HERRAMIENTAS PREVENTIVAS
|
|
- Victoria Montoya Olivares
- hace 6 años
- Vistas:
Transcripción
1 HERRAMIENTAS PREVENTIVAS Configuración de contraseñas seguras: - En Windows: Políticas de directivas de cuentas. - En GNU/Linux: Módulo pam_cracklib. Windows Vamos a crear una política de contraseñas en nuestro equipo para que sean seguras para ello tenemos que irnos a inicio > panel de control > herramientas administrativas En esta imagen le vamos a dar a directiva de seguridad local
2 Aquí le damos a directiva de cuenta > directiva de contraseñas, vamos a dejar las directivas de seguridad igual que las vemos en la imagen. Ahora le damos a directiva de bloqueo de cuentas y lo dejamos como viene en la imagen para que a los 3 intentos de poner la contraseña y sea incorrecta nos bloquee la cuenta. Ubuntu Lo instalamos Comprobamos que estas dos líneas estén descomentadas
3 Probamos a cambiar la contraseña por una corta como clave y vemos que no nos deja Peligros de distibuciones live: (Ultimate Boot CD UBCD, Backtrack, Ophcrack, Slax, Wifiway, Wifislax). Iniciamos Ubuntu en modo live - Uso de DVD Live de Backtrack para acceder a los datos.
4 Aquí podemos ver que desde el live podemos entrar en cualquier sitio, esto quiere decir que los peligros que tiene un live son que lo podemos poner en cualquier ordenador con una lectora de cd y podemos entrar a toda la información que tenga en ese equipo sin dejar rastro ya que no vamos a instalar nada en ese equipo y vamos a poder conectar un USB para poder llevarnos la información. Configurando contraseñas en la BIOS: - Asignar contraseña a la BIOS y observar su vulnerabilidad. Lo primero que tenemos que hacer es entrar en la bios y nos vamos al apartado de security, nos colocamos en la línea donde dice set supervisor password y entramos
5 Ponemos la contraseña nueva y la confirmamos, guardamos los cambios y cuando reiniciemos el equipo nos pedirá la contraseña para entrar Contraseñas en el gestor de arranque: - Práctica con GRUB Ponemos el siguiente comando, luego nos pedirá la contraseña que vamos a poner a grub y la repetimos, al final dicho comando nos generara un hash El código hash generado anteriormente lo vamos a pegar en el grub.cfg y le ponemos la línea set suepruser nombre de nuestro usuario
6 Recuperación de contraseñas: - En Windows: Ophcrack. - En GNU/Linux: Aplicación John the Ripper. WINDOWS Lo descargamos Cuando tenemos descargado el software le damos a load y en el menú desplegable le damos a load SAM para ver todos los usuario locales que tenemos en nuestro equipo, pulsamos sobre uno de ellos.
7 Le damos a crack y esperamos, y ya podemos ver cómo nos sale las constraseñas
8 LINUX Lo instalamos Con este comando lo que vamos a hacer el copiar el contenido de passwd y de shadow en un fichero que se llama pass, podemos ver como se ha creado el fichero pass Aquí podemos ver que el programa John the riper está sacando las contraseñas para ello tenemos que poner John y el archivo donde están las contraseñas en nuestro caso en un archivo que se llama pass
9 Modificación de contraseñas: - En Windows: Distribución Live UBCD. - En GNU/Linux: mediante el sistema, modificando /etc/shadow. Windows Distribucion Live UBCD Primero lo que tenemos que hacer es descargarnos la iso de cia comander y configuramos la BIOS para que arranque desde el CD. Nos saldrá esta ventana e indicaremos el sistema operativo que vamos a utilizar Elegimos la opción User Manager
10 Elegimos la opción de Windows que es donde se encuentran los ficheros de las contraseñas Elegimos el usuario al que le queremos cambiar la contraseña en nuestro caso será el administrador
11 Introducimos la nueva contraseña para el administrador que en nuestro caso será inves Pulsamos F2 para guardar los cambios y vemos como se ha guardado satisfactoriamente la contraseña nueva
