Anexo 2. Realización de los escenarios de ataque

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Anexo 2. Realización de los escenarios de ataque"

Transcripción

1 Anexo 2 Realización de los escenarios de ataque 1. Requisitos para el ataque Para la elaboración de los ataques se trabajó con los siguientes elementos: Archivos ejecutables de Slacker y Timestomp, conextensión.exe. El archivo de Evidence Eliminator es un instalador con extensión igual a la de los otros dos, pero con la diferencia de que no es una aplicación Stand Alone, es decir que es necesario instalarla primero para posteriormente ejecutarla. Computador atacante con procesador AMD Athlon XP 1800 a 1,53GHz, 512MB de RAM, disco duro de 80GB y unidad de DVD, en él se ejecutó el live CD de BackTrack 4 el cual es software libre. Se puede encontrar en Computador atacado con un procesador Intel Centrino Duo T2300 a 1,66GHz, 2GB de RAM, disco duro de 80GB con una partición principal de 70GB bajo un sistema de archivos NTFS, sistema operativo Windows XP SP3. El anti-virus instalado en esta máquina fue la versión gratuita de AVG el cual manejaba su propio firewall, deshabilitando el que Windows trae por defecto. Una red gestionada por un router Linksys Modelo WRT54GS con seguridad inalámbrica WEP de 64 bits. La máquina atacada se conecta a la red de forma inalámbrica mientras que el atacante está de manera alambica directamente al router. Archivo para obtener el tipo de usuario de sesión al que accede en Windows, whoami.exe. Para conectar la máquina atacante a la red utilizando BackTrack 4 se debe ejecutar el comando /etc/init.d/networking start daemon, el cual habilita todos los dispositivos de red incluyendo la tarjeta de red. En seguida se carga la interfaz gráfica de la distribución mediante el comando startx. Una vez se tenga en ejecución el BackTrack en modo gráfico, se procede a examinar la red para determinar cuál va a ser la víctima acorde con las necesidades del ataque. Para este proceso se utilizó la herramienta de mapeo de redes NMAP. Partiendo de la premisa que la IP del atacante es , se descubre toda la sub red con una máscara de 24 (de la hasta la ) de la siguiente manera para encontrar los computadores que están activos:

2 Ilustración 1 Escaneo de computadores activos El comando -v se usa para incrementar el nivel de detalles, el -sp o escaneo con Ping es el comando que se usa para identificar los dispositivos conectados a la red. En seguida, se buscan las máquinas que estén arriba para ver si pueden ser atacadas. La máquina de IP esta activa (ilustración 16) con él se procederá al siguiente paso.

3 Ilustración 2 Posible computador a atacar A continuación se quiere observar si las características del equipo seleccionado son las necesarias para realizar el ataque. Para esto se utiliza el comando -O el cual determina el sistema operativo incluyendo su versión, así como la ilustración 15 y 16 lo muestran.

4 Ilustración 3 Determinación del sistema operativo de la posible víctima

5 Ilustración 4 Determinación del sistema operativo de la posible víctima Teniendo clara la IP del computador a atacar junto con sus características básicas, se procede con el respectivo ataque. 2. TimeStomp El diagrama de flujo de datos que se muestra enseguida, ilustra de manera general cómo se desarrolló el ataque con Timestomp.

6 Ilustración 5 Diagrama de flujo de datos para el ataque con Timestomp Partiendo de la información que se obtuvo en los pasos anteriores, se empieza a analizar las posibles vulnerabilidades que el sistema objetivo ofrece para ser explotadas. Analizando los puertos abiertos en la

7 máquina víctima se puede observar que tiene el puerto TCP 445 abierto el cual presta el servicio de Microsoft DS con el que se puede utilizar el exploit ms08_067 netapi. Este exploit se vale del mal manejo de las peticiones RPC para obtener control de la máquina víctima [55]. Ilustración 6 Escaneo de puertos Ya identificada la posible vulnerabilidad que podrá ser explotada en la máquina víctima, se procede a buscarla y ejecutarla en el Framework de Metasploit con el comando show exploits. Posteriormente se escoge el PAYLOAD adecuado para las necesidades del ataque, lo que se logra con el comando show payloads que genera una lista con todas las opciones como lo muestra la ilustración 21.

