HERRAMIENTAS PREVENTIVAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "HERRAMIENTAS PREVENTIVAS"

Transcripción

1 HERRAMIENTAS PREVENTIVAS Configuración de contraseñas seguras: - En Windows: Políticas de directivas de cuentas. - En GNU/Linux: Módulo pam_cracklib. Windows Vamos a crear una política de contraseñas en nuestro equipo para que sean seguras para ello tenemos que irnos a inicio > panel de control > herramientas administrativas En esta imagen le vamos a dar a directiva de seguridad local

2 Aquí le damos a directiva de cuenta > directiva de contraseñas, vamos a dejar las directivas de seguridad igual que las vemos en la imagen. Ahora le damos a directiva de bloqueo de cuentas y lo dejamos como viene en la imagen para que a los 3 intentos de poner la contraseña y sea incorrecta nos bloquee la cuenta. Ubuntu Lo instalamos Comprobamos que estas dos líneas estén descomentadas

3 Probamos a cambiar la contraseña por una corta como clave y vemos que no nos deja Peligros de distibuciones live: (Ultimate Boot CD UBCD, Backtrack, Ophcrack, Slax, Wifiway, Wifislax). Iniciamos Ubuntu en modo live - Uso de DVD Live de Backtrack para acceder a los datos.

4 Aquí podemos ver que desde el live podemos entrar en cualquier sitio, esto quiere decir que los peligros que tiene un live son que lo podemos poner en cualquier ordenador con una lectora de cd y podemos entrar a toda la información que tenga en ese equipo sin dejar rastro ya que no vamos a instalar nada en ese equipo y vamos a poder conectar un USB para poder llevarnos la información. Configurando contraseñas en la BIOS: - Asignar contraseña a la BIOS y observar su vulnerabilidad. Lo primero que tenemos que hacer es entrar en la bios y nos vamos al apartado de security, nos colocamos en la línea donde dice set supervisor password y entramos

5 Ponemos la contraseña nueva y la confirmamos, guardamos los cambios y cuando reiniciemos el equipo nos pedirá la contraseña para entrar Contraseñas en el gestor de arranque: - Práctica con GRUB Ponemos el siguiente comando, luego nos pedirá la contraseña que vamos a poner a grub y la repetimos, al final dicho comando nos generara un hash El código hash generado anteriormente lo vamos a pegar en el grub.cfg y le ponemos la línea set suepruser nombre de nuestro usuario

6 Recuperación de contraseñas: - En Windows: Ophcrack. - En GNU/Linux: Aplicación John the Ripper. WINDOWS Lo descargamos Cuando tenemos descargado el software le damos a load y en el menú desplegable le damos a load SAM para ver todos los usuario locales que tenemos en nuestro equipo, pulsamos sobre uno de ellos.

7 Le damos a crack y esperamos, y ya podemos ver cómo nos sale las constraseñas

8 LINUX Lo instalamos Con este comando lo que vamos a hacer el copiar el contenido de passwd y de shadow en un fichero que se llama pass, podemos ver como se ha creado el fichero pass Aquí podemos ver que el programa John the riper está sacando las contraseñas para ello tenemos que poner John y el archivo donde están las contraseñas en nuestro caso en un archivo que se llama pass

9 Modificación de contraseñas: - En Windows: Distribución Live UBCD. - En GNU/Linux: mediante el sistema, modificando /etc/shadow. Windows Distribucion Live UBCD Primero lo que tenemos que hacer es descargarnos la iso de cia comander y configuramos la BIOS para que arranque desde el CD. Nos saldrá esta ventana e indicaremos el sistema operativo que vamos a utilizar Elegimos la opción User Manager

10 Elegimos la opción de Windows que es donde se encuentran los ficheros de las contraseñas Elegimos el usuario al que le queremos cambiar la contraseña en nuestro caso será el administrador

11 Introducimos la nueva contraseña para el administrador que en nuestro caso será inves Pulsamos F2 para guardar los cambios y vemos como se ha guardado satisfactoriamente la contraseña nueva

12 Reiniciamos el equipo y entramos en modo normal Ubuntu mediante el sistema modificando /etc/shadow Con el siguiente comando md5 y nuestro usuario podremos sacar nuestra contraseña criptografiada que se encuentra en /etc/shadow Editamos el fichero shadow y buscamos nuestro usuario que en nuestro caso será luisalfonso y vemos que la contraseña mostrada anteriormente no es la misma que la que vemos en el fichero /etc/shadow

13 Realizar una copias de seguridad de drivers - Utiliza el software DriverMax o similar. Instalamos drivermax Cuando se instale el programa nos saldrá la siguiente ventana le daremos al icono del disco duro, seleccionaremos los drivers que queremos hacer una copia y le damos a bakcup, nos saldrá una ventana y le decimos que haga la copia de los drivers seleccionados y los guarde en una carpeta especifica

14 Especificamos el sitio donde queremos guardar los drivers y le ponemos un nombre y le damos a save Aquí podemos ver como se está creando la copia de seguridad de los drivers que hemos especificado

15 Ya tenemos el fichero con los drivers Control de acceso a datos y aplicaciones: - En Windows: Política de directivas de seguridad local. - En GNU/Linux: chmod, chown, chgrp, getfacl, setfacl. Nos vamos a incio > ejecutar y escribimos gpedit.msc y se nos abrirá una consola.