12 Reiniciamos el equipo y entramos en modo normal Ubuntu mediante el sistema modificando /etc/shadow Con el siguiente comando md5 y nuestro usuario podremos sacar nuestra contraseña criptografiada que se encuentra en /etc/shadow Editamos el fichero shadow y buscamos nuestro usuario que en nuestro caso será luisalfonso y vemos que la contraseña mostrada anteriormente no es la misma que la que vemos en el fichero /etc/shadow
13 Realizar una copias de seguridad de drivers - Utiliza el software DriverMax o similar. Instalamos drivermax Cuando se instale el programa nos saldrá la siguiente ventana le daremos al icono del disco duro, seleccionaremos los drivers que queremos hacer una copia y le damos a bakcup, nos saldrá una ventana y le decimos que haga la copia de los drivers seleccionados y los guarde en una carpeta especifica
14 Especificamos el sitio donde queremos guardar los drivers y le ponemos un nombre y le damos a save Aquí podemos ver como se está creando la copia de seguridad de los drivers que hemos especificado
15 Ya tenemos el fichero con los drivers Control de acceso a datos y aplicaciones: - En Windows: Política de directivas de seguridad local. - En GNU/Linux: chmod, chown, chgrp, getfacl, setfacl. Nos vamos a incio > ejecutar y escribimos gpedit.msc y se nos abrirá una consola.
16 Nos vamos a configuración del equipo > plantillas administrativas > sistema > resturar sistema y le decimos habilitar la opción y con esto lo que vamos a hacer es deshabilitar la restauración del sistema. Aquí podemos ver como ya no nos deja restaurar el sistema
17 LINUX Nos creamos un archivo llamado pruebasluisalfonso y lo dejamos sin ningún permiso Al hacer doble clic nos aparecerá el siguiente mensaje ya que no tiene ningún permiso Nos creamos un usuario para hacerlo propietario del fichero anterior Con el siguiente comando hacemos al usuario prueba propietario del directorio pruebasluisalfonso
18 Utiliza el sotware Windows SteadyState, y crea un pequeño informe de las posibilidades del mismo, desde un punto de vista de seguridad informática No puedo instalar esta aplicación porque mi Windows 7 no es original. Busca aplicaciones congelador disponibles para Windows y GNU/Linux como DeepFreeze. Indica que protección ofrecen. Una vez instalado el programa lo que tenemos que hacer es darle Shift y doble clic en el icono que sale en la barra de tareas se nos abirar el programa y le pondremos una contraseña
19 Aquí vemos el menú de este programa, nos da varias opciones, para seguir con nuestro disco duro congelado o descongelarlo en varios reinicios, también le podemos cambiar la contraseña o clonar el disco a otro La utilidad que tiene este programa es que cuando congelamos un disco duro cuando instalamos algún programa se podrá utilizar pero cuando reiniciemos el equipo este programa desaparecerá del equipo, sin embargo si tenemos algún documento guardado con ese programa ese documento no se perderá, para poder descongelarlo tenemos que ir a las opciones que hemos explicado anteriormente para poder descongelarlo. Utiliza el software Keepass Passwrod Safe, y crea un pequeño informe de las posibilidades del mismo, desde un punto de vista de seguridad informática. Lo instalamos
20 Esta práctica no la puedo realizar ya que da un error al terminar de instalar el programa y no nos deja iniciarla. Esta aplicación se utiliza para guardar usuarios y contraseñas de nuestros sitios que estemos registrados, con estos usuarios y contraseñas lo que podemos hacer es que le aplicamos una clave secreta que tenemos nosotros a todos estos usuarios y contraseñas y cambian por otras cuando queremos ver las originales le ponemos nuestra contraseña secreta y vemos los originales.
Capítulo 3. SEGURIDAD LÓGICAL
Capítulo 3. SEGURIDAD LÓGICAL Autor: Índice de contenidos 3.1 PRINCIPIOS DE LA SEGURIDAD LÓGICAL 3.2 CONTROL DE ACCESO LÓGICOL 3.2.1 Política de contraseñas 3.2.2 Control de acceso en la BIOS y gestor
Más detalles1.Configure un servidor NTP en GNU/Linux. Conecte un cliente NTP en Windows o GNU/Linux.