8 Ilustración 7 Lista de Payloads Observando la lista de payloads, se decide escoger el payload win32_reverse_meterpreter, el cual conecta la máquina víctima con la atacante en un puerto determinado. Esta conexión se utiliza entonces para cargar el servidor meterpreter y poder así usar el canal de comunicación meterpreter creado entre las dos máquinas, para poder cargar archivos, descargarlos y obtener un Shell remoto entre otras [63]. Se prosigue a modificar las opciones del win32_reverse_meterpreter, las cuales son RHOST que equivale a la ip de la máquina víctima y LHOST que corresponde a la ip de la máquina atacante (Ilustración 21). Finalmente para completar el proceso del exploit se utiliza el comando exploit para realizar la conexión con la máquina víctima, como se muestra en la ilustración 22.

9 Ilustración 8 Ejecución del Exploit Teniendo la conexión con la máquina víctima, se cargan algunos archivos que serán utilizados para completar el ataque, entre ellos timestomp.exe como lo muestra la ilustración 22. Ilustración 9 Carga de Archivos

10 Al contar con la máquina víctima con las herramientas necesarias, se efectúa el ataque, el cual tiene como objetivo, modificar valores y datos de un archivo llamado Nomina.xls el cual se nombrará de este momento en adelante como archivo objetivo. Así, en primera instancia se empieza por copiar el archivo objetivo en el escritorio como lo muestra la ilustración 23, para poder descargarlo a la máquina atacante con el comando download de la conexión meterpreter y así poder tener dominio sobre los datos contenidos en este archivo. Ilustración 10 Copia de Archivo Objetivo Ilustración 11 Archivos en el Escritorio Máquina Víctima

11 Posteriormente al modificar los datos del archivo objetivo, se prosigue nuevamente a cargarlo en la máquina víctima con el comando upload y finalmente se utiliza la herramienta Timestomp para cambiar los atributos MACE con lo que se elimina la evidencia que ese archivo fue manipulado en el momento del ataque. Esto lo muestra la ilustración 26. Ilustración 12 Utilización de Timestomp 3. Slacker El siguiente diagrama de flujo de datos muestra el desarrollo del ataque realizado con Slacker.

12 Ilustración 13 Diagrama de flujo de datos del ataque con Slacker

13 Para realizar este ataque, al igual que con el ataque de TimeStomp, se utiliza el exploit ms08_067_netapi, en él, se usa el PAYLOAD windows/meterpreter/reverse_tcp, todos pertenecientes al framework versión 3 de MetaSploit, todo encausado a subir la consola remota para ejecutar el ataque. Luego de tener la consola remota en ejecución, se procede a montar en la máquina atacada la aplicación a utilizar y el archivo que se quiere esconder. Para este caso slacker.exe y timestomp.exe respectivamente. Dichos archivos se encuentran en el fichero /root/. Con el exploit ejecutándose (la conexión establecida entre ambas máquinas) se utiliza la función upload la cual sirve para transferir elementos de un computador a otro. Ilustración 14 Carga de Slacker y TimeStomp a la máquina atacada Luego de cargar los archivos en la máquina atacada, se verifica que los archivos hayan sido copiados con el comando dir.

14 Ilustración 15 Verificación de la carga de archivos en la máquina atacada Posteriormente, se procede a ejecutar la herramienta anti-forense, Slacker (Ilustración 30), de la cual se va a utilizar su función s, la cual consiste en tomar el espacio slack de diferentes archivos para almacenar el archivo deseado. Dicha función tiene una serie de parámetros que se explican a continuación [25]: File: hace referencia al archivo que se quiere esconder. Path: es el directorio en donde se quiere buscar el espacio slack para esconder las particiones de los archivos, se recomienda que hayan varios archivos o carpetas. Levels: qué tan abajo quiero ir en el árbol de directorios para buscar por espacio slack. Metadata: es un archivo en el cual se almacenará la forma en que se va a rastrear el archivo a guardar luego de esconderlo. Password: la contraseña para encriptar o desencriptar el archivo con los metadatos. Las siguientes son opciones para seleccionar el espacio slack, si los datos ofuscados o no y si se quiere un utilizar un archivo como llave XOR.

