Registro Territorial de la Propiedad Intelectual. Software libre en las aulas.
|
|
- Ángela Olivares Tebar
- hace 8 años
- Vistas:
Transcripción
1 Registro Territorial de la Propiedad Intelectual & Software libre en las aulas.
2
3
4 Registro Territorial de la Propiedad Intelectual Pza. del Descubridor Diego de Ordás, 3 Planta baja Código Postal: Distrito: Chamberí Tel: Fax: web : c=cm_agrupador_fp&cid= &idconsejeria= &idlistconsj= &idOrganismo= &language=es&pagename=ComunidadMadrid %2FEstructura&pid= Atención al público El horario en el que las dependecias del Registro Territorial permanecen abiertas al público es de 9 a 14 horas de lunes a viernes no festivos (los días 24 y 31 de diciembre este Registro se encontrará cerrado)
5 Solicitud de Inscripción de obras literarias, científicas y dramáticas. Modelo B1 Solicitud de Inscripción de composiciones musicales, con o sin letra. Modelo B2 Solicitud de Inscripción de coreografías y pantomimas. Modelo B3 Solicitud de Inscripción de obras cinematográficas y demás obras audiovisuales. Modelo B4 Solicitud de Inscripción de esculturas. Modelo B5 Solicitud de Inscripción de obras de dibujo y pinturas. Modelo B6 Solicitud de Inscripción de grabados y litografías. Modelo B7 Solicitud de Inscripción de tebeos y cómics. Modelo B8 Solicitud de Inscripción de obras plásticas, sean o no aplicadas. Modelo B9 Solicitud de Inscripción de obras fotográficas. Modelo B10 Solicitud de Inscripción de obras de proyectos, planos y diseños de obras de arquitectura e ingeniería. Modelo B11 Solicitud de Inscripción de maquetas. Modelo B12
6 Solicitud de Inscripción de gráficos, mapas y diseños relativos a la topografía, la geografía y, en general a la ciencia. Modelo B13 Solicitud de Inscripción de programas de ordenador. Modelo B14 Solicitud de Inscripción de base de datos. Modelo B15 Solicitud de Inscripción de páginas electrónicas y multimedia. Modelo B16 Solicitud de Inscripción de actuaciones de artistas (intérpretes o ejecutantes). Modelo B17 Solicitud de inscripción de producciones fonográficas. Modelo B18 Solicitud de Inscripción de producciones de grabaciones audiovisuales. Modelo B19 Solicitud de Inscripción de producciones de meras fotografías. Modelo B20 Solicitud de Inscripción de producciones editoriales previstas en el artículo 129 de la ley de Propiedad Intelectual (obras inéditas en dominio público y obras no protegidas). Modelo B21 Solicitud de Inscripción del derecho sui géneris sobre base de datos. Modelo B22 Solicitud de Inscripción de derechos de las entidades de radiodifusión. Modelo B23 Solicitud de publicidad registral. Modelo P1
7
8 Software libre en las aulas.
9 Sistema Operativo Libre...
10 Control del Aula (italc) Qué podemos hacer? Ver TODOS los ordenadores Apagar Encender Bloquear Controlar Mostrar una patalla Etc...
11
12 Generar y gestionar contenidos
13 Máquinas Virtuales! IMPORTANTISIMO!!!! Bochs
14
15
16
17
18 FreeDOS DOSbox!
19 Particionar los discos
20 Clonar discos/particiones......copias de seguridad El comando dd (duplicate disk), amanda, mondo rescue, rsync + ssh... Myrescue, TestDisk, unrm, channel 16...
21
22
23 Simuladores de redes
24 IP Scanner
25 nmap sudo apt get install nmap
26 hping2 ~ ping Evaluar el uso de la red utilizando diferentes protocolos, tamaños de paquetes y fragmentación. netcat Permite a través del intérprete de comandos y con una sintaxis muy sencilla abrir puertos TCP/ UDP en un host, quedando netcat a la escucha, asociar una shell a un puerto en concreto y forzar conexiones UDP/TCP, útiles, por ejemplo, para realizar rastreos de puertos o realizar transferencias de archivos bit a bit entre dos equipos.