1.Configure un servidor NTP en GNU/Linux. Conecte un cliente NTP en Windows o GNU/Linux. Configuramos al Ubuntu como el servidor de Ntp para ello lo instalamos desde el termial, con el apt-get install
Más detallesActividades 1, 2, 3 en FTP. Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores).
Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores). Vamos a utilizar el desde la distribución debían el servidor ftp rediris.es. Para ello primero nos creamos
Más detallesINSTALACIÓN Y CONFIGURACIÓN
INSTALACIÓN Y CONFIGURACIÓN AUTORES MANUEL RISUEÑO VALLE FIDEL NAVARRO MARTINEZ 1. Qué es Zentyal? Se desarrolló con el objetivo de acercar Linux a las pymes y permitirles aprovechar todo su potencial
Más detallesManual para crear Llaves Privadas y Públicas en Windows.
Manual para crear Llaves Privadas y Públicas en Windows. Gpg4win constituye una interesante aplicación de software libre con la que puedes cifrar archivos y correos electrónicos mediante el empleo de un
Más detalles2º ASIR UD2 - SAD. Configurar directivas de contraseñas con objetos de Directiva de grupo
2.-HERRAMIENTAS PREVENTIVAS a) CONFIGURACIÓN DE CONTRASEÑAS SEGURAS EN WINDOWS La mayoría de los usuarios inician sesión en sus equipos locales o remotos mediante una combinación formada por su nombre
Más detallesUD 2: Implantación de mecanismos de seguridad activa SAD
Implantación de mecanismos de seguridad activa SAD RESULTADOS DE APRENDIZAJE Implanta mecanismos de seguridad activa, seleccionando y ejecutando contramedidas ante amenazas o ataques al sistema. Ataques
Más detallesCopias de seguridad en WINDOWS COPIA SEGURIDAD Y RESTAURAR WINDOWS COBIAN RECUVA
Copias de seguridad en WINDOWS COPIA SEGURIDAD Y RESTAURAR WINDOWS COBIAN RECUVA COPIA DE SEGURIDAD EN WINDOWS Copias de seguridad en Windows 7 nos vamos a panel de control y en la opción de copias de
Más detallesCOPIAS DE SEGURIDAD. Windows XP
COPIAS DE SEGURIDAD Windows XP Para hacer una copia de seguridad en WindowsXP, pinchamos en la barra de Inicio, seleccionamos Todos los programas, Accesorios, Herramientas de Sistema y, finalmente, Copias
Más detallesDAR DE ALTA USUARIOS/EMPLEADOS (OA200)
DAR DE ALTA USUARIOS/EMPLEADOS (OA200) Pasos a seguir: 1. - Menu 5856457 OK Admin. OK Reg.Usuario OK nº de usuario OK 1.2. Si queremos poner una clave de acceso, la tecleamos (numérica) en la opción de
Más detallesProcedemos a su instalación; para ello deberemos seguir los pasos en el orden que se indican en estas instrucciónes:
Proceso de Instalación para Windows XP y Vista Una vez descargado el software de los dos ficheros ejecutables: Lector PC Twin Reader y Procedemos a su instalación; para ello deberemos seguir los pasos
Más detallesSeleccionamos aceptar conexiones entrantes
REDES PRIVADAS VIRTUALES (VPN) 4.VPN sobre red local a) Instalación de un servidor VPN en Windows XP. Vamos a Conexiones de red y crear una conexión nueva Seleccionamos siguiente y configurar una conexión
Más detallesPROGRAMAS PARA LA CLASSPAD MANAGER.