15 Ilustración 16 Funciones de Slacker Continuando con el ataque, al conocer una de las funciones de Slacker, se procede a aplicarla para esconder el archivo que se quiere, TimeStomp.exe. Para esto se van a tomar los siguientes archivos y directorios. File: timestomp.exe Path: C:\ Levels: 1 Metadata: C:\Demo.linx.jpg Password: antiforense Opciones de selección del espacio slack: -d Opciones de datos ofuscados: -n

16 Ilustración 17 Ocultamiento de TimeStomp.exe con Slacker En seguida, la aplicación muestra los archivos con espacio slack con su respectivo directorio y el tamaño original del éstos. En el momento en que se quiera recuperar el archivo escondido, se utiliza la función de recuperación de Slacker, -r. Sus parámetros son: el archivo de metadatos, la contraseña de encriptación para el archivo de metadatos y el nombre para el archivo de salida. En la ilustración 32 se muestra el proceso de recuperación.

17 Ilustración 18 Restauración del archivo escondido con Slacker Para finalizar, se verifica que el archivo guardado sea el mismo al recuperado, una forma de comprobar que los archivos sean los mismos puede ser el tamaño de cada uno (Ilustración 33), sin embargo si se quiere tener mayor certeza, se puede ser el uso de la herramienta Md5sum en donde el hash MD5 de ambos archivos debe ser el mismo.

18 4. Evidence Eliminator Ilustración 19 Comparación del archivo original con el recuperado El siguiente diagrama de flujo de datos ilustra cómo se desarrolló el ataque con la herramienta Evidence Eliminator (EE).

19 Ilustración 20 Diagrama de flujo de datos del ataque con EE Para la realización del ataque con Evidence Eliminator, al igual que en los dos ataques previos, la máquina víctima es la de IP y la que ataca es la En la víctima Windows, se debe habilitar el servicio de acceso remoto para utilizar la herramienta de escritorios remotos rdesktop. Esta herramienta se utilizará con el fin de poder instalar y ejecutar EE en modo gráfico dado que el

20 contexto que el ataque se encuentra (sistema operativo basado en UNIX) dificulta la ejecución de herramientas con asistentes de instalación. Inicialmente se utiliza el mismo Exploit y Payload de los ataques previos. El primer paso consiste en montar en la víctima el instalador de EE (EE.rar) mediante el comando upload. Ilustración 21 Carga del instalador de EE Enseguida se verifica que el archivo cargado se haya almacenado en donde lo ubicamos con el comando de dir (Ver Ilustración 36). Ilustración 22 Verificación de la carga de EE.rar al disco de la víctima Con el instalador cargado, procedemos a utilizar la herramienta para acceder escritorios remotos, rdesktop. La sintaxis de la herramienta es la siguiente rdesktop [IP victima] u [usuario] p [password]

21 (-g [resolución] o f). Ya que no se conoce la resolución de la pantalla de nuestra víctima, se utilizará una resolución de básica de 800x600 como la ilustración 37 lo muestra. El usuario y la contraseña son las mismas que se obtuvieron desde un principio con Helix. Ilustración 23 rdesktop con resolución de 800x600 Ilustración 24 rdesktop en Ejecución Como se puede observar, no se tiene visibilidad completa del escritorio atacado, por tanto se usará la opción f para evitar inconvenientes de resolución y obtenerlo en pantalla completa (Ilustración 39).

22 Ilustración 25 rdesktop con pantalla completa Teniendo el control del escritorio de la víctima, procedemos a instalar la aplicación que al principio del ataque se montó. Ilustración 26 Ubicación del instalador de EE Se descomprime la carpeta y procede a ejecutar el instalador (Ilustración 41).

