienta wireshark. Se busca que el alumno se familiarice con los sistemas virtuales y con herramientas de análisis de aplicaciones. Entregables: Se deberá entregar imágenes de la conexión establecida a través de la vpn, imagen de la configuración de la red (ifconfig) y logs como evidencia de los escaneos realizados con nmap al sistema en la nube, así como evidencia de las capturas realizadas en wireshark. Requerimientos mínimos: - Sistema operativo: Windows XP, Vista, 7, Mac OS - Memoria: 4GB - Almacenamiento: 200GB - Conexión a Internet 1

2 Programas Requeridos: - Virtualbox (previamente instalado) - OpenVPN Client - kali (instalado en la máquina virtual) Open VPN Instalación: Para poder conectarnos al Open VPN Access Server, primeramente necesitamos descargar el cliente de conexión para Windows, para ello podemos ir a la siguiente url: Una vez que nos encontramos dentro de la página de descarga, vamos a descargar el archivo nombrado OpenVPN Desktop Client Download For Windows. Una vez descargado el archivo de instalación, seguiremos con la instalación en nuestro equipo, para ello basta con seguir una instalación cotidiana dando clic en siguiente hasta finalizar el asistente de instalación. 2

3 Configuración: Cuando tenemos ya instalado el cliente de Open VPN y el perfil de conexión el paso siguiente es abrir Open VPN Client y obtendremos la siguiente pantalla. La imagen anterior es la pantalla principal de Open VPN Client donde podemos conectarnos a Open VPN Access Server de diferentes formas, una de ellas es ingresando la IP del servidor, que será el método a utilizar en esta práctica. En el espacio medio habrá que anotar la dirección IP a la cual hay que conectarse, IP: después presionar el botón de Connect. Ahora la información requerida son las credenciales que cada alumno utilizaran para el acceso (Login) que será proporcionada por el instructor tanto el nombre de usuario como la contraseña 3

4 Posteriormente si los datos son correctos, inicia el proceso de conexión al Open VPN Access Server, podemos observar un proceso de carga de configuraciones. Y por último podemos observar la vista final del proceso que es cuando ya estamos conectados al Open VPN Access Server, la cual nos brinda información tal como la IP del servidor, la IP local asignada a nuestro equipo dentro de la subred, el tráfico de datos de entrada y salida, y la fecha de la conexión. Como adicional, podemos verificar que nos encontramos bajo Open VPN Access Server, verificando nuestra IP desde páginas web que nos dan información acerca de nuestra IP un ejemplo es whatsmyip.org donde podemos entrar una vez conectados y deberemos de obtener la IP del Open VPN Access Server y si estamos desconectados deberá aparecer la IP asignada por nuestro proveedor de internet. La misma prueba podemos realizarla entrando desde una máquina virtual con Kali Linux con el adaptador de red en modo NAT, por lo tanto al conectarnos en el cliente para Windows, y posteriormente abrir la máquina virtual estaremos automáticamente conectados al Open VPN Access Server en la máquina virtual. Actividad: Mostrar imagen con pantalla de conexión exitosa. 4

5 Wireshark y Tshark: Wireshark es una herramienta que nos permite analizar el tráfico de una red, mediante técnicas de captura y análisis de paquetes que bien puede ser nombrado como sniffer, por lo tanto tenemos la posibilidad de ver detalladamente que es lo que acontece en una red. Para empezar a utilizar Wireshark en este caso vamos a hacerlo mediante Kali, por lo tanto Wireshark ya se encuentra instalado y listo para ser utilizado, podemos encontrar esta herramienta en el siguiente apartado o bien simplemente tecleando desde una terminal directamente wireshark. Aplicaciones > Kali linux > Sniffing/Spoofing > Network Sniffers > wireshark Y una vez que damos clic en wireshark, tendremos la vista principal de Wireshark donde podemos observar algunos apartados como Capture, Files, Online y Capture Help. Antes de empezar a utilizar Wireshark debemos considerar algunos puntos, uno de ellos es disponer de un controlador que soporte la captura de paquetes, otro punto es contar con los privilegios adecuados 5