27 John the Ripper tcpdump Se trata de una herramienta empleada para la monitorización de datos en redes.
28 ettercap Se trata de un interceptor/sniffer/logger para LANs ethernet.
29 wireshark Ethereal hasta el (sniffer)
30 nessus (sniffer)
31 Caín & Abel Es una herramienta enfocada a la monitorización de la red que permite la recuperación de contraseñas para el sistema operativo Windows
32 snort. Se trata de una herramienta de código abierto para la detección de intrusos en una red y sistema de prevención.
33 Freepascal. GNU Pascal...?
34 Qt Es una biblioteca multiplataforma para desarrollar interfaces gráficas de usuario
35 GAMBAS... Un lenguaje de programación Visual GPL
36
37 Editores HTML Quanta Plus. Bluefish. WebMaker. Screem. Toppage. WebDesigner. ScriptEditor. August.
38 smartctl. Hddtemp-0.3. IDEload-0.2. Smartsuite-2.1. Smartmontools. Ide-smart. Smartsuite. Ksensors. Lm_sensors. hdparm. Bonnie++. IOzone. Dbench. Bonnie. IO Bench. Nhfsstone. SPEC SFS....
EL REGISTRO TERRITORIAL DE LA PROPIEDAD INTELECTUAL DE LA COMUNIDAD DE MADRID
EL REGISTRO TERRITORIAL DE LA PROPIEDAD INTELECTUAL DE LA COMUNIDAD DE MADRID http://www.madrid.org/cs/satellite?idconsejeria=1109266187272&idlistconsj=11092 65444710&c=CM_Agrupador_FP&pagename=ComunidadMadrid%2FEstructura&idOr
Más detallesMesa Redonda. Las ventajas de patentar y proteger los Derechos de Propiedad Intelectual. Situación en España.
Mesa Redonda. Las ventajas de patentar y proteger los Derechos de Propiedad Intelectual. Situación en España. 1 CONSIDERACIONES PREVIAS: Necesidad de aclarar y divulgar entre los ciudadanos y usuarios
Más detallesprotegibles en la empresa: la propiedad intelectual e industrial José Antonio Moreno Campos Director General ANDEMA
Los activos intangibles protegibles en la empresa: la propiedad intelectual e industrial José Antonio Moreno Campos Director General ANDEMA Jornada Formativa sobre Innovación y Propiedad Industrial e Intelectual
Más detallesSoftware: Aspectos legales
Software: Aspectos legales Niveles de libertad El uso de un programa de computación puede consistir en cualquiera de estas cuatro actividades (llamadas niveles de libertad ): La libertad de usar el programa,
Más detallesPROPIEDAD INTELECTUAL Y CAMPUS VIRTUAL
PROPIEDAD INTELECTUAL Y CAMPUS VIRTUAL GUÍA DE BUENAS PRÁCTICAS Carlos Lema Devesa Facultad de Derecho - UCM 1. OBRAS PROTEGIDAS Según el artículo 10 del Texto Refundido de la Ley de Propiedad Intelectual
Más detallesCharla de redes. Carlos Hernando chernando@acm.org. ACM Facultad de Informática Universidad Politécnica de Madrid
Charla de redes Administración de redes sobre GNU/Linux Carlos Hernando chernando@acm.org ACM Facultad de Informática Universidad Politécnica de Madrid 19 de noviembre de 2007 Noviembre Linuxero 07 C.
Más detallesPropiedad Intelectual y Derechos de Autor PROGRAMA DEL CURSO. www.masterdformacion.com
Propiedad Intelectual y Derechos de Autor El presente curso permite dotar al alumno de una visión general del estado actual de la propiedad intelectual, su legislación y las distintas posibilidades que
Más detallesDecálogo del respeto a los derechos de autor en la publicación en Internet de materiales didácticos.
Decálogo del respeto a los derechos de autor en la publicación en Internet de materiales didácticos. Prof. Dr. Carlos Lema Devesa Catedrático de Derecho Mercantil de la Universidad Complutense 1 Primero.-
Más detallesUNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)
UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos
Más detallesInstala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP.
Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP. SSH, SCP o SFTP incluidas en OpenSSH. OpenSSH es una aplicación sobre el protocolo Secure Shell
Más detallesAnálisis de redes con WireShark
Grupo de usuarios de Linux Universidad Carlos III de Madrid. 10 de Marzo de 2009 Conceptos básicos de red Pila TCP-UDP/IP (Física,Enlace,IP,TCP,Aplicación) Hardware (Hub/Switch) Puerto. Protocolo. Qué
Más detallesServidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Introducción. Permite la transferencia de archivos desde el cliente hacia el servidor y viceversa. Modelo cliente/servidor.
Más detallesTRANSFERENCIA DE FICHEROS FTP
TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos
Más detalles7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara
7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el
Más detallesMódulo: Resolución de problemas técnicos a distancia. Resolución de problemas técnicos a distancia. Escritorio Remoto
Resolución de problemas técnicos a distancia Módulo: Resolución de problemas técnicos a distancia Escritorio Remoto I.- REQUISITOS PARA LA HABILITACIÓN Y USO DEL ESCRITORIO REMOTO...2 II.- HABILITAR UN
Más detallesPráctica de Seguridad en Redes
Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción
Más detallesIS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes
IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno
Más detallesDETECCIÓN DE PROGRAMAS PARÁSITOS QUE ACTÚAN DESDE EL INTERIOR DE LA RED
DETECCIÓN DE PROGRAMAS PARÁSITOS QUE ACTÚAN DESDE EL INTERIOR DE LA RED En las últimas semanas se ha producido un aumento del número de centros que han recibido una notificación de su proveedor de servicios
Más detallesMódulo profesional 7: tecnologías de la información y la comunicación en la empresa.
Módulo profesional 7: tecnologías de la información y la comunicación en la empresa. Duración: 128 horas. a) Capacidades terminales y criterios de evaluación. 7.1. Interpretar las funciones básicas de
Más detallesSemana 3: Con Con r t o r l de Acceso
Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como
Más detallesANÁLISIS DE HERRAMIENTAS PARA CLONAR DISCOS DUROS
ANÁLISIS DE HERRAMIENTAS PARA CLONAR DISCOS DUROS Descripción y características: Clonezilla es un particionador o clonador de discos, similar a Norton Ghost que guarda y restaura bloques sólo se usa en
Más detallesBienvenidos al mundo de la Propiedad Industrial
Bienvenidos al mundo de la propiedad industrial es un curso introductorio al conocimiento de la Propiedad Industrial en Colombia. Busca mostrar el panorama general de la protección sobre nuevas creaciones
Más detallesAnálisis de aplicación: BlueFish
Análisis de aplicación: BlueFish Este documento ha sido elaborado por el Centro de excelencia de software libre de Castilla La Mancha (Ceslcam, http://ceslcam.com). Copyright 2011, Junta de Comunidades
Más detallesMonitoreo y Diagnóstico
Monitoreo y Diagnóstico Cristián Rojas crrojas@nic.cl Monitoreo Por qué? Para qué? Errores de software Errores de hardware Errores humanos (usuarios, administradores) Ataques Etc Monitoreo Bueno, ya entendí
Más detallesCFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP
Más detallesLinux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla
Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de
Más detallesApartado: Configuración servicios de un servidor PXE. Versión: 3.0 Título: Programa Netcat Fecha: 22/11/07
*PRÓPOSITO. Netcat (a menudo referida como la navaja multiusos de los hackers o para expertos en seguridad) es una herramienta de red bajo licencia GPL disponible para sistemas UNIX, Microsoft y Apple
Más detallesPRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel
PRACTICA 6.1 La monitorización del tráfico de red es un aspecto fundamental para analizar qué está sucediendo en la misma, y poder tomar precauciones y medidas de seguridad en la misma. Herramientas como
Más detallesCATI DIGI CATI DIGI. Universidad de San Carlos de Guatemala. Edificio S-11, 3º nivel, Ciudad Universitaria, Zona 12
Universidad de San Carlos de Guatemala Edificio S-11, 3º nivel, Ciudad Universitaria, Zona 12 Teléfonos: (502) 2418 7951, 2418 7952 Horario de atención: de 7:30 a 15:30 hrs. Correo electrónico: cati.digi.usac@gmail.com
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesLa seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet.