23 Ilustración 27 Instalación de EE Una vez terminada la instalación se ejecuta la aplicación como una aplicación cualquiera de Windows. Ilustración 28 Evidence Eliminator en Ejecución A continuación, se debe configurar las opciones de la aplicación, esto se realiza mediante el botón de opciones en la esquina superior derecha.

24 Ilustración 29 Opciones de EE Por defecto, EE tiene una serie de opciones cargadas para eliminación de archivos que pueden dejar rastros, las divisiones son: Windows: acá se puede seleccionar los diferentes logs de eventos y actividades, archivos swap y archivos temporales de internet, historiales de ultimas sitios visitados dentro del sistema operativo y listas de reproducción del Windows media player, entre otros. Inicio: en esta sección se elige borrar los historiales de ejecución, búsquedas en el computador y de archivos encontrados. Así mismo, se puede seleccionar los documentos recientes y el historial de programas cargados en el menú de inicio. Internet Explorer y Mozilla: historiales y cache, cookies y archivos descargados. Correo: acá se puede eliminar las cuentas de correo electrónico asociadas a Outlook o a Thunderbird. Personalizado: es la sección que concierne este ataque, se seleccionan carpetas o archivos a borrar en una determinada ubicación. Modo: modo Windows o modo DOS. Destruye los archivos relacionados con cualquiera de los dos modos.

25 Varios: registros de Windows y archivos que EE modifica al usarse. Operaciones de Unidades de Almacenamiento: papelera de reciclaje, espacio no asignado en disco y destrucción de unidades. Para el fin de este ataque, borraremos el archivo timestomp.exe mediante la destrucción personalizada como lo muestra la Ilustración 44. Ilustración 30 Borrado Seguro con EE Luego de seleccionar las opciones de destrucción, guardamos los cambios y mediante el botón Quick Mode iniciamos la destrucción de evidencia (Ilustración 44). Al terminar el borrado seguro, verificamos que el archivo fue borrado completamente y procedemos a desinstalar la aplicación mediante la opción de agregar o quitar programas de Windows ubicada en el panel de control (Ilustración 45).

26 Ilustración 31 Eliminación de EE desde Windows 5. Combinación Timestomp, Slacker, Evidence Eliminator Utilizando los mismos pasos para la intrusión en la maquina víctima que realizaron en los ataques descritos anteriormente, se prosigue a realizar la combinación de las herramientas Timestomp, Slacker y Evidence Eliminator, con el procedimiento que se muestra a continuación: Inicialmente en la consola remota otorgada por el exploit se crea una nueva carpeta con el nombre de antfor la cual contendrá los archivos y programas que serán utilizados en el ataque como lo muestra la Ilustración 46.

27 Ilustración 32 Creación de Carpeta Destino Posteriormente cargamos en la carpeta antfor de la maquina víctima todos los archivos necesarios para realizar el ataque como lo muestra la ilustración 46. Al terminar de cargar los archivos, se verifica que efectivamente estos se encuentren en la ubicación deseada en la maquina victima (Ilustración 47)

28 Ilustración 33 Cargar de Archivos Ilustración 34 Verificación Ubicación

29 Se reubicamos el archivo objetivo (Nomina.xls) a la carpeta antfor (Ilustración 49) para posteriormente ejecutar el slacker.exe (Ilustración 50) sobre este archivo y ocultar su información; esto con el fin de no perder la información original de la nomina para poderlo utilizar para futuros ataques Ilustración 35 Reubicación de Archivo Objetivo

30 Ilustración 36 Ejecución Slacke.exe Para verificar que el archivo objetivo mantiene su integridad y que podrá ser recuperado posteriormente con la herramienta slacke.exe, se realiza una prueba extrayendo el archivo oculto y calculando el md5 como lo muestra la Ilustración 51.