6 para poder capturar paquetes como ROOT, y una recomendación es tener correctamente configurada la zona horaria únicamente para fines de organización con los archivos de captura posteriores. Captura de tráfico: Primeramente antes de empezar a capturar el tráfico de la red, debemos seleccionar la interface por la cual queremos capturar el tráfico, normalmente cuando se desea capturar el tráfico de toda la red se utiliza el modo de captura promiscuo, en este caso solo capturaremos el tráfico local de nuestro equipo. Una vez seleccionada al interfaz para capturar el tráfico de la red, damos clic en start, y pasaremos a una nueva vista de Wireshark, sin embargo aún no tendremos ningún paquete capturado si nuestro equipo no está generando tráfico dentro de la red, para ello podemos abrir el navegador de internet y dirigirnos a cualquier página web, nuestro caso será dirigirnos a y realizar la búsqueda de seguridad de aplicaciones con ello podremos observar en Wireshark como la captura de paquetes ha comenzado y podemos empezar a filtrar todos los paquetes que sean de interés para nosotros. 6

7 La imagen anterior nos muestra la captura de tráfico de la red en tiempo real, por lo que cada vez el archivo temporal donde se guarda la captura de los paquetes será más grande, por lo cual hasta que nosotros queramos u obtengamos la información necesaria podemos detener la captura en tiempo real de paquetes, para realizar esta acción desde la barra de herramientas de Wireshark podemos observar algunos iconos, los cuales permiten realizar acciones como, enlistar las interfaces de captura, mostrar las opciones captura, iniciar una captura en tiempo real, detener la captura en curso, o reiniciar la captura en curso, en nuestro caso vamos a detener la captura de tráfico en tiempo real que tenemos en curso. Despliegue de filtros: Una vez que hemos detenido la captura en tiempo real del trafico de la red, ahora tendremos un numero muy grande de paquetes capturados, por lo tanto tendremos la necesidad de aplicar filtros a todos los paquetes que tenemos capturados, para ello Wireshark ya tiene definida una serie de expresiones para el filtrado de paquetes de los cuales podremos apoyarnos, para ello basta con ubicar la barra de filtrado y dar click sobre Expresión. Ahora nos encontraremos con una serie de filtros ya establecidos y organizados por nombre, nosotros utilizaremos nuestra primera expresión de filtrado para IPv4. Una vez que tenemos ubicado IPv4 al expandir la agrupación podemos observar una serie de expresiones de filtrado relacionadas con IPv4, cada una de ellas nos permite parametrizar nuestro filtro de diferente forma, en esta ocasión vamos a utilizar ip.src el cual nos permite obtener todo el trafico originado por una IP origen, la cual nosotros vamos a definir, y como deseamos llegar hasta el paquete donde se registro la petición de búsqueda a google de seguridad de aplicaciones originada desde nuestro equipo local, por ello vamos a poner como IP de Origen la IP de nuestro equipo, y en esta práctica es la IP asignada a la interface eth0. Otro parámetro importante en el filtrado es la relación que vamos a definir respecto al campo previamente seleccionado, es decir si queremos que sea igual, mayo que, menor que, 7

8 que lo contenga etc. En nuestra practica nos interesa que la IP origen sea igual a la de nuestro equipo por lo tanto seleccionamos la relación == y después indicamos la ip. Una vez definido nuestro filtro podemos observar que en el área de paquetes capturados tenemos un número menor considerable a los paquetes iníciales, debido a la expresión de filtrado que acabamos de asignar. Podemos hacer el filtrado de paquetes aun más preciso combinando 2 o más filtros, esto podemos hacerlo simplemente utilizando and (&&) ó or( ) para ello combinaremos nuestra expresión de ip.src con HTTP de la siguiente forma: Al darle click a Apply, podemos observar que nos deja únicamente los paquetes que se originaron de la IP que especificamos en este caso la y que pertenecen a peticiones HTTP realizadas por el método GET, por tal motivo podremos analizar el paquete capturado de la petición de búsqueda que se realizo por medio de google. 8

9 Wireshark también en su página oficial nos brinda ejemplos acerca de filtros ya establecidos y utilizados para fines específicos, estos filtros podemos implementarlos directamente en la barra de filtro de Wireshark únicamente copiando algún filtro que venga en la página de ejemplo y colocándolo, obviamente solamente deberemos cambiar ciertos parámetros como IP etc. Para poder visualizar todos los ejemplos expuestos en la pagina oficial de Wireshark debemos navegar a la siguiente url: Guardar capturas: El siguiente paso, es guardar el archivo de captura de tráfico, para ellos debemos dar clic en la barra de herramientas en el icono de guardar, o bien en el menú file > save as. Posteriormente tendremos activa la vista para guardar el archivos donde debemos indicar el nombre del archivo seguido de la extensión.pcap y posteriormente en File Type debemos seleccionar el segundo tipo de formato Wireshark/tcpdump/.-libpcap una vez que tenemos estas opciones de guardado listas y seleccionada la ubicación donde se va a guardar el archivo, damos clic en Save y tendremos listo nuestro archivo practica3.pcap en el escritorio que fue la ubicación seleccionada para este ejemplo. 9