PROGRAMAS PARA LA CLASSPAD MANAGER. BUSCA DIVISORES Vamos a preparar un programa sencillo, cuya misión es buscar los divisores de un número. Primero lo prepararemos con el Classpad Manager del ordenador,
Más detallesCAMBIO DE LOS EQUIPOS DE LAS AULAS DE DOCENCIA
CAMBIO DE LOS EQUIPOS DE LAS AULAS DE DOCENCIA MOTIVACIÓN El sistema Windows de los equipos de las aulas de docencia con disco duro (los que no piden contraseña para entrar) presentan múltiples problemas:
Más detallesTaller de TeamViewer. Manual De TeamViewer
Taller de TeamViewer Manual De TeamViewer Índice. Índice Objetivos de aprendizaje 2 TeamViewer..... 2 Página n. 1 Objetivos del aprendizaje Conocer que TeamViewer y su utilidad. Aprender como manejar un
Más detallesPor qué mi computadora no bootea desde el pendrive?
Por qué mi computadora no bootea desde el pendrive? Bajamos la imagen.iso de Huayra y la cargamos en el pendrive para tener un Huayra LIVE. Pero por alguna razón nuestra computadora no bootea desde el
Más detallesCopias de seguridad y recuperación Guía del usuario
Copias de seguridad y recuperación Guía del usuario Copyright 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso
Más detallesInstalación de Oracle Linux 5u8
Instalación de Oracle Linux 5u8 Nota Previa Lo primero que hacemos es iniciar la maquina virtual RAC1 para instalar los paquetes: oracle-validated oracleasm El primer paquete nos instalara todos los paquetes
Más detallesINSTALACION SERVIDOR VPN PARA USAR CON SMARTSDR
INSTALACION SERVIDOR VPN PARA USAR CON SMARTSDR Hola a todos, Después de leer y leer, ver videos de cómo se realizan las instalaciones de VPN, probarlas y ver que no funcionan con el SmartSDR, he decidido
Más detalles! Introducción. ! Contenidos
Guía Rápida Office 365 - E-mail Institucional Introducción Ésta es una guía rápida creada con la intención de ayudarlos a iniciarse en la utilización del correo institucional con la mayor eficacia posible.
Más detallesUbuntu Server 12.10 HOW TO : UBUNTU SERVER EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar un servidor de ubuntu.
Ubuntu Server 12.10 HOW TO : UBUNTU SERVER EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar un servidor de ubuntu. Instalación De Ubuntu 10.04 LTS Server Este manual se
Más detallesGuía de instalación de CAM EXPRESS 8.5 Para Windows XP
Guía de instalación de CAM EXPRESS 8.5 Para Primera Edición: octubre 2014 Guía de instalación de CAM EXPRESS 8.5 para Urrutiko Lanbide Heziketa Institutua Esta publicación realizada por Urrutiko Lanbide
Más detallesSuscripción DreamSpark
Suscripción DreamSpark En esta guía se describen los pasos necesarios desde que iniciamos el registro hasta que nos descargamos un paquete de software, en este caso hemos elegido como ejemplo la descarga
Más detallesSistema Cuántico Avanzado SQX. Manual de instalación y Configuración
Sistema Cuántico Avanzado SQX Manual de instalación y Configuración Índice Índice 2 1. Instalación y Conexión. 3 1. Preparación y Conexión... 3 2. Instalación... 3 2. Configuración de parámetros. 5 3.
Más detallesHACER COPIAS DE SEGURIDAD EN WINDOWS
PROGRAMA DE FORMACIÓN UNIDAD DE APRENDIZAJE ACTIVIDAD OBJETIVOS IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA HIGIENE Y SEGURIDAD INDUSTRIAL - SEGURIDAD OCUPACIONAL I-A HERRAMIENTAS INFORMATICAS SISTEMA OPERATIVO:
Más detallesIMPORTACIÓN DE REGISTROS BIBLIOGRÁFICO AL PROGRAMA ABIES 2.0
IMPORTACIÓN DE REGISTROS BIBLIOGRÁFICO AL PROGRAMA ABIES 2.0 Los registros bibliográficos se pueden importar en el programa Abies 2.0 (Aplicación para Bibliotecas Escolares) de dos formas: 1. Desde un
Más detallesTEMA 3: IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO. Victor Martin
TEMA 3: IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO Victor Martin Índice 1. Diseña una red en la que se distingan los siguientes elementos:... 2 2. Utiliza Hamachi para demostrar el concepto de acceso remoto....