16 Nos vamos a configuración del equipo > plantillas administrativas > sistema > resturar sistema y le decimos habilitar la opción y con esto lo que vamos a hacer es deshabilitar la restauración del sistema. Aquí podemos ver como ya no nos deja restaurar el sistema

17 LINUX Nos creamos un archivo llamado pruebasluisalfonso y lo dejamos sin ningún permiso Al hacer doble clic nos aparecerá el siguiente mensaje ya que no tiene ningún permiso Nos creamos un usuario para hacerlo propietario del fichero anterior Con el siguiente comando hacemos al usuario prueba propietario del directorio pruebasluisalfonso

18 Utiliza el sotware Windows SteadyState, y crea un pequeño informe de las posibilidades del mismo, desde un punto de vista de seguridad informática No puedo instalar esta aplicación porque mi Windows 7 no es original. Busca aplicaciones congelador disponibles para Windows y GNU/Linux como DeepFreeze. Indica que protección ofrecen. Una vez instalado el programa lo que tenemos que hacer es darle Shift y doble clic en el icono que sale en la barra de tareas se nos abirar el programa y le pondremos una contraseña

19 Aquí vemos el menú de este programa, nos da varias opciones, para seguir con nuestro disco duro congelado o descongelarlo en varios reinicios, también le podemos cambiar la contraseña o clonar el disco a otro La utilidad que tiene este programa es que cuando congelamos un disco duro cuando instalamos algún programa se podrá utilizar pero cuando reiniciemos el equipo este programa desaparecerá del equipo, sin embargo si tenemos algún documento guardado con ese programa ese documento no se perderá, para poder descongelarlo tenemos que ir a las opciones que hemos explicado anteriormente para poder descongelarlo. Utiliza el software Keepass Passwrod Safe, y crea un pequeño informe de las posibilidades del mismo, desde un punto de vista de seguridad informática. Lo instalamos

20 Esta práctica no la puedo realizar ya que da un error al terminar de instalar el programa y no nos deja iniciarla. Esta aplicación se utiliza para guardar usuarios y contraseñas de nuestros sitios que estemos registrados, con estos usuarios y contraseñas lo que podemos hacer es que le aplicamos una clave secreta que tenemos nosotros a todos estos usuarios y contraseñas y cambian por otras cuando queremos ver las originales le ponemos nuestra contraseña secreta y vemos los originales.

Capítulo 3. SEGURIDAD LÓGICAL

Capítulo 3. SEGURIDAD LÓGICAL Capítulo 3. SEGURIDAD LÓGICAL Autor: Índice de contenidos 3.1 PRINCIPIOS DE LA SEGURIDAD LÓGICAL 3.2 CONTROL DE ACCESO LÓGICOL 3.2.1 Política de contraseñas 3.2.2 Control de acceso en la BIOS y gestor

Más detalles

1.Configure un servidor NTP en GNU/Linux. Conecte un cliente NTP en Windows o GNU/Linux.

1.Configure un servidor NTP en GNU/Linux. Conecte un cliente NTP en Windows o GNU/Linux. 1.Configure un servidor NTP en GNU/Linux. Conecte un cliente NTP en Windows o GNU/Linux. Configuramos al Ubuntu como el servidor de Ntp para ello lo instalamos desde el termial, con el apt-get install

Más detalles

Actividades 1, 2, 3 en FTP. Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores).

Actividades 1, 2, 3 en FTP. Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores). Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores). Vamos a utilizar el desde la distribución debían el servidor ftp rediris.es. Para ello primero nos creamos

Más detalles

INSTALACIÓN Y CONFIGURACIÓN

INSTALACIÓN Y CONFIGURACIÓN INSTALACIÓN Y CONFIGURACIÓN AUTORES MANUEL RISUEÑO VALLE FIDEL NAVARRO MARTINEZ 1. Qué es Zentyal? Se desarrolló con el objetivo de acercar Linux a las pymes y permitirles aprovechar todo su potencial

Más detalles

Manual para crear Llaves Privadas y Públicas en Windows.

Manual para crear Llaves Privadas y Públicas en Windows. Manual para crear Llaves Privadas y Públicas en Windows. Gpg4win constituye una interesante aplicación de software libre con la que puedes cifrar archivos y correos electrónicos mediante el empleo de un

Más detalles

2º ASIR UD2 - SAD. Configurar directivas de contraseñas con objetos de Directiva de grupo

2º ASIR UD2 - SAD. Configurar directivas de contraseñas con objetos de Directiva de grupo 2.-HERRAMIENTAS PREVENTIVAS a) CONFIGURACIÓN DE CONTRASEÑAS SEGURAS EN WINDOWS La mayoría de los usuarios inician sesión en sus equipos locales o remotos mediante una combinación formada por su nombre

Más detalles

UD 2: Implantación de mecanismos de seguridad activa SAD

UD 2: Implantación de mecanismos de seguridad activa SAD Implantación de mecanismos de seguridad activa SAD RESULTADOS DE APRENDIZAJE Implanta mecanismos de seguridad activa, seleccionando y ejecutando contramedidas ante amenazas o ataques al sistema. Ataques

Más detalles

Copias de seguridad en WINDOWS COPIA SEGURIDAD Y RESTAURAR WINDOWS COBIAN RECUVA

Copias de seguridad en WINDOWS COPIA SEGURIDAD Y RESTAURAR WINDOWS COBIAN RECUVA Copias de seguridad en WINDOWS COPIA SEGURIDAD Y RESTAURAR WINDOWS COBIAN RECUVA COPIA DE SEGURIDAD EN WINDOWS Copias de seguridad en Windows 7 nos vamos a panel de control y en la opción de copias de

Más detalles

COPIAS DE SEGURIDAD. Windows XP

COPIAS DE SEGURIDAD. Windows XP COPIAS DE SEGURIDAD Windows XP Para hacer una copia de seguridad en WindowsXP, pinchamos en la barra de Inicio, seleccionamos Todos los programas, Accesorios, Herramientas de Sistema y, finalmente, Copias

Más detalles

DAR DE ALTA USUARIOS/EMPLEADOS (OA200)