10 Abrir capturas: Cuando tenemos archivos de capturas de trafico guardados o bien se nos proporciona algún archivo para analizar posteriormente, necesitamos abrir Wireshark y ubicar el icono de abrir archivo de captura o bien dirigirnos a file > open y tendremos la vista para abrir archivos de captura, donde deberemos seleccionar algún archivo ubicado en nuestro equipo, por tal motivo abriremos el archivo previamente guardado de la captura realizada, ubicado en el escritorio y nombrado como practica3.pcap. Una vez que hemos abierto el archivo de captura de trafico tenemos nuevamente la posibilidad de aplicarle filtros de tráfico, identificar el trafico de salida, entrada o de algún protocolo específicamente. 10

11 Ejemplos de capturas: Para efectos de practica la pagina oficial de Wireshark, nos brinda algunos archivos de captura de ejemplo para empezar a identificar tráficos, filtrados y encontrar algunas situaciones interesantes en cada uno de los archivos facilitados, para ello debemos ingresar a y en la sección de atachments o adjuntos podemos encontrar una gran variedad de archivos disponibles. Actividad: Mostrar el log con la captura de tráfico. Nmap escaneo de activos: Iniciar Nmap: Nmap es una herramienta que podemos encontrar en Kali o bien instalarla independientemente del sistema operativo que se utilice. La herramienta tiene muchas aplicaciones que se le pueden dar, para efectos de la practica vamos a utilizarlo para escanear activos, es decir equipos o servidores e identificar que puertos o servicios se encuentran abiertos o en línea. 11

12 Para empezar a utilizar Nmap dentro de Kali primeramente tendremos que abrir una terminal, a diferencia de herramientas como Wireshark que cuentan con una interfaz gráfica Nmap es totalmente por línea de comandos. Una vez abierta la terminal, podremos obtener información acerca de todas las opciones de Nmap, tecleando directamente en la terminal nmap. Para iniciar con un escaneo básico sin parámetros, únicamente es necesario teclear nmap host donde host es el dominio o IP del servidor o equipo que se desea escanear, en este caso para una prueba básica local podemos realizar un escaneo a nuestro propio equipo directamente con la ip, en este caso la ip del equipo de prueba es por lo cual el comando quedaría exactamente de la siguiente forma: nmap y por consiguiente obtenemos la información relacionada al escaneo que indicamos, que hace referencia a que el equipo está en línea, y se han escaneado 1000 puertos y todos se encuentran cerrados. Ahora vamos a describir una serie de opciones para realizar escaneos, que son totalmente indispensables de tomarlos en cuenta, ya que esto permite escaneos más precisos y confidenciales hasta cierto punto. 12

13 Métodos de escaneo Iniciaremos con explicar los métodos de escaneo que podemos encontrar dentro de nmap. st // nmap st host // nmap st // este método de escaneo es el más básico sobre tcp, ya que si el puerto se encuentra escuchando o abierto, se va a mostrar en la lista de lo contrario no aparece, sin embargo este método es muy fácil de ser detectado por firewalls. -ss // nmap ss host // nmap ss // podemos decir que este método es el más difícil de detectar por firewalls, también se le llama half open ya que no abre una conexión tcp completa, realiza el escaneo enviando un paquete SYN como si tuviera la intención de abrir una conexión y espera un ACK de respuesta por lo tanto al recibir el acuse de recibo el puerto se encuentra abierto, e inmediatamente envía un RST para cerrar la conexión, en caso de no recibir el ACK significa que el puerto se encuentra cerrado. Entonces podemos decir que es el modo de escaneo más discreto. sf, sx, sn// nmap sf host, nmap sx host, nmap sn host // nmap sf // este método entra de un modo nombrado stealth, y específicamente el sf es el modo FIN, ya que utiliza un paquete vacío para realizar el escaneo de puertos, por otro lado tenemos es sx que es llamado Xmas Tree y este método lo que hace es activar las banderas de FIN, URG y PUSH para el escaneo, y por último el método sn también conocido como NULL que lo que hace es ignorar los estándares y realizar el escaneo en una forma diferente, es como un modo de trabajo propio. Curiosamente estos 3 métodos están agrupados ya que tienen una característica que los distinguen, y es que no funcionan en sistemas operativos basados en Windows95/NT por lo que si realizamos estos métodos de escaneo en un servidor o equipo con UNIX lo más probable es que detecte cualquiera de los puertos cerrados aun cuando se encuentren abiertos, y por lo contrario si es un servidor basado en WinNT lo más probable es que los detecte abiertos en caso de ser así. sp // nmap sp host / nmap sp // este modo de escaneo, es recommendable utilizarlo especialmente para saber si algun host se encuentra en linea, se pueden especificar varios y los que responden se encuentran activos en su defecto no lo estan. su // nmap su host // nmap su // metodo de escaneo especialmente para protocolo UDP ya que se envían paquetes UDP de 0 bytes a cada puerto de la IP y si recibe algún mensaje ICMP del puerto inalcanzable significa que se encuentra cerrado. 13