Más detallesSeleccionamos el servicio necesario, en nuestro caso servidor web IIS, le damos a siguiente. Nos aparecerá una pantalla con información sobre lo que
WINDOWS SERVER 2008 Primero, vamos a establecer la configuración DNS del servidor y el cliente. En un cliente comprobamos que funciona la zona directa y la zona inversa: A continuación, vamos a instalar
Más detallesUNIDAD 2 IMAGEN DIGITAL
Práctica guiada 2.1 Características que afectan al tamaño del archivo de una imagen 1. Las dimensiones de la imagen, anchura y altura, expresadas en centímetros, milímetros, pulgadas o en píxeles. 2. La
Más detallesComo instalar un portal Joomla en su página web. Sync-Intertainment
Como instalar un portal Joomla en su página web. Sync-Intertainment Como instalar un portal Joomla en su página web. Joomla es un sistema de administración de contenidos de código abierto construido con
Más detallesImplantación de soluciones de Alta Disponibilidad
2013 Implantación de soluciones de Alta Disponibilidad Adrián de la Torre López adriandelatorsad.wordpress.com 06/03/2013 Este proceso lo deberemos realizar con todos los nodos del clúster, primero lo
Más detallesINSTALACIÓN Y VERIFICACIÓN DE LA TARJETA CRIPTOGRÁFICA
INSTALACIÓN Y VERIFICACIÓN DE LA TARJETA CRIPTOGRÁFICA Bienvenido! El acceso al sistema de LexNET, requiere estar en posesión de un certificado de firma electrónica en tarjeta. Para trabajar con la tarjeta,
Más detalles1. Instalar el componente en el sitio por Extensiones gestor de extensiones.
COMPONENTE ICAGENDA 1. Instalar el componente en el sitio por Extensiones gestor de extensiones. Ejemplo: 2. Seleccionar el archivo de la ubicación donde lo guarda y le da subir e instalar 3. Verifico
Más detallesUpload Download descargar
DESCARGAR ARCHIVOS INTRODUCCIÓN Uno de los principales usos que se hace de Internet es la descarga de archivos. Son frecuentes los términos "subir" (Upload) y "bajar" (Download) Muchas páginas web, tienen
Más detallesUSO DEL CORREO ELECTRÓNICO EN HOTMAIL.
USO DEL CORREO ELECTRÓNICO EN HOTMAIL. ISC. EDER CHAVEZ ACHA En la página de Google escribir Hotmail: En la lista de resultados de la búsqueda, entramos al siguiente enlace: 1 Muestra la siguiente ventana,
Más detallesInstalación del Punto de Actualización de Software (SCCM 2012 R2) Guía paso a paso
Instalación del Punto de Actualización de Software (SCCM 2012 R2) Guía paso a paso Alberto Avilés Alfaro para www.sccm.es 02/09/2014 1 Contenido: 1. INTRODUCCIÓN... 2 2. CREACIÓN DE UNA RECOPILACIÓN...
Más detallesGuía de obtención e instalación del Certificado digital de usuario emitido por CamerFirma
Guía de obtención e instalación del Certificado digital de usuario emitido por CamerFirma - 1 - Contenido 1. Cómo se obtiene el certificado digital de Ciudadano de Camerfirma?... 3 Paso 1. Solicitud del
Más detallesR. Instalación y descripción de la interfaz. Objetivos. Conocimiento previo. Contenido
R. Instalación y descripción de la interfaz Objetivos Conocer la forma de instalar R y R Commander. Descripción del interfaz Conocimiento previo Bases de Estadística Descriptiva Univariada Contenido En
Más detallesEBRARY. Descripción general de la base Permite el acceso a más de 31,800 libros electrónicos en texto completo de múltiples disciplinas.