31 Ilustración 37 Prueba Slacke.exe Después de haber manipulado el archivo objetivo y buscando eliminar cualquier tipo de evidencia se prosigue a obtener un escritorio remoto de la maquina víctima, con el cual se podrá instalar la herramienta Evidence Eliminator. Esto se consigue a través de la ejecución del comando Linux rdesktop (Ilustración 52)

32 Ilustración 38 Escritorio Remoto Luego de ejecutar la consola remota y el archivo nueva_nom.xlsx la cual es una modificación del original Nomina.xlsx, ejecutamos Timestomp con la opción v para obtener los atributos MACE del archivo nueva_nom.xlsx. Si se examina los timestamps de este archivo, un investigador puede observar que hay algo sospecho en dichas fechas al estar creadas recientemente, por lo tanto necesitamos tomar los atributos MACE de Nomina.xlsx y asignárselos a nueva_nom.xlsx, para dicha tarea se utiliza el comando f (Ilustración 53). Ilustración 39 Comparación de los Timestamps

33 Enseguida, se procede a borrar el archivo original Nomina.xlsx mediante el comando del de Windows. El paso siguiente, consiste en cambiarle el nombre a nueva_nom.xlsx por Nomina.xlsx, para esta labor se usa el comando ren (Ilustración 54). Ilustración 40 Renombramiento del archivo modificado Con el comando dir se verifica que el archivo modificado haya quedado en el lugar original con las fechas MACE correspondientes como la ilustración 55 lo muestra.

34 Ilustración 41 Listado de archivos y directorios en C:\ Sin embargo, al mover el archivo modificado de C: \antfor\ a C: \ la fecha de los atributos Accessed y Entry Modified cambia, razón por la cual es necesario modificarlos con los del archivo original que se encuentra en C: \antfor\. Para dicho cambio se utiliza la opción e y a de Timestomp. Finalmente se verifican que los atributos correspondan entre los dos archivos mediante la opción v. Todo este proceso se muestra en la ilustración 56.

35 Ilustración 42 Modificación de los Timestamps de Nomina.xlsx Para continuar con el ataque, se instala Evidence Eliminator y se selecciona la opción de borrado seguro personalizado como lo muestra la ilustración 57. En esta ocasión se quiere borrar la carpeta creada para el ataque C: \antfor\.

36 Ilustración 43 Configuración de EE La siguiente imagen muestra EE trabajando en el borrado. Ilustración 44 EE en ejecución Para finalizar el ataque se verifica que la carpeta ha sido borrada (Ilustración 59) y se desinstala la aplicación mediante la opción del panel del control de Windows, agregar o quitar programas.

37 Ilustración 45 Verificación de los archivos eliminados

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7

GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7 GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7 Contenido INTRODUCCIÓN... 3 1 OBJETIVO... 3 2 REQUERIMIENTOS Y RECOMENDACIONES... 3 2.1 CARACTERÍSTICAS MÍNIMAS DEL EQUIPO DE CÓMPUTO...

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita. Ethical Hacking en modo Gráfico Herramientas para hacking ético hay muchas, las profesionales o pagas ofrecen informes mucho más detallados que las no pagas, pero ambas nos dan un indicio de que es lo

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

WINDOWS. Iniciando Windows. El mouse

WINDOWS. Iniciando Windows. El mouse Windows es un sistema operativo, cuyo nombre lo debe al principal elemento de trabajo, la ventana - en inglés window -. Este tiene características como: Multitarea: durante una sesión de trabajo, es posible

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

Manual de usuario servidor de archivos para El Colegio de la Frontera Sur

Manual de usuario servidor de archivos para El Colegio de la Frontera Sur Contenido 1. Acceso al servidor de archivos... 2 2. Manejo de archivos (Interfaz web).... 3 2.1. Creando y subiendo archivos... 4 2.1.1. Seleccionar archivos... 4 2.1.2. Visualizando archivos... 5 2.1.3.