14 Opciones de escaneo: Una vez que tenemos definido algún método de escaneo para algún host específico podemos utilizar diferentes opciones para complementar nuestro escaneo, tales como: -O // nmap -O host // nmap O // esta opción de escaneo se utiliza para conocer el sistema operativo del host a escanear. -v // nmap v host / nmap v // opción de escaneo con información ampliada, nos muestra resultados sobre el proceso de escaneo, normalmente le llaman modo verbose. -F // nmap F host // nmap -F // esta opcion nos permite realizar un escaneo rapido de puertos a un host. -p // nmap p Puerto host // nmap p 22,80, // esta opción nos permite escanear puertos específicos de un host. -sv // nmap sv host // nmap sv // nos permite visualizar la versión de los servicios que se encuentran en el servidor o host al que realizamos el escaneo. -A // nmap A host // nmap A // nos permite realizar un escaneo y saber qué sistema operativo corre el host y servicios activos. Guardar archivos de salida: También podemos especificar un archivo de salida para la información obtenida en cualquier escaneo, tenemos diversos formatos de salida que podemos especificar. 1. Salida Normal // -on // nmap -ss on nombre_archivo.nmap host // nmap -ss on nmap.lab3.nmap Salida XML // -ox // nmap -ss ox nombre_archivo.xml host // nmap -ss ox nmap.lab3.xml Salida ScRipT KIdd 3 // -os // nmap -ss os nombre_archivo.nmap host // nmap -ss os nmap.lab3.nmap Salida Grepeable // -og // nmap -ss og nombre_archivo.gnmap host // nmap -ss og nmap.lab3.gnmap Salida en todos los formato // -oa // nmap -ss oa nombre_archivo.nmap, nombre_archivo.xml host // nmap -ss oa nmap.lab3.nmap, nmap.lab3.xml También tenemos la posibilidad de hacer un escaneo en base a un archivo con una lista de hosts o redes previamente especificadas en el archivo, si vamos a crear el archivo manualmente, es importante mencionar que cada host debe de ir separado por un espacio. 14

15 Escaneo con archivo fuente de hosts: Para utilizar el modo de escaneo con un archivo de hosts, es necesario teclear lo siguiente en la terminal: nmap il ubicación_del_archivo Como ejemplo implementado podemos dejarlo de la siguiente forma: nmap v il netdiscover-practica3.log Por lo que obtendremos un proceso detallado acerca del escaneo del archivo, el número de hosts a escanear y la información sobre cada puerto sobre los hosts. Ejemplos: Como practica vamos a realizar un escaneo a un servidor localmente expuesto dentro de una red privada con la IP , realizaremos un escaneo con la opción v para observar todo lo que va pasando en el proceso, a su vez utilizaremos el método ss previamente explicado, también la opción A para conocer el sistema operativo del servidor y los servicios en él, -sv para obtener información un poco más detallada de los servicio y p para indicar que los puertos a escanear serán del 10 al 1200, por lo tanto nuestro comando quedó de la siguiente forma: nmap v ss A sv p

16 Actividad: Mostrar el log del escaneo realizado acorde al activo elegido. Referencias:

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Guía de acceso a Meff por Terminal Server

Guía de acceso a Meff por Terminal Server Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Tema: Instalación de X2GO Profesor: Di Biase José Luis Integrantes: Cardozo Griselda Chiniewicz Stefania Arnez Inochea Eric 1 Índice: 1.

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Nos pedirá el usuario y contraseña de nuestro MODEM, estos datos se los proporciona su proveedor de Internet.