EBRARY Descripción general de la base Permite el acceso a más de 31,800 libros electrónicos en texto completo de múltiples disciplinas. Descripción del servicio El servicio está disponible los 365 días
Más detallesCONSIDERACIONES GENERALES DEL FUNCIONAMIENTO DEL PROGRAMA
CONSIDERACIONES GENERALES DEL FUNCIONAMIENTO DEL PROGRAMA Indice 1. CAMPOS OBLIGATORIOS Y ERRORES... 2 2.- MENUS DESPLEGABLES Y CAMPOS QUE SE AUTOCOMPLETAN... 6 3.- UTILIDADES DEL PROGRAMA DE AYUDA...
Más detallesGuía paso a paso de la actualización de Windows 8.1
Guía paso a paso de la actualización de Windows 8.1 Instalación y actualización de Windows 8.1 Actualice el BIOS, las aplicaciones y los controladores, y ejecute Windows Update. Seleccione el tipo de instalación.
Más detallesAnálisis de herramientas para clonar discos duros
Práctica 2.4 SAD Análisis de herramientas para clonar discos duros Cruz Victoria Olivares Fernández Cristina Lorena Sánchez López 11-11-2011 2 Análisis de herramientas para clonar discos duros INDICE 1.
Más detallesDesarrollo y Construcción de Prototipos Electrónicos
Desarrollo y Construcción de Prototipos Electrónicos U.D.1.2.- Programas informáticos de uso general: procesadores de texto y bases de datos. Tema 1.2.1.- Paquete ofimático OpenOffice.org: Obtener e instalar
Más detallesTUTORIAL CVS. PASO 1: Comenzamos instalando el servicio con apt-get install cvs cvsd
TUTORIAL CVS PASO 1: Comenzamos instalando el servicio con apt-get install cvs cvsd PASO 2: Nos aparece el siguiente cuadro de dialogo para elegir indicar el directorio donde estarán nuestros repositorios.
Más detallesTodas las tareas que se realizan en un computador implican el uso de archivos y carpetas.
Ciudadano Digital Nivel 1: Introducción a los Computadores Lección 2: Archivos y Carpetas 1. Qué son los Archivos y Carpetas Todas las tareas que se realizan en un computador implican el uso de archivos
Más detallesACTIVIDAD 4 REDES PRIVADAS VIRTUALES (VPN) ESPERANZA ELIPE VPN EN WINDOWS XP
ACTIVIDAD 4 REDES PRIVADAS VIRTUALES (VPN) ESPERANZA ELIPE VPN EN WINDOWS XP En el panel de control abre Conexiones de red y haz doble clic en el icono Asistente para conexión nueva eso te mostrará un
Más detallesCreacion de Usuarios y Grupos
Creacion de Usuarios y Grupos Usuario: Es aquella persona que usa un equipo informatico, sistema operativo. Por lo general es un solo usuario el que esta usando el equipo en una misma unidad de tiempo
Más detallesPRUEBA TIENDA MAGENTO
1 Especificaciones 2 Comenzar 3 PASO 3 en CLINC! 4 REST 5 SOAP 6 Finalizar 7 Instalar Módulo 7b Posibles fallas para los distintos stores: 1 ESPECIFICACIONES 2 COMENZAR Magento Community Versión estable
Más detallesCreación de un pendrive USB de instalación de SO
Creación de un pendrive USB de instalación de SO Creación de un pendrive USB de instalación de SO Tabla de contenido 1. Introducción...1 2. Crear un pendrive de instalación...2 2.1 Windows7 USB DVD Tool...2
Más detallesPROCEDIMIENTO DE COPIAS DE SEGURIDAD CÓDIGO: S-P-09
DE COPIAS DE SEGURIDAD CÓDIGO: S-P-09 SISTEMA DE GESTIÓN INTEGRAL PÁGINA 2 de 9 1. OBJETIVO Establecer la metodología para la realización de copias de seguridad y restauración de la información de La Empresa
Más detallesCrear película con memoriesontv 3.0.2
Crear película con memoriesontv 3.0.2 1 1º.- Abrir programa y nos muestra la ventana de la figura 1ª, para insertar imágenes, pulsar sobre el botón, aunque cuando abrimos el programa ya viene seleccionado.