DAR DE ALTA USUARIOS/EMPLEADOS (OA200) DAR DE ALTA USUARIOS/EMPLEADOS (OA200) Pasos a seguir: 1. - Menu 5856457 OK Admin. OK Reg.Usuario OK nº de usuario OK 1.2. Si queremos poner una clave de acceso, la tecleamos (numérica) en la opción de

Más detalles

Procedemos a su instalación; para ello deberemos seguir los pasos en el orden que se indican en estas instrucciónes:

Procedemos a su instalación; para ello deberemos seguir los pasos en el orden que se indican en estas instrucciónes: Proceso de Instalación para Windows XP y Vista Una vez descargado el software de los dos ficheros ejecutables: Lector PC Twin Reader y Procedemos a su instalación; para ello deberemos seguir los pasos

Más detalles

Seleccionamos aceptar conexiones entrantes

Seleccionamos aceptar conexiones entrantes REDES PRIVADAS VIRTUALES (VPN) 4.VPN sobre red local a) Instalación de un servidor VPN en Windows XP. Vamos a Conexiones de red y crear una conexión nueva Seleccionamos siguiente y configurar una conexión

Más detalles

PROGRAMAS PARA LA CLASSPAD MANAGER.

PROGRAMAS PARA LA CLASSPAD MANAGER. PROGRAMAS PARA LA CLASSPAD MANAGER. BUSCA DIVISORES Vamos a preparar un programa sencillo, cuya misión es buscar los divisores de un número. Primero lo prepararemos con el Classpad Manager del ordenador,

Más detalles

CAMBIO DE LOS EQUIPOS DE LAS AULAS DE DOCENCIA

CAMBIO DE LOS EQUIPOS DE LAS AULAS DE DOCENCIA CAMBIO DE LOS EQUIPOS DE LAS AULAS DE DOCENCIA MOTIVACIÓN El sistema Windows de los equipos de las aulas de docencia con disco duro (los que no piden contraseña para entrar) presentan múltiples problemas:

Más detalles

Taller de TeamViewer. Manual De TeamViewer

Taller de TeamViewer. Manual De TeamViewer Taller de TeamViewer Manual De TeamViewer Índice. Índice Objetivos de aprendizaje 2 TeamViewer..... 2 Página n. 1 Objetivos del aprendizaje Conocer que TeamViewer y su utilidad. Aprender como manejar un

Más detalles

Por qué mi computadora no bootea desde el pendrive?

Por qué mi computadora no bootea desde el pendrive? Por qué mi computadora no bootea desde el pendrive? Bajamos la imagen.iso de Huayra y la cargamos en el pendrive para tener un Huayra LIVE. Pero por alguna razón nuestra computadora no bootea desde el

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso

Más detalles

Instalación de Oracle Linux 5u8

Instalación de Oracle Linux 5u8 Instalación de Oracle Linux 5u8 Nota Previa Lo primero que hacemos es iniciar la maquina virtual RAC1 para instalar los paquetes: oracle-validated oracleasm El primer paquete nos instalara todos los paquetes

Más detalles

INSTALACION SERVIDOR VPN PARA USAR CON SMARTSDR

INSTALACION SERVIDOR VPN PARA USAR CON SMARTSDR INSTALACION SERVIDOR VPN PARA USAR CON SMARTSDR Hola a todos, Después de leer y leer, ver videos de cómo se realizan las instalaciones de VPN, probarlas y ver que no funcionan con el SmartSDR, he decidido

Más detalles

! Introducción. ! Contenidos

! Introducción. ! Contenidos Guía Rápida Office 365 - E-mail Institucional Introducción Ésta es una guía rápida creada con la intención de ayudarlos a iniciarse en la utilización del correo institucional con la mayor eficacia posible.

Más detalles

Ubuntu Server 12.10 HOW TO : UBUNTU SERVER EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar un servidor de ubuntu.

Ubuntu Server 12.10 HOW TO : UBUNTU SERVER EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar un servidor de ubuntu. Ubuntu Server 12.10 HOW TO : UBUNTU SERVER EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar un servidor de ubuntu. Instalación De Ubuntu 10.04 LTS Server Este manual se

Más detalles

Guía de instalación de CAM EXPRESS 8.5 Para Windows XP

Guía de instalación de CAM EXPRESS 8.5 Para Windows XP Guía de instalación de CAM EXPRESS 8.5 Para Primera Edición: octubre 2014 Guía de instalación de CAM EXPRESS 8.5 para Urrutiko Lanbide Heziketa Institutua Esta publicación realizada por Urrutiko Lanbide

Más detalles

Suscripción DreamSpark

Suscripción DreamSpark Suscripción DreamSpark En esta guía se describen los pasos necesarios desde que iniciamos el registro hasta que nos descargamos un paquete de software, en este caso hemos elegido como ejemplo la descarga

Más detalles

Sistema Cuántico Avanzado SQX. Manual de instalación y Configuración

Sistema Cuántico Avanzado SQX. Manual de instalación y Configuración Sistema Cuántico Avanzado SQX Manual de instalación y Configuración Índice Índice 2 1. Instalación y Conexión. 3 1. Preparación y Conexión... 3 2. Instalación... 3 2. Configuración de parámetros. 5 3.