Nos pedirá el usuario y contraseña de nuestro MODEM, estos datos se los proporciona su proveedor de Internet. Es muy importante que toda esta configuración se haga en donde están las cámaras o donde ya van a quedar instaladas definitivamente. Abrir Internet Explorer y capturar la siguiente dirección 192.168.1.254

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

Manual del Usuario ADSL

Manual del Usuario ADSL Manual del Usuario ADSL Crear un usuario nuevo Pág. 2 Configuración de la Conexión Windows XP Pág. 5 Windows Vista Pág. 11 Windows 7 Pág. 15 Windows 98/ME/2000 Pág. 20 Ubuntu Linux Pág. 25 Linux Red Hat

Más detalles

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Ubuntu Server 12.10 HOW TO : SERVIDOR VPN EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Una red privada virtual o VPN (Virtual Private Network), es una

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

NORMA 34.14(SEPA) 05/11/2013

NORMA 34.14(SEPA) 05/11/2013 NORMA 34.14(SEPA) 05/11/2013 1. Descripción La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que se efectúe el pago de transferencias a los beneficiarios

Más detalles

Prácticas con Elastix Asterisk - Lab. 3

Prácticas con Elastix Asterisk - Lab. 3 1-1-2015 Prácticas telefonía IP Prácticas con Elastix Asterisk - Lab. 3 Jesse Padilla Agudelo Adaptado por Ing. Pedro Alberto Arias Quintero SENA - CIMI Red de telefonía para práctica inicial a trabajar

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Instalación de DRIVER de mochila

Instalación de DRIVER de mochila Instalación del programa de Renta A3 Antes de proceder a instalar el programa de Renta A3, deberemos configurar la mochila en el servidor. Para ello seguiremos los siguientes pasos: Instalación de DRIVER

Más detalles

PRACTICA DE REDES Redes Ad Hoc

PRACTICA DE REDES Redes Ad Hoc PRACTICA DE REDES Redes Ad Hoc En esta práctica vamos a proceder a montar una red ad hoc, es decir, dos o más dispositivos conectados entre sí directamente de manera inalámbrica, sin ningún tipo de punto

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario Apéndice 5 Manual de usuario de ColeXión ColeXión 1.0 Manual de usuario Índice 1. Qué es ColeXión?... 2 2. Requerimientos del sistema... 3 3. Instalación de ColeXión... 3 4. Creación de un nuevo esquema...

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

La herramienta nmap. Nmap. Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez. La herramienta nmap. Dr.

La herramienta nmap. Nmap. Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez. La herramienta nmap. Dr. Cárdenas Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez Lámina 1 Nmap Lámina 2 1 Cárdenas Matrix y nmap Lámina 3 Características Nmap NMAP Network Security Scanner Herramienta

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Web Server (Apache)!!! Servidor Web El servidor HTTP Apache es

Más detalles

Conexión a red LAN con servidor DHCP

Conexión a red LAN con servidor DHCP Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite

Más detalles

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo.

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo. SSH Para instalar un servidor SSH en Ubuntu, tendremos que tener el paquete OpenSSH instalador con el gestor de paquetes Sypnatic. El cliente suele estar instalado por defecto. El siguiente paso será descargarnos

Más detalles

MANUAL DE CS-ALMACENES (MAYO 2012)

MANUAL DE CS-ALMACENES (MAYO 2012) MANUAL DE CS-ALMACENES (MAYO 2012) FILOSOFÍA DE LA APLICACIÓN CS-ALMACENES Esta aplicación informática busca gestionar de una manera muy sencilla las existencias de uno o varios almacenes. Se basa en la

Más detalles

SCANTERRA. Manual de usuario

SCANTERRA. Manual de usuario SCANTERRA Manual de usuario Introducción...2 Escáner y Equipo Recomendado...2 El Programa Scanterra. Instalación....3 Adquirir Documentos...4 Subir Documentos...5 Gestión de Documentos...6 Otras opciones

Más detalles

HOW TO SOBRE FIREWALL

HOW TO SOBRE FIREWALL HOW TO SOBRE FIREWALL 1- En este how to estaremos estableciendo algunas reglas con el firewall para bloquear el acceso, o permitirlo. Lo primero que haremos es abrir la consola, ubicada en aplicaciones,