Más detalles

Guía de acceso a Meff por Terminal Server

Guía de acceso a Meff por Terminal Server Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011

Más detalles

Backup Online de TeleCable Guía de Instalación para Windows v1.1

Backup Online de TeleCable Guía de Instalación para Windows v1.1 Guía de Instalación para Windows v1.1 Antes de la instalación...3 Sistemas operativos compatibles...3 Requisitos del Sistema...3 Código de Licencia de Backup Online de TeleCable...6 Instalación...7 2 /

Más detalles

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Creación de llaveros USB en Guadalinex EDU para la SDI

Creación de llaveros USB en Guadalinex EDU para la SDI CONSEJERÍA DE EDUCACIÓN Agencia Pública Andaluza de Educación Servicio Integral de Atención Digital Índice de contenido 1. Introducción... 3 2. Requisitos Previos... 4 3. Acceso a la Aplicación... 5 4.

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

QUÉ SISTEMAS OPERATIVOS SOPORTA EL SERVICIO SEGURIDAD MOVISTAR?

QUÉ SISTEMAS OPERATIVOS SOPORTA EL SERVICIO SEGURIDAD MOVISTAR? Seguridad Movistar_Para Computadoras PREGUNTAS Y RESPUESTAS TÉCNICAS QUÉ SISTEMAS OPERATIVOS SOPORTA EL SERVICIO SEGURIDAD MOVISTAR? El programa soporta los siguientes sistemas operativos: Microsoft Windows

Más detalles

Si haces clic sobre el icono de un objeto que no ha sido instalado como por ejemplo acceso remoto, comenzará su asistente de instalación.

Si haces clic sobre el icono de un objeto que no ha sido instalado como por ejemplo acceso remoto, comenzará su asistente de instalación. EXPLORADOR DE WINDOWS Qué es el Explorador de Windows? El explorador de Windows, como si misma palabra lo dice, sirve y se utiliza para explorar nuestro ordenador. En el podemos encontrar tanto nuestro

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Manual de Usuario Servidor Cloud

Manual de Usuario Servidor Cloud Manual de Usuario Servidor Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Qué es Servidor Cloud? Servidor Cloud es la solución de computación en la nube de la familia de

Más detalles

Administración de la producción. Sesión 2: Sistema Operativo (Microsoft Windows XP)

Administración de la producción. Sesión 2: Sistema Operativo (Microsoft Windows XP) Administración de la producción Sesión 2: Sistema Operativo (Microsoft Windows XP) Contextualización El sistema operativo es el programa principal de la computadora que controla los procesos informáticos

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

TciSatSingleW32 Versión 3.1

TciSatSingleW32 Versión 3.1 http://www.tci.net.pe Página 1 de 19 TciSatSingleW32 Versión 3.1 http://www.tci.net.pe Página 2 de 19 Tabla de Contenidos 1. Introducción.... 3 2. Consideraciones al instalar... 3 3. Pantalla Principal...

Más detalles

Servicio de Mensajería Instantánea de la Red de Interconexión Financiera Guía del Administrador]

Servicio de Mensajería Instantánea de la Red de Interconexión Financiera Guía del Administrador] CNBS Gerencia de Informática - Operaciones Comisión Nacional de Bancos y Seguros Gerencia de Informática División de Operaciones de Sistemas [Configuración del Servicio de Mensajería Instantánea de la

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Seguidamente se muestra una pantalla para seleccionar nuestra localización, y comprobamos que la hora y demás es correcto. Podemos hacerlo fácilmente

Seguidamente se muestra una pantalla para seleccionar nuestra localización, y comprobamos que la hora y demás es correcto. Podemos hacerlo fácilmente A continuación se presentarán los diferentes pasos a seguir para la instalación de la distribución de linux Ubuntu 6.06 en su versión Desktop, usando para esto el nuevo instalador gráfico incluido en la

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

GUIA DE INSTALACIÓN Y CONFIGURACION DE VTIME.

GUIA DE INSTALACIÓN Y CONFIGURACION DE VTIME. GUIA DE INSTALACIÓN Y CONFIGURACION DE VTIME. ÍNDICE 1 ANTES DE INSTALAR VTIME.... 3 2 INSTALACIÓN COMO SERVIDOR.... 4 3 INSTALACIÓN COMO TERMINAL.... 8 4 PERSONALIZACIÓN.... 9 5 CLAVES DE INSTALACIÓN....