Más detallesOrdenador local + Servidor Remoto
Introducción Saber situarse con exactitud en el árbol de servidores, discos y directorios del ordenador que se está usando Conocer los usos básicos del teclado y el ratón (edición de campos texto, escritura
Más detallesContenido Introducción... 1 Instalación del Cliente... 2 Acceso vía Web... 7 He olvidado la contraseña... 8 Quiero cambiar la contraseña...
GUÍA DE INSTALACIÓN Contenido Introducción... 1 Instalación del Cliente... 2 Acceso vía Web... 7 He olvidado la contraseña... 8 Quiero cambiar la contraseña... 9 Compartición entre usuarios... 10 Opciones
Más detallesNovedades programa de contabilidad EURO SICAL V Rv30
Novedades programa de contabilidad EURO SICAL V 3.1.1. Rv30 Soria a 12 de Agosto de 2013 1. Introducción... 3 2. Información trimestral sobre la liquidación.... 3 2.1. Generación de equivalencias LENLOC...3
Más detallesManual de Instalación para el óptimo funcionamiento de la Firma Electrónica Avanzada
SECRETARÍA DE LA FUNCIÓN PÚBLICA U N I D A D D E I N F O R M Á T I C A ÁREA DE FIRMA ELECTRÓNICA Manual de Instalación para el óptimo funcionamiento de la Firma Electrónica Avanzada En este manual encontrará
Más detallesApache2, sitios virtuales y SSL APUNTES ASIR JOHN ALEXANDER MONTES LOPEZ
2016 Apache2, sitios virtuales y SSL APUNTES ASIR JOHN ALEXANDER MONTES LOPEZ Índice Instalación de apache2... 2 Configurar dos sitios virtuales... 3 Configuración SSL... 7 1 John Alexander Montes López
Más detalles1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Más detallesCrear imagen con Windows XP, SP2 y actualizaciones críticas con NLite
There are no translations available. Aprende a crear un CD o DVD autoarrancable de Windows XP, Servipack 2 y actualizaciones críticas de Windows con el programa de software libre NLite. Crear imagen con
Más detallesSubtitular Vídeos José Luis Fernández. I.E.S. Leiras Pulpeiro
Introducción: Subtitle Workshop es una herramienta que nos permite hacer todo tipo de operaciones con un archivo de subtítulos en formato de texto: crear, editar, convertir, sincronizar, cortar, pegar,
Más detallesCPOS. Software Punto de Ventas cpos
CPOS Para ser concretos, es seguro que hemos comprado en alguna tienda, restaurante o cualquier otro tipo de negocio y a la hora de pagar el cajero registra su producto mediante un lector de código de
Más detallesInstituto Nacional de San Rafael
Instituto Nacional de San Rafael Manual para formatear el Disco Duro Instituto Nacional de San Rafael 2 INTRODUCCION El siguiente manual para formatear el disco duro, tiene como objetivo principal brindar
Más detallesYo he elegido TeamViewer por una serie de razones:
Si alguno de vosotros habeis sido en alguna ocasión lo que se llama el "amigo informático", sabreis que a veces hay que ir a casa de los amigos para arreglar cosas que en realidad son una tontería o para
Más detallesGUÍA DE INSTALACIÓN Y USO
FREE DOS GUÍA DE INSTALACIÓN Y USO Descripción del proceso de instalación del sistema operativo GNU/Linux Debian 6.0 en una máquina virtual de VMWare. Se explica todo el proceso de la instalación, todo
Más detallesManual de Usuario para instalación de Antivirus BitDefender 2010
Manual de Usuario para instalación de Antivirus BitDefender 2010 Roberto Velasco y Pérez de Gracia roberto@etsit.upm.es Pag. 1 de 13 ÍNDICE 1-INTRODUCCIÓN.....3 2-CONFIGURACIÓN DEL EQUIPO........ 3 2.2-
Más detallesMANUAL PARA CREAR NUESTRA PAGINA WEB EN DREAMWEAVER
1 MANUAL PARA CREAR NUESTRA PAGINA WEB EN DREAMWEAVER INDICE 1. Como crear mí sitio. 2. Entorno. 3. Insertar texto. 4. Como crear un vínculo. Formas: 5. Como insertar una imagen. 6. Insertar Tabla. 7.