Más detalles

GUIA DE BLOQUEO Y DESBLOQUEO WEB

GUIA DE BLOQUEO Y DESBLOQUEO WEB GUIA DE BLOQUEO Y DESBLOQUEO WEB CONTENIDO BLOQUEO WEB EN WINDOWS 7...3 DESBLOQUEO WEB EN WINDOWS 7...8 BLOQUEAR NAVEGACIÓN WEB DESDE EL NAVEGADOR...9 INTERNET EXPLORER...9 CHROME... 13 FIREFOX... 16 Página

Más detalles

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

Instalación de un servidor DHCP

Instalación de un servidor DHCP Instalación y Configuración de un servidor DHCP en Linux Ubuntu y dos clientes uno en Windows y el otro en Linux Ubuntu. Como seguramente es difícil que dispongas de una red de área local con varios ordenadores

Más detalles

ÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET

ÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET ÍNDICE INDICE MANUAL WinPoET Índice 1. Introducción 3 2. Windows 2000, 98 y ME - Instalación y configuración del WinPoET 3 3. Windows XP Configuración de la conexión 8 4. Windows XP - Comprobación de la

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

Clientes del dominio

Clientes del dominio INGENIERIA EN SISTEMAS COMPUTACIONALES MATERIA: Administración de servidores 8-Abril-2015 Reporte de practica 1 Unid. 2 Clientes del dominio Brayan Antonio Alcantara Ortega Sergio Armando Pérez Páez Adán

Más detalles

INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL

INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín 1 INSTALACIÓN DE UBUNTU SERVER

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

CRM para ipad Manual para Usuario

CRM para ipad Manual para Usuario CRM para ipad Manual para Usuario Manual del CRM en el ipad para usuario. Contenido: Apartado 1 Concepto General. Visión general y concepto de Delpro(CRM). Apartado 2 Conexión y Sistema Delpro. Configuración

Más detalles

CÓMO CONFIGURAR DHCP EN SUSE LINUX

CÓMO CONFIGURAR DHCP EN SUSE LINUX CÓMO CONFIGURAR DHCP EN SUSE LINUX Pedro Manuel Lemus Sánchez Profesor de Informática en el IES Suárez de Figueroa En ocasiones cuando oímos hablar de un Sistema Operativo (S.O.) de libre distribución,

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX

HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX 1- En este how to realizaremos una conexión remota mediante vpn; lo que haremos es comprobar primero que las maquinas que vamos a conectar, se puedan ver y

Más detalles

3.1 Introducción a Wireshark

3.1 Introducción a Wireshark 3.1 Introducción a Wireshark Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento

Más detalles

UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO

UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO Eduard Lara 1 1. INTRODUCCIÓN Ya tenemos agregado un equipo cliente Windows al dominio Podemos iniciar sesión en el equipo de dos formas: En el

Más detalles

Manual de Usuario De Respaldo y Restauración de Información

Manual de Usuario De Respaldo y Restauración de Información Manual de Usuario De Respaldo y Restauración de Información MANUAL DE USUARIO DE RESPALDO DE INFORMACIÓN Este manual le servirá una vez que nuestro personal capacitado activó/instaló el servicio de Respaldo

Más detalles

Plantillas Office. Manual de usuario Versión 1.1

Plantillas Office. Manual de usuario Versión 1.1 Manual de usuario Para comprender y seguir este manual es necesario: Disponer del fichero lasolucion50.exe Asegurarse de trabajar con la versión 5.0.0.7 o superior. Para comprobar que versión esta utilizando

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor FTP!!! Servidor FTP El protocolo FTP (File Transfer Protocol)

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

How to Crear Servidor Samba

How to Crear Servidor Samba How to Crear Servidor Samba En este tutorial aprenderemos a crear un servidor Samba. Pero antes que nada debemos saber que es Samba, y para que sirve. Que es Samba? Samba es una implementación libre del

Más detalles

CRM para ipad Manual para Usuario

CRM para ipad Manual para Usuario CRM para ipad Manual para Usuario Manual del CRM en el ipad para usuario. Contenido: Apartado 1 Concepto General. Visión general y concepto de Delpro(CRM). Apartado 2 Conexión y Sistema Delpro. Configuración

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Explotación de Sistemas Informáticos IES Murgi 2006-2007 PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE

Explotación de Sistemas Informáticos IES Murgi 2006-2007 PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE Índice 1. Instalación...2 2. Administrar los sitios Web... 4 3. Crear un nuevo sitio Web... 4 4. Creación de directorios virtuales... 5 5.

Más detalles

Aquí tenemos que seleccionar el lenguaje que queremos usar mediante la instalación.