Más detalles

HACER COPIAS DE SEGURIDAD EN WINDOWS

HACER COPIAS DE SEGURIDAD EN WINDOWS PROGRAMA DE FORMACIÓN UNIDAD DE APRENDIZAJE ACTIVIDAD OBJETIVOS IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA HIGIENE Y SEGURIDAD INDUSTRIAL - SEGURIDAD OCUPACIONAL I-A HERRAMIENTAS INFORMATICAS SISTEMA OPERATIVO:

Más detalles

IMPORTACIÓN DE REGISTROS BIBLIOGRÁFICO AL PROGRAMA ABIES 2.0

IMPORTACIÓN DE REGISTROS BIBLIOGRÁFICO AL PROGRAMA ABIES 2.0 IMPORTACIÓN DE REGISTROS BIBLIOGRÁFICO AL PROGRAMA ABIES 2.0 Los registros bibliográficos se pueden importar en el programa Abies 2.0 (Aplicación para Bibliotecas Escolares) de dos formas: 1. Desde un

Más detalles

TEMA 3: IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO. Victor Martin

TEMA 3: IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO. Victor Martin TEMA 3: IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO Victor Martin Índice 1. Diseña una red en la que se distingan los siguientes elementos:... 2 2. Utiliza Hamachi para demostrar el concepto de acceso remoto....

Más detalles

Seleccionamos el servicio necesario, en nuestro caso servidor web IIS, le damos a siguiente. Nos aparecerá una pantalla con información sobre lo que

Seleccionamos el servicio necesario, en nuestro caso servidor web IIS, le damos a siguiente. Nos aparecerá una pantalla con información sobre lo que WINDOWS SERVER 2008 Primero, vamos a establecer la configuración DNS del servidor y el cliente. En un cliente comprobamos que funciona la zona directa y la zona inversa: A continuación, vamos a instalar

Más detalles

UNIDAD 2 IMAGEN DIGITAL

UNIDAD 2 IMAGEN DIGITAL Práctica guiada 2.1 Características que afectan al tamaño del archivo de una imagen 1. Las dimensiones de la imagen, anchura y altura, expresadas en centímetros, milímetros, pulgadas o en píxeles. 2. La

Más detalles

Como instalar un portal Joomla en su página web. Sync-Intertainment

Como instalar un portal Joomla en su página web. Sync-Intertainment Como instalar un portal Joomla en su página web. Sync-Intertainment Como instalar un portal Joomla en su página web. Joomla es un sistema de administración de contenidos de código abierto construido con

Más detalles

Implantación de soluciones de Alta Disponibilidad

Implantación de soluciones de Alta Disponibilidad 2013 Implantación de soluciones de Alta Disponibilidad Adrián de la Torre López adriandelatorsad.wordpress.com 06/03/2013 Este proceso lo deberemos realizar con todos los nodos del clúster, primero lo

Más detalles

INSTALACIÓN Y VERIFICACIÓN DE LA TARJETA CRIPTOGRÁFICA

INSTALACIÓN Y VERIFICACIÓN DE LA TARJETA CRIPTOGRÁFICA INSTALACIÓN Y VERIFICACIÓN DE LA TARJETA CRIPTOGRÁFICA Bienvenido! El acceso al sistema de LexNET, requiere estar en posesión de un certificado de firma electrónica en tarjeta. Para trabajar con la tarjeta,

Más detalles

1. Instalar el componente en el sitio por Extensiones gestor de extensiones.

1. Instalar el componente en el sitio por Extensiones gestor de extensiones. COMPONENTE ICAGENDA 1. Instalar el componente en el sitio por Extensiones gestor de extensiones. Ejemplo: 2. Seleccionar el archivo de la ubicación donde lo guarda y le da subir e instalar 3. Verifico

Más detalles

Upload Download descargar

Upload Download descargar DESCARGAR ARCHIVOS INTRODUCCIÓN Uno de los principales usos que se hace de Internet es la descarga de archivos. Son frecuentes los términos "subir" (Upload) y "bajar" (Download) Muchas páginas web, tienen

Más detalles

USO DEL CORREO ELECTRÓNICO EN HOTMAIL.

USO DEL CORREO ELECTRÓNICO EN HOTMAIL. USO DEL CORREO ELECTRÓNICO EN HOTMAIL. ISC. EDER CHAVEZ ACHA En la página de Google escribir Hotmail: En la lista de resultados de la búsqueda, entramos al siguiente enlace: 1 Muestra la siguiente ventana,

Más detalles

Instalación del Punto de Actualización de Software (SCCM 2012 R2) Guía paso a paso

Instalación del Punto de Actualización de Software (SCCM 2012 R2) Guía paso a paso Instalación del Punto de Actualización de Software (SCCM 2012 R2) Guía paso a paso Alberto Avilés Alfaro para www.sccm.es 02/09/2014 1 Contenido: 1. INTRODUCCIÓN... 2 2. CREACIÓN DE UNA RECOPILACIÓN...

Más detalles

Guía de obtención e instalación del Certificado digital de usuario emitido por CamerFirma

Guía de obtención e instalación del Certificado digital de usuario emitido por CamerFirma Guía de obtención e instalación del Certificado digital de usuario emitido por CamerFirma - 1 - Contenido 1. Cómo se obtiene el certificado digital de Ciudadano de Camerfirma?... 3 Paso 1. Solicitud del

Más detalles

R. Instalación y descripción de la interfaz. Objetivos. Conocimiento previo. Contenido

R. Instalación y descripción de la interfaz. Objetivos. Conocimiento previo. Contenido R. Instalación y descripción de la interfaz Objetivos Conocer la forma de instalar R y R Commander. Descripción del interfaz Conocimiento previo Bases de Estadística Descriptiva Univariada Contenido En

Más detalles

EBRARY. Descripción general de la base Permite el acceso a más de 31,800 libros electrónicos en texto completo de múltiples disciplinas.