Más detalles

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

ESCRIPCIÓN GENERAL 1. REQUERIMIENTOS. 1.1 Requerimientos de software

ESCRIPCIÓN GENERAL 1. REQUERIMIENTOS. 1.1 Requerimientos de software CONFIGURACIÓN DE EQUIPOS PARA UTILIZAR MERLINK P-PS-111-04-2013 Contenido DESCRIPCIÓN GENERAL...3 1. REQUERIMIENTOS...3 1.1 Requerimientos de software...3 1.2 Requerimientos de hardware...4 2. CONFIGURACIÓN

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

DataCycle MyVision. La solución web para publicación y ejecución de informes de DataCycle Reporting. Guía de instalación. Versión 8.

DataCycle MyVision. La solución web para publicación y ejecución de informes de DataCycle Reporting. Guía de instalación. Versión 8. DataCycle MyVision La solución web para publicación y ejecución de informes de DataCycle Reporting Guía de instalación Versión 8.1 CONTENIDO INTRODUCCIÓN... 4 ELEMENTOS DE LA SOLUCIÓN REPORTING WEB DATACYCLE

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2 Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Las redes y su seguridad

Las redes y su seguridad Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

Arturo Cepeda Pérez. Software Engineering Tutor MANUAL DE INSTALACIÓN Y CONFIGURACIÓN

Arturo Cepeda Pérez. Software Engineering Tutor MANUAL DE INSTALACIÓN Y CONFIGURACIÓN Software Engineering Tutor MANUAL DE INSTALACIÓN Y CONFIGURACIÓN Tabla de contenidos 1. Requisitos... 1 2. Instalación de la aplicación... 2 3. Instalación del repositorio de plantillas... 4 3.1. Instalación

Más detalles

Práctico Nº 2. Tema: Software

Práctico Nº 2. Tema: Software Fundamentos de la Informática (Ing. En Minas) - Informática (T.U.P.M. - T.U.O.V- T.U.E.M) Práctico Nº 2 Tema: Software 1. Realizar una síntesis que especifique: a) Relación entre hardware y software b)

Más detalles

1 Requerimientos mínimos de Factureya Sistema de escritorio.

1 Requerimientos mínimos de Factureya Sistema de escritorio. 1 Requerimientos mínimos de Factureya Sistema de escritorio. Es necesario cumplir al menos con las siguientes características en el equipo de cómputo donde se instalará Factureya, pues de ello dependerá

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

NORMA 34.14(SEPA) 05/11/2013

NORMA 34.14(SEPA) 05/11/2013 NORMA 34.14(SEPA) 05/11/2013 1. Descripción La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que se efectúe el pago de transferencias a los beneficiarios

Más detalles

Manual de Instalación. Sistema FECU S.A.

Manual de Instalación. Sistema FECU S.A. Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....

Más detalles

Lectura 2: El Sistema Operativo y sus Funciones

Lectura 2: El Sistema Operativo y sus Funciones MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones

Más detalles

PROYECTO FINAL Manual de Configuración Organización: Juan Lomo

PROYECTO FINAL Manual de Configuración Organización: Juan Lomo UNIVERSIDAD TECNOLÓGICA NACIONAL FACULTAD REGIONAL CÓRDOBA PROYECTO FINAL Manual de Configuración Organización: Juan Lomo ALUMNOS Boczkowski Lucas (50189) Calvo Outes Ignacio (50235) Emilio Ezequiel (50323)

Más detalles

INDICE. Página 2 de 23

INDICE. Página 2 de 23 INDICE 1. INTRODUCCIÓN... 3 1.1 OBJETIVO DE ESTE MANUAL... 3 1.2 DOCUMENTOS RELACIONADOS... 3 2. REQUERIMIENTOS MÍNIMOS DEL SISTEMA... 3 3. REQUERIMIENTOS RECOMENDADOS DEL SISTEMA... 3 4. INSTALACIÓN...

Más detalles

MANUAL TERMINALES X300 Manual Soporte Técnico.