Aquí tenemos que seleccionar el lenguaje que queremos usar mediante la instalación. Instalación de Elastix Seleccionando el lenguaje Aquí tenemos que seleccionar el lenguaje que queremos usar mediante la instalación. Selección del idioma del teclado Seleccionamos el idioma que queramos

Más detalles

Aspel- 2.0. Índice: Beneficios Requerimientos Técnicos Características Instalación Configuración Funcionamiento

Aspel- 2.0. Índice: Beneficios Requerimientos Técnicos Características Instalación Configuración Funcionamiento 2.0 Índice: Beneficios Requerimientos Técnicos Características Instalación Configuración Funcionamiento 2.0 Aspel-FACTURe 2.0 es un sistema dirigido a personas físicas y morales que no poseen una solución

Más detalles

MANUAL DE AYUDA MODULO TALLAS Y COLORES

MANUAL DE AYUDA MODULO TALLAS Y COLORES MANUAL DE AYUDA MODULO TALLAS Y COLORES Fecha última revisión: Enero 2010 Índice TALLAS Y COLORES... 3 1. Introducción... 3 CONFIGURACIÓN PARÁMETROS TC (Tallas y Colores)... 3 2. Módulos Visibles... 3

Más detalles

Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN

Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN La aplicación SmartPanics funciona como un teclado de emergencia virtual. Permite enviar eventos de Emergencia,

Más detalles

Servicio Webmail. La fibra no tiene competencia

Servicio Webmail. La fibra no tiene competencia Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 3 2. BARRA SUPERIOR 3 3. CORREO 3 3.1. Barra de herramientas de correo 4 3.2. Sección carpetas de correo 9 3.3. Sección de contenidos

Más detalles

HERRAMIENTA PARA EL MAPEO DE LA RED

HERRAMIENTA PARA EL MAPEO DE LA RED HERRAMIENTA PARA EL MAPEO DE LA RED Network mapper >nmap TITULO: NETWORK MAPPING FROM LINUX OS (PARTE 1) AUTOR: Luis Miguel Castañeda Ibañez ESTUDIANTE DE LA FACULTAD #2, 4TO AÑO Network Mapper, más conocida

Más detalles

DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES

DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES 1.- Introducción El objetivo de este documento es la descripción de los pasos a seguir para descargar a nuestros PCs los mensajes

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

Manual de Instalación y uso de FTP

Manual de Instalación y uso de FTP Manual de Instalación y uso de FTP Que es el FTP? El FTP es un sistema que nos permite de forma cómoda subir o bajar archivos a otra ubicación. Hay FTP públicos y privados, es decir en algunos todo el

Más detalles

MANUAL BASICO DE WEBEX

MANUAL BASICO DE WEBEX MANUAL BASICO DE WEBEX Webex es un servicio de web conferencias y soluciones de colaboración, lo que significa que nos permite crear una conferencia por internet en la cual además de vernos los unos a

Más detalles

Nota: Se puede tener un acceso directo definido o podemos entrar a través de la

Nota: Se puede tener un acceso directo definido o podemos entrar a través de la Objetivo: explotar la información eventual en línea, utilizando libros y hojas con una estructura inicial con opción a modificarse de acuerdo a la necesidad del usuario. Después de haber instalado la herramienta

Más detalles

GUIA PRÁCTICA PARA LA FIRMA DIGITAL DE UN PDF A PARTIR DE UN PDF CREADO POR TI.

GUIA PRÁCTICA PARA LA FIRMA DIGITAL DE UN PDF A PARTIR DE UN PDF CREADO POR TI. GUIA PRÁCTICA PARA LA FIRMA DIGITAL DE UN PDF A PARTIR DE UN PDF CREADO POR TI. AUTOR: 1 INTRODUCCIÓN Con la entrada en vigor de la reforma de la LEC, los profesionales, letrados y procuradores, nos vemos

Más detalles

Manual de usuario para Facturación Electrónica 2011

Manual de usuario para Facturación Electrónica 2011 Contenido Manual de usuario Facturación Electrónica.... 2 Requisitos... 2 Registro de usuario.... 2 Inicio de sesión.... 4 Cerrar Sesión.... 4 Mi cuenta.... 5 Datos Personales.... 5 Información Fiscal...