EBRARY. Descripción general de la base Permite el acceso a más de 31,800 libros electrónicos en texto completo de múltiples disciplinas. EBRARY Descripción general de la base Permite el acceso a más de 31,800 libros electrónicos en texto completo de múltiples disciplinas. Descripción del servicio El servicio está disponible los 365 días

Más detalles

CONSIDERACIONES GENERALES DEL FUNCIONAMIENTO DEL PROGRAMA

CONSIDERACIONES GENERALES DEL FUNCIONAMIENTO DEL PROGRAMA CONSIDERACIONES GENERALES DEL FUNCIONAMIENTO DEL PROGRAMA Indice 1. CAMPOS OBLIGATORIOS Y ERRORES... 2 2.- MENUS DESPLEGABLES Y CAMPOS QUE SE AUTOCOMPLETAN... 6 3.- UTILIDADES DEL PROGRAMA DE AYUDA...

Más detalles

Guía paso a paso de la actualización de Windows 8.1

Guía paso a paso de la actualización de Windows 8.1 Guía paso a paso de la actualización de Windows 8.1 Instalación y actualización de Windows 8.1 Actualice el BIOS, las aplicaciones y los controladores, y ejecute Windows Update. Seleccione el tipo de instalación.

Más detalles

Análisis de herramientas para clonar discos duros

Análisis de herramientas para clonar discos duros Práctica 2.4 SAD Análisis de herramientas para clonar discos duros Cruz Victoria Olivares Fernández Cristina Lorena Sánchez López 11-11-2011 2 Análisis de herramientas para clonar discos duros INDICE 1.

Más detalles

Desarrollo y Construcción de Prototipos Electrónicos

Desarrollo y Construcción de Prototipos Electrónicos Desarrollo y Construcción de Prototipos Electrónicos U.D.1.2.- Programas informáticos de uso general: procesadores de texto y bases de datos. Tema 1.2.1.- Paquete ofimático OpenOffice.org: Obtener e instalar

Más detalles

TUTORIAL CVS. PASO 1: Comenzamos instalando el servicio con apt-get install cvs cvsd

TUTORIAL CVS. PASO 1: Comenzamos instalando el servicio con apt-get install cvs cvsd TUTORIAL CVS PASO 1: Comenzamos instalando el servicio con apt-get install cvs cvsd PASO 2: Nos aparece el siguiente cuadro de dialogo para elegir indicar el directorio donde estarán nuestros repositorios.

Más detalles

Todas las tareas que se realizan en un computador implican el uso de archivos y carpetas.

Todas las tareas que se realizan en un computador implican el uso de archivos y carpetas. Ciudadano Digital Nivel 1: Introducción a los Computadores Lección 2: Archivos y Carpetas 1. Qué son los Archivos y Carpetas Todas las tareas que se realizan en un computador implican el uso de archivos

Más detalles

ACTIVIDAD 4 REDES PRIVADAS VIRTUALES (VPN) ESPERANZA ELIPE VPN EN WINDOWS XP

ACTIVIDAD 4 REDES PRIVADAS VIRTUALES (VPN) ESPERANZA ELIPE VPN EN WINDOWS XP ACTIVIDAD 4 REDES PRIVADAS VIRTUALES (VPN) ESPERANZA ELIPE VPN EN WINDOWS XP En el panel de control abre Conexiones de red y haz doble clic en el icono Asistente para conexión nueva eso te mostrará un

Más detalles

Creacion de Usuarios y Grupos

Creacion de Usuarios y Grupos Creacion de Usuarios y Grupos Usuario: Es aquella persona que usa un equipo informatico, sistema operativo. Por lo general es un solo usuario el que esta usando el equipo en una misma unidad de tiempo

Más detalles

PRUEBA TIENDA MAGENTO

PRUEBA TIENDA MAGENTO 1 Especificaciones 2 Comenzar 3 PASO 3 en CLINC! 4 REST 5 SOAP 6 Finalizar 7 Instalar Módulo 7b Posibles fallas para los distintos stores: 1 ESPECIFICACIONES 2 COMENZAR Magento Community Versión estable

Más detalles

Creación de un pendrive USB de instalación de SO

Creación de un pendrive USB de instalación de SO Creación de un pendrive USB de instalación de SO Creación de un pendrive USB de instalación de SO Tabla de contenido 1. Introducción...1 2. Crear un pendrive de instalación...2 2.1 Windows7 USB DVD Tool...2

Más detalles

PROCEDIMIENTO DE COPIAS DE SEGURIDAD CÓDIGO: S-P-09

PROCEDIMIENTO DE COPIAS DE SEGURIDAD CÓDIGO: S-P-09 DE COPIAS DE SEGURIDAD CÓDIGO: S-P-09 SISTEMA DE GESTIÓN INTEGRAL PÁGINA 2 de 9 1. OBJETIVO Establecer la metodología para la realización de copias de seguridad y restauración de la información de La Empresa

Más detalles

Crear película con memoriesontv 3.0.2

Crear película con memoriesontv 3.0.2 Crear película con memoriesontv 3.0.2 1 1º.- Abrir programa y nos muestra la ventana de la figura 1ª, para insertar imágenes, pulsar sobre el botón, aunque cuando abrimos el programa ya viene seleccionado.

Más detalles

Ordenador local + Servidor Remoto

Ordenador local + Servidor Remoto Introducción Saber situarse con exactitud en el árbol de servidores, discos y directorios del ordenador que se está usando Conocer los usos básicos del teclado y el ratón (edición de campos texto, escritura

Más detalles

Contenido Introducción... 1 Instalación del Cliente... 2 Acceso vía Web... 7 He olvidado la contraseña... 8 Quiero cambiar la contraseña...