Curso de Seguridad en Internet Presentación : La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet. Hasta hace
Más detallesIntel Learning Series Software Suite Classroom Management
Intel Learning Series Software Suite Classroom Management Ver video: Introducción a la gestión del aula Es una nueva Versión de ELC optimizado para Internet inalámbrica, es la próxima generación de gestión
Más detallesLey 21/2014 de Propiedad intelectual
Ley 21/2014 de Propiedad intelectual Sumario Introducción Estructura de la Ley Aspectos clave Qué es? Qué protege? Derechos de autor Duración, límites, transmisión Cómo nos va a afectar? Docencia (Intranets,
Más detallesEl Registro de la Propiedad Intelectual
El Registro de la Propiedad Intelectual Juan Antonio Martínez, jantonio@dit.upm.es v1.0, 4 Octubre 1999 La Propiedad Intelectual se puede definir como el conjunto de derechos que corresponden a determinadas
Más detallesCDP Virgen del Carmen-San Patricio INFORME DE SECUNDARIA ÁREA NO SUPERADA NIVEL: 4º ESO ÁREA: INFORMÁTICA APLICADA
Página1/5 NIVEL: 4º ESO ÁREA: INFORMÁTICA APLICADA ASPECTOS CURRICULARES NO ALCANZADOS El/la alumno/a no ha conseguido superar los objetivos mínimos propuestos para este curso y deberá superar una prueba
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesComparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración
Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta
Más detallesINTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA
INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo
Más detallesADMINISTRACIÓN DE SERVIDORES CON
ADMINISTRACIÓN DE SERVIDORES CON Que es: Webmin se ejecuta en un servidor web, por ejemplo apache y consiste en un conjunto de programas escritos en CGI escritos en Perl versión 5. Desde Webmin se pueden
Más detallesR E D E S. Curso de: http://digitalsystem.plazatlaxcala.com/ Consultoría Informática Avanzada Digitalsystem
2015 Curso de: R E D E S http://digitalsystem.plazatlaxcala.com/ Consultoría Informática Avanzada Digitalsystem Directorio comercial de Tlaxcala Plazatlaxcala CURSO DE REDES 2 INFORMACIÓN CURSO PRACTICO
Más detallesTema: Analizador de tráfico
Comunicación de datos I. Guía 3 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes
Más detallesNombre:... Curso:... Centro:...
5 Nombre:..................................................................................................................... Curso:.............................................................................................................................
Más detallesLa herramienta nmap. Nmap. Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez. La herramienta nmap. Dr.
Cárdenas Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez Lámina 1 Nmap Lámina 2 1 Cárdenas Matrix y nmap Lámina 3 Características Nmap NMAP Network Security Scanner Herramienta
Más detallesRevisión práctica de IDS. por Sacha Fuentes
por Sacha Fuentes Análisis forense El objetivo es la reconstrucción de los hechos que tienen lugar desde que el sistema estaba íntegro hasta que se ha detectado el acceso no autorizado Deberemos intentar
Más detallesConceptos básicos de redes TCP/IP
Conceptos básicos de redes TCP/IP Francisco José Naranjo Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra franciscojose.naranjo@unavarra.es Laboratorio
Más detallesPráctica 3. Escáner de detección de puertos y análisis de vulnerabilidades
Práctica 3 Escáner de detección de puertos y análisis de vulnerabilidades INDICE 1. OBJETIVO.... 3 2. NESSUS.... 3 3. NMAP.... 3 4. INSTALACIÓN DE SOFTWARE.... 4 4.1. Instalación de Nessus.... 4 4.2. Instalación
Más detallesSECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA. Convocatoria de Difusores del Programa de Resultados Electorales Preliminares 2015
C O N V O C A Instituciones académicas y medios de comunicación en general (prensa, radio, televisión e internet) a participar en la difusión a la ciudadanía a través de sus portales de internet, de los
Más detallesAPLICACIONES DE MONITORIZACIÓN. Servicio de Informática
APLICACIONES DE MONITORIZACIÓN HERRAMIENTAS DE CONTROL SERVICIOS DE RED, RECURSOS HW, SW NAGIOS DETECCIÓN DE INTRUSOS SNORT - ACID NAGIOS. Características Sistema de monitorización de las aplicaciones
Más detallesNivel Básico/Intermedio/Avanzado. Instalar y Configurar Servidores GNU/Linux. Administrar Servidores GNU/Linux. Proteger ante ataques a Servidores.