MANUAL TERMINALES X300 Manual Soporte Técnico. Se asume que usted: Tiene los conocimientos básicos para desarmar y armar una Computadora. Ya cuenta con una computadora de escritorio con al menos 1 a 2 puertos PCI disponibles. Tiene los conocimientos

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR)

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) REQUERIMIENTOS CLIENTE WEB Referencia: SLATR-RSC-01 Versión: 8.0 Control de documentación Versión Fecha Resumen de los cambios producidos 1.0 21/08/2009

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Paso 2 Una vez se ha completado la instalación y ejecutado el programa, veremos esto

Paso 2 Una vez se ha completado la instalación y ejecutado el programa, veremos esto Configuración de FTP con Filezilla El uso de FTP facilitara la forma de trabajar con nuestro servidor, los programas de FTP son una alternativa mas practica al gestor de archivos de nuestro panel de control,

Más detalles

REQUISITOS DE HARDWARE...

REQUISITOS DE HARDWARE... Tabla de Contenido 1. INTRODUCCIÓN... 2 2. REQUISITOS DE HARDWARE... 3 3. REQUISITOS DE SOFTWARE... 4 4. INSTALACIÓN DEL SOFTWARE ADICIONAL... 5 4.1 IDENTIFICANDO EL TIPO DE SISTEMA OPERATIVO... 5 4.2

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

INSTALACIÓN DEL SPSS 15.0 DESDE UN SERVIDOR

INSTALACIÓN DEL SPSS 15.0 DESDE UN SERVIDOR INSTALACIÓN DEL SPSS 15.0 DESDE UN SERVIDOR Este manual sólo es válido para los sistemas operativos Windows 2000 y Windows XP. Para aquellos de Uds. que dispongan de otro sistema operativo distinto a los

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

MANUAL DE INSTALACIÓN

MANUAL DE INSTALACIÓN MANUAL DE INSTALACIÓN SISTEMA DE GESTIÓN INTEGRAL NISIRA SYSTEMS S.A.C. Derechos Reservados Trujillo 2008 Índice Página Introducción... 02 Instalación del Software o Requisitos Técnicos... 03 o Licencia

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Instalación y configuración servidor WDS

Instalación y configuración servidor WDS WDS Windows Deployment Services es una herramienta de Microsoft diseñada especialmente para Windows Server. Es el sucesor de Remote Installation Services. WDS está destinado a ser utilizado para el despliegue

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

Práctica: Copia de seguridad y restauración de datos

Práctica: Copia de seguridad y restauración de datos Copia de seguridad y restauración de datos 1 Práctica: Copia de seguridad y restauración de datos Objetivos En este laboratorio, aprenderá a: Realizar copias de seguridad de archivos con la utilidad de

Más detalles

Control de accesos autónomo por huella dactilar

Control de accesos autónomo por huella dactilar Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Utilización del sistema operativo GNU/ Linux en las netbooks

Utilización del sistema operativo GNU/ Linux en las netbooks Utilización del sistema operativo GNU/ Linux en las netbooks El sistema operativo es la pieza de software básica de un sistema, que permite manejar los recursos de la computadora, abrir programas, manejar

Más detalles

CITRIX 4.5 - Citrix Application Streaming

CITRIX 4.5 - Citrix Application Streaming 1 de 39 01/12/2007 1:06 CITRIX 4.5 - Citrix Application Streaming Es la caracteristica principal de la versión 4.5 de Citrix, el Application Streaming, en este documento se explica cómo usarlo. Application

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP INDICE 1.- Descarga del Software 2.- Instalación del Software 3.- Configuración del software y de la copia de seguridad 3.1.- Configuración inicial

Más detalles

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP CARPETAS COMPARTIDAS Con la existencia de una red local de computadoras, es posible compartir recursos de nuestra computadora con computadoras de otros usuarios

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Selección de los puntos de montaje

Selección de los puntos de montaje PARTICIONES PARA LINUX Selección de los puntos de montaje Tanto para aquellos que vayan a instalar ahora, como para quienes quieran cambiar el tamaño de una partición o formatear este apunte (resumen de

Más detalles