Contenido Introducción... 1 Instalación del Cliente... 2 Acceso vía Web... 7 He olvidado la contraseña... 8 Quiero cambiar la contraseña... GUÍA DE INSTALACIÓN Contenido Introducción... 1 Instalación del Cliente... 2 Acceso vía Web... 7 He olvidado la contraseña... 8 Quiero cambiar la contraseña... 9 Compartición entre usuarios... 10 Opciones

Más detalles

Novedades programa de contabilidad EURO SICAL V Rv30

Novedades programa de contabilidad EURO SICAL V Rv30 Novedades programa de contabilidad EURO SICAL V 3.1.1. Rv30 Soria a 12 de Agosto de 2013 1. Introducción... 3 2. Información trimestral sobre la liquidación.... 3 2.1. Generación de equivalencias LENLOC...3

Más detalles

Manual de Instalación para el óptimo funcionamiento de la Firma Electrónica Avanzada

Manual de Instalación para el óptimo funcionamiento de la Firma Electrónica Avanzada SECRETARÍA DE LA FUNCIÓN PÚBLICA U N I D A D D E I N F O R M Á T I C A ÁREA DE FIRMA ELECTRÓNICA Manual de Instalación para el óptimo funcionamiento de la Firma Electrónica Avanzada En este manual encontrará

Más detalles

Apache2, sitios virtuales y SSL APUNTES ASIR JOHN ALEXANDER MONTES LOPEZ

Apache2, sitios virtuales y SSL APUNTES ASIR JOHN ALEXANDER MONTES LOPEZ 2016 Apache2, sitios virtuales y SSL APUNTES ASIR JOHN ALEXANDER MONTES LOPEZ Índice Instalación de apache2... 2 Configurar dos sitios virtuales... 3 Configuración SSL... 7 1 John Alexander Montes López

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

Crear imagen con Windows XP, SP2 y actualizaciones críticas con NLite

Crear imagen con Windows XP, SP2 y actualizaciones críticas con NLite There are no translations available. Aprende a crear un CD o DVD autoarrancable de Windows XP, Servipack 2 y actualizaciones críticas de Windows con el programa de software libre NLite. Crear imagen con

Más detalles

Subtitular Vídeos José Luis Fernández. I.E.S. Leiras Pulpeiro

Subtitular Vídeos José Luis Fernández. I.E.S. Leiras Pulpeiro Introducción: Subtitle Workshop es una herramienta que nos permite hacer todo tipo de operaciones con un archivo de subtítulos en formato de texto: crear, editar, convertir, sincronizar, cortar, pegar,

Más detalles

CPOS. Software Punto de Ventas cpos

CPOS. Software Punto de Ventas cpos CPOS Para ser concretos, es seguro que hemos comprado en alguna tienda, restaurante o cualquier otro tipo de negocio y a la hora de pagar el cajero registra su producto mediante un lector de código de

Más detalles

Instituto Nacional de San Rafael

Instituto Nacional de San Rafael Instituto Nacional de San Rafael Manual para formatear el Disco Duro Instituto Nacional de San Rafael 2 INTRODUCCION El siguiente manual para formatear el disco duro, tiene como objetivo principal brindar

Más detalles

Yo he elegido TeamViewer por una serie de razones:

Yo he elegido TeamViewer por una serie de razones: Si alguno de vosotros habeis sido en alguna ocasión lo que se llama el "amigo informático", sabreis que a veces hay que ir a casa de los amigos para arreglar cosas que en realidad son una tontería o para

Más detalles

GUÍA DE INSTALACIÓN Y USO

GUÍA DE INSTALACIÓN Y USO FREE DOS GUÍA DE INSTALACIÓN Y USO Descripción del proceso de instalación del sistema operativo GNU/Linux Debian 6.0 en una máquina virtual de VMWare. Se explica todo el proceso de la instalación, todo

Más detalles

Manual de Usuario para instalación de Antivirus BitDefender 2010

Manual de Usuario para instalación de Antivirus BitDefender 2010 Manual de Usuario para instalación de Antivirus BitDefender 2010 Roberto Velasco y Pérez de Gracia roberto@etsit.upm.es Pag. 1 de 13 ÍNDICE 1-INTRODUCCIÓN.....3 2-CONFIGURACIÓN DEL EQUIPO........ 3 2.2-

Más detalles

MANUAL PARA CREAR NUESTRA PAGINA WEB EN DREAMWEAVER

MANUAL PARA CREAR NUESTRA PAGINA WEB EN DREAMWEAVER 1 MANUAL PARA CREAR NUESTRA PAGINA WEB EN DREAMWEAVER INDICE 1. Como crear mí sitio. 2. Entorno. 3. Insertar texto. 4. Como crear un vínculo. Formas: 5. Como insertar una imagen. 6. Insertar Tabla. 7.

Más detalles

Manual de instalación de Windows XP

Manual de instalación de Windows XP Manual de instalación de Windows XP Vamos a explicar paso a paso y de la manera más sencilla, como instalar el sistema operativo Windows XP en nuestro disco duro. Cabe decir que este tutorial está pensado

Más detalles

Manual de Configuración de Red Inalámbrica UHU para Windows Vista

Manual de Configuración de Red Inalámbrica UHU para Windows Vista Paso 1: Instalar el programa SecureW2_333. Descárguelo pulsando en la siguiente dirección: http://www.uhu.es/sric/wifi/securew2_ttls_333.exe Siga la instalación por defecto.. Click Install. Paso 2: Conexión

Más detalles

Manual de usuario de la aplicación

Manual de usuario de la aplicación Capitulo 12 Manual de usuario de la aplicación Capítulo 12 Manual de usuario de la aplicación 12.1. Introducción En este capítulo se muestra el manual de usuario de la aplicación y cómo realizar la instalación

Más detalles

Descarga, Instalación y Registro Versiones Educativas Alumno Editex

Descarga, Instalación y Registro Versiones Educativas Alumno Editex Descarga, Instalación y Registro Versiones Educativas Alumno 2012 Editex Índice Introducción... 3 Descarga e Instalación Versión Alumno... 4 1. Descarga de la aplicación... 4 2. Instalación... 6 Bienvenido