GNU/Linux CentOS Nivel Básico/Intermedio/Avanzado Instalar y Configurar Servidores GNU/Linux. Administrar Servidores GNU/Linux. Proteger ante ataques a Servidores. Optimizar Servidores GNU/Linux y virtualizar
Más detallesREDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS
REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys
Más detalles3.1 Introducción a Wireshark
3.1 Introducción a Wireshark Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento
Más detallesCurso Linux - Entrenamiento para Linux Professional Institute, Nivel 1. Exámen a Optar LPI-101 LPI-102
Temario Curso Linux - Entrenamiento para Linux Professional Institute, Nivel 1 Curso Linux - Entrenamiento para Linux Professional Institute, Nivel 1 Exámen a Optar LPI-101 LPI-102 El curso a impartirse
Más detallesSecuriza tu red con Snort y sus amigos
www.securityartwork.es www.s2grupo.es Securiza tu red con Snort y sus amigos José Luis Chica Uribe Técnico de seguridad IT jchica@s2grupo.es Índice Seguridad: conceptos Tipos de ataques Cómo defenderse?
Más detallesINSTITUTO DE EDUCACIÓN SECUNDARIA GRANDE COVIÁN
RECUPERACÓN DE SEPTIEMBRE 2014 DEPARTAMENTO DE TECNOLOGÍA En el presente documento encontrarás los contenidos que debes trabajar para la recuperación de septiembre. También información sobre el formato
Más detallesRegistro Territorial Propiedad Intelectual. Comunidad de Madrid. Informe ANUAL Año 2013
Registro Territorial de la Propiedad Intelectual CONSEJERÍA DE EMPLEO, TURISMO Y CULTURA Comunidad de Madrid Registro Territorial Propiedad Intelectual Comunidad de Madrid CONSEJERÍA DE EMPLEO, TURISMO
Más detallesInducción al Laboratorio de Informática
Inducción al Laboratorio de Informática La Escuela Colombiana de Ingeniería cuenta con varios Laboratorios, los cuales están a disposición de los estudiantes, profesores y todo el personal administrativo.
Más detallesUn control de accesos debe ser sencillo y fiable. www.cctvcentersl.es
Software Net2 Un control de accesos debe ser sencillo y fiable Sencillo y fiable Sistema Net2 Net2 es un sistema de control de accesos en red basado en PC. Todo el sistema se controla desde un PC con el
Más detallesvirtual appliance guía de inicio rápido
vybuddy virtual appliance guía de inicio rápido Para VMware Workstation 8 (64-bit) En la guía se usa VMware Workstation 8 (64 bits) para Linux, una VM desarrollada con Ubuntu server 11.10 64-bit y hosts
Más detalles1 1. TECNOLOGÍAS Y PROTOCOLOS
Contenido INTRODUCCIÓN 1 1. TECNOLOGÍAS Y PROTOCOLOS TCP/IPv4 3 1.1 Tecnologías de red 3 1.1.1 Ethernet 4 1.1.2 Token Ring 5 1.1.3 Modo de Transferencia Asíncrona (ATM) 6 1.2 Protocolos TCP/IP 7 1.2.1
Más detallesProceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS
Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas
Más detallesPráctica 4: Ethernet, Switching y VLANs
75.43 Introducción a los Sistemas Distribuidos Práctica 4: Ethernet, Switching y VLANs Resumen En las redes locales, el concepto de VLAN permite separar virtualmente distintos segmentos de una misma red
Más detallesINSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL
INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín 1 INSTALACIÓN DE UBUNTU SERVER
Más detallesREDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO
REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO Nombres: Diego Carvajal R. Sebastian Valdes M. Ayudante: Evandry Ramos Profesor: Agustín J. González Fecha: 6 / 09 / 2013 1. Resumen: Este informe, se
Más detallesTEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.
SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,
Más detallesInstituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez
Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web
Más detallesFUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Conceptos La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de aplicación
Más detallesAdelantándose a los Hackers
1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario
Más detallesInfraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual
Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,
Más detallesLaboratorio 2 Introducción al DNS (Domain Name System)
Redes de Datos - Laboratorio - Informe Laboratorio 2 Introducción al DNS (Domain Name System) Fecha: Puesto de trabajo: Procedimiento Comandos Unix 1. Escriba cómo utilizar el comando ifconfig para obtener
Más detallesSoftware de sistema: Programas genéricos que permiten gestionar los recursos del ordenador.
PRINCIPALES TIPOS DE SOFTWARE Software de sistema: Programas genéricos que permiten gestionar los recursos del ordenador. Software de aplicación: Son programas escritos para realizar funciones específicas
Más detallesSistemas de almacenamiento informático
1 Sistemas de almacenamiento informático 1. INTRODUCCIÓN: En informática, uno de los elementos principales es el lugar de almacenamiento de datos informáticos. Estos datos, bien en forma de archivos o
Más detallesActividades. 1.- Cómo podrías saber qué servicio está escuchando en el puerto 80? Con el Nmap o con el comado : $ cat /etc/services grep http
Índice de contenido 1.- Cómo podrías saber qué servicio está escuchando en el puerto 80?...2 2.- Recuerdas donde se coloca el puerto que quieres utilizar en el navegador cuando introduces una URL?...2
Más detallesComo crear un túnel entre dos PC s usando el Protocolo SSH
Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,
Más detallesAplicaciones y Diseño para Web
Aplicaciones y Diseño para Web Quién soy? Diseñador on line, especialista en redes sociales y Profesor de Estado ETP Objetivo Capacidad para desarrollar proyectos web, demostrando habilidad en el manejo
Más detallesCUESTIONARIO DE LA OMPI PARA EL ESTUDIO SOBRE SISTEMAS DE REGISTRO Y DEPÓSITO DEL DERECHO DE AUTOR. Preparado por la Secretaría
CUESTIONARIO DE LA OMPI PARA EL ESTUDIO SOBRE SISTEMAS DE REGISTRO Y DEPÓSITO DEL DERECHO DE AUTOR Preparado por la Secretaría página 2 Cuestionario de la OMPI para el Estudio sobre sistemas de registro
Más detalles: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Técnicas de Hacking : Z-RED109
I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Sexto Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones
Más detalleshttp://actualizacion.itesm.mx
Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,
Más detallesPDF created with pdffactory Pro trial version www.pdffactory.com
Este libro está diseñado y escrito para aquellas personas que, conociendo HTML y JavaScript, desean dar un salto cuantioso en la creación de sitios web, con la programación dinámica en el lado del servidor.
Más detallesTarjeta para grabación de 16 canales (200 /240 fps)
Tarjeta para grabación de 16 canales (200 /240 fps) Compatible con Windows 2000, XP, Vista y windows 7 Utiliza un sistema de compresión que le garantiza una alta estabilidad y un consumo muy bajo de recursos
Más detallesSugar en Windows. Creación de una máquina virtual con la imagen de Sugar. Autor. Versión Fecha Setiembre 2011. Ubicación
Sugar en Windows Creación de una máquina virtual con la imagen de Sugar Autor Versión Fecha Setiembre 2011 Ubicación Índice Introducción...3 Qué es una máquina virtual?...3 Pasos para la creación de una
Más detallesSoftware de Comunicaciones. Práctica 7 - Secure Shell. SSH
Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice
Más detallesInstalación, creación y configuración del servicio FTP
Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesMANUAL BÁSICO DE INFORMATICA
MANUAL BÁSICO DE INFORMÁTICA EL ESCRITORIO 1 El escritorio es la primera pantalla que aparece o que se ve después de encendre la PC. Puede contener accesos directos a los programas, documentos, carpetas
Más detalles1 El sistema operativo
Carmelitas VIGO 1 1 El sistema operativo 1. Conocer qué es un sistema operativo y sus principales características. (C1, C4 2. Conocer diversos sistemas operativos utilizados actualmente. (C1, C4 3. Distinguir
Más detallesATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES
ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUES DoS (Denegacion de Servicio) Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue
Más detalles1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación...