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

MANUAL DE LA APLICACIÓN HELP DESK

MANUAL DE LA APLICACIÓN HELP DESK CASAMOTOR MANUAL DE LA APLICACIÓN HELP DESK Desarrollado por: NOVIEMBRE, 2012 BOGOTÁ D.C. - COLOMBIA INTRODUCCIÓN Este documento es el manual de la aplicación de Help Desk de Casamotor, producto desarrollado

Más detalles

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola

Más detalles

Manual de uso. Manual de uso - citanet 1

Manual de uso. Manual de uso - citanet 1 Manual de uso Manual de uso - citanet 1 1. Requisitos previos a la instalación... 3 2. Primer inicio de la aplicación.... 3 2.1. Pantalla de inicio de sesión.... 3 2.2. Datos de la empresa y configuración

Más detalles

INSTALACIÓN Y CONFIGURACIÓN DE ZEROSHELL 2.0 ALVARO JOSÉ ARIAS RAMIREZ - 1150394. Presentado a: ING. JEAN POLO CEQUEDA

INSTALACIÓN Y CONFIGURACIÓN DE ZEROSHELL 2.0 ALVARO JOSÉ ARIAS RAMIREZ - 1150394. Presentado a: ING. JEAN POLO CEQUEDA DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA INSTALACIÓN Y CONFIGURACIÓN DE ZEROSHELL 2.0 ALVARO JOSÉ ARIAS RAMIREZ - 1150394 Presentado a: ING. JEAN POLO CEQUEDA UNIVERSIDAD

Más detalles

Manual Smart Sync. para profesorado

Manual Smart Sync. para profesorado Manual Smart Sync para profesorado Índice Instalación programa profesor. Funcionamiento de la aplicación: 1. Bloqueo de los equipos. 2. Bloqueo acceso a Internet. 3. Anunciar/Atención a los alumnos con

Más detalles

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático Programa de Almacenamiento y Recuperación de Datos Automático CONSEJERÍA DE EDUCACIÓN Dirección General de Participación e Innovación Educativa Centro de Gestión Avanzado de Centros TIC Fecha: 20/04/10

Más detalles

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades

Más detalles

INSTALACIÓN DE GITLAB

INSTALACIÓN DE GITLAB INSTALACIÓN DE GITLAB ÍNDICE INSTALACIÓN GITLAB... 3 CREAR USUARIOS... 5 CREAR PROYECTO... 7 INSTALACIÓN CLIENTE GIT... 9 1 Para tener una especie de Github o Bitbucket personal, podemos hacer uso de la

Más detalles

INSTITUTO TECNOLOGICO SUPERIOR DE TEZIUTLAN CONFIGURACION Y ADMON DE REDES

INSTITUTO TECNOLOGICO SUPERIOR DE TEZIUTLAN CONFIGURACION Y ADMON DE REDES INSTALAR SERVIDOR DHCP EN WINDOWS SERVER 2003 Este manual explica cómo instalar, activar y configurar el servicio de DHCP (Protocolo de Configuración Dinámica de Host) en Windows Server 2003. Este servicio

Más detalles

Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010

Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Tabla de Contenido 1 INSTALACIÓN EN EL SERVIDOR...3 1.1 CREAR LA BASE

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Firewall!!! Firewall Un cortafuego (firewall en inglés) es una

Más detalles

Marketing y Estadística 1. 2. 3. 4. Listados de clientes con selección de criterios Generación de Cartas, SMS y Etiquetas Estadísticas Avanzadas, GIO BI Gestión de Avisos 1. Listados de clientes con selección

Más detalles

Introducción a Moodle

Introducción a Moodle Instituto la Américas de Nayarit Ing. Elías Portugal Luna Qué es Moodle? Moodle es una aplicación web de tipo Ambiente Educativo Virtual, un sistema de gestión de cursos, de distribución libre, que ayuda

Más detalles

MANUAL DE USUARIO DE UNIFIED IM

MANUAL DE USUARIO DE UNIFIED IM MANUAL DE USUARIO DE UNIFIED IM Spontania v5 Febrero, 2009 1 Índice Índice... 2 1 Como instalar IM... 3 2 Interface UnifiedIM... 6 Barra de herramientas... 6 IM... 7 Contactos... 7 Acciones... 8 Barra

Más detalles

Aplicación Portable para la captura de calificaciones

Aplicación Portable para la captura de calificaciones Aplicación Portable para la captura de calificaciones Manual de Usuario CONTENIDO PRÓLOGO Requerimientos Proceso Descarga de la aplicación portable Descarga de Archivo de evaluaciones Uso de la aplicación

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,

Más detalles