Más detalles

Registro Electrónico Común (REC) Guía de usuario Presentación de una solicitud con certificado. Versión 1.0

Registro Electrónico Común (REC) Guía de usuario Presentación de una solicitud con certificado. Versión 1.0 Registro Electrónico Común (REC) Guía de usuario Presentación de una solicitud con certificado Versión 1.0 Índice Requisitos / Configuración para utilización de certificados... 3 1.1. Versión del navegador:...3

Más detalles

Manual del gestor Web de la Fundación Picarral www.fundacionpicarral.org

Manual del gestor Web de la Fundación Picarral www.fundacionpicarral.org Manual del gestor Web de la Fundación Picarral www.fundacionpicarral.org Manual del gestor Web de la Fundación Picarral Dirigido a Usuarios del gestor Web de la Fundación Picarral VERSIÓN 1.0 FECHA 09/09/2008

Más detalles

Respaldo de Información

Respaldo de Información Respaldo de Información Manual de Activación y Uso del Servicio Permite mantener una copia de seguridad de los archivos más importantes de tu negocio, para que, en caso de pérdida de información, puedas

Más detalles

REQUISITOS NECESARIOS PARA LA INSTALACIÓN Y FUNCIONAMIENTO DE LA APLICACIÓN

REQUISITOS NECESARIOS PARA LA INSTALACIÓN Y FUNCIONAMIENTO DE LA APLICACIÓN REQUISITOS NECESARIOS PARA LA INSTALACIÓN Y FUNCIONAMIENTO DE LA APLICACIÓN - El usuario debe ser administrador del ordenador o tener permisos de administración. - Ordenador con sistema operativo Windows

Más detalles

TEMA 32: PAGOS Y COBROS AUTOMÁTICOS EN SAP R/3 Programa de Pagos Automático

TEMA 32: PAGOS Y COBROS AUTOMÁTICOS EN SAP R/3 Programa de Pagos Automático TEMA 32: PAGOS Y COBROS AUTOMÁTICOS EN SAP R/3 Programa de Pagos Automático Objetivo: Introducir los datos necesarios para ejecutar los procesos de generación de domiciliaciones a cobrar y pagos a proveedores.

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de configuración para sistemas MAC Abril 2011 Versión: Abril 2011 Página 1 de 20 Índice de

Más detalles

INSTALACIÓN Y VERIFICACIÓN DE LA TARJETA CRIPTOGRÁFICA

INSTALACIÓN Y VERIFICACIÓN DE LA TARJETA CRIPTOGRÁFICA INSTALACIÓN Y VERIFICACIÓN DE LA TARJETA CRIPTOGRÁFICA Bienvenido! El acceso al sistema de LexNET, requiere estar en posesión de un certificado de firma electrónica en tarjeta. Para trabajar con la tarjeta,

Más detalles

Twitter Qué es Twitter?

Twitter Qué es Twitter? Twitter Qué es Twitter? Twitter es un sitio web donde podemos compartir sentimientos, ideas e información, por medio de twits, o mensajes pequeños que superan hasta los 140 caracteres; esta herramienta

Más detalles

Compresión de ficheros

Compresión de ficheros Compresión de ficheros El programa WinZip Comprimir ficheros Este programa nos permite guardar archivos en otro formato (zip) distinto al original con el objeto de que así ocupen o tengan un menor tamaño,

Más detalles

MANUAL APLICACIÓN PLANES PROVINCIALES

MANUAL APLICACIÓN PLANES PROVINCIALES MANUAL APLICACIÓN PLANES PROVINCIALES Ayuntamientos Para acceder a la aplicación hay que ejecutar el programa vclient y en servidor debe poner municipio.dipsoria.es De las lista de aplicaciones que aparecen

Más detalles

1. IMPRESIÓN 1.1 IMPRESIÓN DE EXPEDIENTES CREADOS HASTA EL 5 MAYO DE Impresión de documentos en Word

1. IMPRESIÓN 1.1 IMPRESIÓN DE EXPEDIENTES CREADOS HASTA EL 5 MAYO DE Impresión de documentos en Word Manual de Usuario IMPRESIÓN DE DOCUMENTOS EN WORD Junta de Comunidades de Castilla C La Mancha Versión 1.0 Abril 2008 1. IMPRESIÓN Para la impresión de cualquier tipo de documento se han elaborado nuevos

Más detalles

Envı o seguro de documentacio n

Envı o seguro de documentacio n Envı o seguro de documentacio n 18/04/2013 11:50 Tabla de contenido 1 Introducción... 1 2 Envío seguro de documentación a UNIDIS... 2 2.1 Requisitos y software necesario... 2 2.2 Pasos previos: configuración

Más detalles

GOOGLE SITES INICIAL

GOOGLE SITES INICIAL 1º.-Acceder a Google Sites. GOOGLE SITES INICIAL Google Sites es un alojamiento gratuito de Google para páginas web. Pero además de alojamiento lo que ofrece es una herramienta para crear la página web

Más detalles

EJERCICIO 2: Control de acceso al GRUB en modo claro

EJERCICIO 2: Control de acceso al GRUB en modo claro PRÁCTICA 7: HERRAMIENTAS DE SEGURIDAD ACTIVA EN EL SISTEMA OBJETIVO: En este tema se han tratado una serie de mecanismos y herramientas que se utilizan en diferentes sistemas operativos para lograr una

Más detalles

Correo Electrónico Irakasle Manual Usuario

Correo Electrónico Irakasle Manual Usuario Correo Electrónico Irakasle Manual Usuario Febrero de 2016 Índice 1 Introducción... 3 2 Cliente Outlook (MS Windows)... 4 3 Cliente Evolution (Linux)... 7 4 Clientes correo Mac OS X...10 4.1 Cliente MAIL...