1 Guión de Contenidos... 1 2 Criterios de evaluación... 2 3 Momentos de la evaluación... 6 3.1 Instrumentos o pruebas de evaluación... 7 3.2 Calificación... 7 1 Guión de Contenidos U.T. 1 - Sistemas de
Más detallesINTRODUCCIÓN...15 TEORÍA...17
ÍNDICE INTRODUCCIÓN...15 TEORÍA...17 CAPÍTULO 1. ASPECTOS BÁSICOS...19 1.1 TAREAS DEL ADMINISTRADOR...19 1.2 HARDWARE DEL SERVIDOR...21 1.2.1 CPD...21 1.2.2 Sistema de rack...23 1.2.3 Servidores...24 1.2.4
Más detallesAplicaciones e implicaciones de las bases de datos. Introducción a la Informática 2010-2011
Aplicaciones e implicaciones de las bases de datos Introducción a la Informática 2010-2011 Objetivos Explicar qué es una base de datos y describir su estructura Identificar el tipo de problemas que pueden
Más detallesEste laboratorio permitirá la impartición de la asignatura Instrumentación Electrónica.
7. RECURSOS MATERIALES Y SERVICIOS 7.1. Justificación de que los medios materiales y servicios disponibles (espacios, instalaciones, laboratorios, equipamiento científico, técnico o artístico, biblioteca
Más detallesConexión al servidor guernika y manipulación de archivos DESDE FUERA DE LAS AULAS
ESCUELA POLITÉCNICA SUPERIOR LABORATORIO DEL DEPARTAMENTO DE INFORMÁTICA Conexión al servidor guernika y manipulación de archivos DESDE FUERA DE LAS AULAS Laboratorio del Departamento de Informática Universidad
Más detallesCaracterísticas de Samba
INTRODUCCION El documento describe el proyecto; Sistema de Archivo de Red, que consiste en la implementación de un servidor de archivo que tenga soporte para archivos compartidos utilizando los protocolos
Más detallesCurso de Arquitectura de Redes TCP/IP
Curso de Arquitectura de Redes TCP/IP Presentación : Estamos acostumbrados a sentarnos en nuestro puesto de trabajo frente a nuestro ordenador, abrir el explorador de ficheros y acceder a los documentos
Más detallesRedes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark
Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar
Más detallesSSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo.
SSH Para instalar un servidor SSH en Ubuntu, tendremos que tener el paquete OpenSSH instalador con el gestor de paquetes Sypnatic. El cliente suele estar instalado por defecto. El siguiente paso será descargarnos
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesRedes de Computadores (Aug 21, 2010 at 05:16 AM) - Contributed by Administrator - Last Updated (May 03, 2013 at 04:37 PM)
Redes de Computadores (Aug 21, 2010 at 05:16 AM) - Contributed by Administrator - Last Updated (May 03, 2013 at 04:37 PM) Laboratorio especializado para prácticas y montajes de redes de computadores y
Más detallesEL DERECHO DE AUTOR. www.derechodeautor.gov.co
EL DERECHO DE AUTOR www.derechodeautor.gov.co MARCO NORMATIVO Constitución Política de 1991, en su artículo 61, que expresa: El Estado protegerá la propiedad intelectual por el tiempo y mediante las formalidades
Más detallesMan In The Middle con Ettercap
1 de 10 01/12/2007 2:02 Man In The Middle con Ettercap MITM - Man In The Middle - Envenenamiento ARP - ARP spoofing - ARP poisoning, En este tutorial se explica cómo esnifar una red o un equipo en concreto
Más detalles