Más detalles

Cómo obtener el certificado digital?

Cómo obtener el certificado digital? Cómo obtener el certificado digital? Para obtener el certificado digital deberemos dirigirnos a la página de certificación de la Fabrica Nacional de Moneda y Timbre http://www.cert.fnmt.es En esta pantalla

Más detalles

Instalación y Registro Versiones Educativas Alumno 2013 M13

Instalación y Registro Versiones Educativas Alumno 2013 M13 Instalación y Registro Versiones Educativas Alumno 2013 M13 Editex Instalación y Registro Online 1 Índice 1. Introducción... 3 2. Requisitos mínimos... 4 3. Descarga e instalación Versión Alumno... 5 4.

Más detalles

Sistemas de Bases de Datos 2 Practica 1

Sistemas de Bases de Datos 2 Practica 1 2009 Sistemas de Bases de Datos 2 Practica 1 Backup y Restore en SQL Server 2008 Express Edition. Ing. Julio Duarte Aux. Julio Chicas Mario Ramón Castellanos Arana 200512086 15/08/2009 2 Sistemas de Bases

Más detalles

TEMA 2: Sistemas Operativos

TEMA 2: Sistemas Operativos TEMA 2: Sistemas Operativos 2.1. QUÉ ES UN SISTEMA OPERATIVO? Un sistema operativo es un conjunto de programas encargados de gestionar los recursos del ordenador y que permiten la comunicación del usuario

Más detalles

Os ofrecemos una serie de recomendaciones para que podáis reutilizar aquellas presentaciones en PowerPoint que tengáis en vuestros ordenadores.

Os ofrecemos una serie de recomendaciones para que podáis reutilizar aquellas presentaciones en PowerPoint que tengáis en vuestros ordenadores. 1. Reducir tamaño de una presentación... 2 2. Convertir una presentación en PDF... 3 3. Convertir una presentación de PowerPoint en video... 3 4. Subir video a Complumedia... 4 5. Incrustar video de Complumedia

Más detalles

José Vallejo Biblioteca Hospital Carlos Haya Málaga

José Vallejo Biblioteca Hospital Carlos Haya Málaga José Vallejo Biblioteca Hospital Carlos Haya Málaga The National Center for Biotechnology Information (NCBI) de la U.S. National Library of Medicine proporciona la herramienta My NCBI Guarda las búsquedas,

Más detalles

Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319)

Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319) Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319) Duración: 30.00 horas Descripción Enmarcado dentro del Modulo Formativo 7: "Ofimatica" se encuentra la Unidad

Más detalles

Taller de Entorno de Guadalinex Edu. UsaSoftwareLibre.es

Taller de Entorno de Guadalinex Edu. UsaSoftwareLibre.es Taller de Entorno de Guadalinex Edu UsaSoftwareLibre.es Índice de contenido Aspecto inicial de Guadalinex Edu...3 Panel superior...3 Cambiar el fondo de escritorio...4 Paneles...5 Carpetas...8 Centro de

Más detalles

ESCUELA DE LA SALUD PROGRAMA TÉCNICO EN SEGURIDAD Y SALUD EN EL TRABAJO SUBMÓDULO BÁSICO GUIA WINDOWS-CARPETAS Y COMPRIMIR

ESCUELA DE LA SALUD PROGRAMA TÉCNICO EN SEGURIDAD Y SALUD EN EL TRABAJO SUBMÓDULO BÁSICO GUIA WINDOWS-CARPETAS Y COMPRIMIR ESCUELA DE LA SALUD PROGRAMA SUBMÓDULO BÁSICO GUIA WINDOWS-CARPETAS Y COMPRIMIR 1 CARPETAS Una carpeta es el espacio de un disco que está destinado a almacenar archivos de cualquier tipo (texto, ejecutables,

Más detalles

Constructor de sitios. Manual de Usuario

Constructor de sitios. Manual de Usuario Constructor de sitios Manual de Usuario Contenido Introducción... 1 Comienza a crear tu sitio... 2 1.- Inicia sesión... 2 2.-Comenzar con la creación... 3 3.-Crear un proyecto... 3 4.-Seleccionar la plantilla...

Más detalles

ZWCAD. Guí a de activació n en RED

ZWCAD. Guí a de activació n en RED ZWCAD. Guí a de activació n en RED Configuración de licencia de red Servidor. Instalar Aplicación de gestión de licencias Servidor. Activar la licencia Servidor. Configurar el servicio de licencias Equipos

Más detalles

Limitaciones, notas y comparación con otras plataformas

Limitaciones, notas y comparación con otras plataformas Introducción Gracias por ser probador de biguud para ios. El sistema operativo de Apple es el más exigente en cuando a restricciones y medidas de seguridad de todas las plataformas móviles actuales. Es

Más detalles

Problemas de Acceso a Portal con Certificado Digital

Problemas de Acceso a Portal con Certificado Digital Problemas de Acceso a Portal con Certificado Digital Atención: El Portal solo es accesible con los navegadores Microsoft Internet Explorer o Mozilla Firefox. Si se produce un problema de acceso al Portal

Más detalles

Cómo instalar Java en Windows 7 y Vista

Cómo instalar Java en Windows 7 y Vista Cómo instalar Java en Windows 7 y Vista Antes de empezar necesitamos descargar el Java Development Kit o mejor conocido como el Java JDK desde la página de Java o mejor dicho de la página de Sun, mi recomendación

Más detalles

Preguntas frecuentes en la plataforma RECYT

Preguntas frecuentes en la plataforma RECYT Preguntas frecuentes en la plataforma RECYT Tutorial para revisores Revista de Educación Instituto Nacional de Evaluación Educativa Ministerio de Educación, Cultura y Deporte Índice 1. Cómo puedo ser revisor

Más detalles