Más detallesManual de instalación de Windows XP
Manual de instalación de Windows XP Vamos a explicar paso a paso y de la manera más sencilla, como instalar el sistema operativo Windows XP en nuestro disco duro. Cabe decir que este tutorial está pensado
Más detallesManual de Configuración de Red Inalámbrica UHU para Windows Vista
Paso 1: Instalar el programa SecureW2_333. Descárguelo pulsando en la siguiente dirección: http://www.uhu.es/sric/wifi/securew2_ttls_333.exe Siga la instalación por defecto.. Click Install. Paso 2: Conexión
Más detallesManual de usuario de la aplicación
Capitulo 12 Manual de usuario de la aplicación Capítulo 12 Manual de usuario de la aplicación 12.1. Introducción En este capítulo se muestra el manual de usuario de la aplicación y cómo realizar la instalación
Más detallesDescarga, Instalación y Registro Versiones Educativas Alumno Editex
Descarga, Instalación y Registro Versiones Educativas Alumno 2012 Editex Índice Introducción... 3 Descarga e Instalación Versión Alumno... 4 1. Descarga de la aplicación... 4 2. Instalación... 6 Bienvenido
Más detallesRegistro Electrónico Común (REC) Guía de usuario Presentación de una solicitud con certificado. Versión 1.0
Registro Electrónico Común (REC) Guía de usuario Presentación de una solicitud con certificado Versión 1.0 Índice Requisitos / Configuración para utilización de certificados... 3 1.1. Versión del navegador:...3
Más detallesManual del gestor Web de la Fundación Picarral www.fundacionpicarral.org
Manual del gestor Web de la Fundación Picarral www.fundacionpicarral.org Manual del gestor Web de la Fundación Picarral Dirigido a Usuarios del gestor Web de la Fundación Picarral VERSIÓN 1.0 FECHA 09/09/2008
Más detallesRespaldo de Información
Respaldo de Información Manual de Activación y Uso del Servicio Permite mantener una copia de seguridad de los archivos más importantes de tu negocio, para que, en caso de pérdida de información, puedas
Más detallesREQUISITOS NECESARIOS PARA LA INSTALACIÓN Y FUNCIONAMIENTO DE LA APLICACIÓN
REQUISITOS NECESARIOS PARA LA INSTALACIÓN Y FUNCIONAMIENTO DE LA APLICACIÓN - El usuario debe ser administrador del ordenador o tener permisos de administración. - Ordenador con sistema operativo Windows
Más detallesTEMA 32: PAGOS Y COBROS AUTOMÁTICOS EN SAP R/3 Programa de Pagos Automático
TEMA 32: PAGOS Y COBROS AUTOMÁTICOS EN SAP R/3 Programa de Pagos Automático Objetivo: Introducir los datos necesarios para ejecutar los procesos de generación de domiciliaciones a cobrar y pagos a proveedores.
Más detallesServicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada
Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de configuración para sistemas MAC Abril 2011 Versión: Abril 2011 Página 1 de 20 Índice de
Más detallesINSTALACIÓN Y VERIFICACIÓN DE LA TARJETA CRIPTOGRÁFICA
INSTALACIÓN Y VERIFICACIÓN DE LA TARJETA CRIPTOGRÁFICA Bienvenido! El acceso al sistema de LexNET, requiere estar en posesión de un certificado de firma electrónica en tarjeta. Para trabajar con la tarjeta,
Más detallesTwitter Qué es Twitter?
Twitter Qué es Twitter? Twitter es un sitio web donde podemos compartir sentimientos, ideas e información, por medio de twits, o mensajes pequeños que superan hasta los 140 caracteres; esta herramienta
Más detallesCompresión de ficheros
Compresión de ficheros El programa WinZip Comprimir ficheros Este programa nos permite guardar archivos en otro formato (zip) distinto al original con el objeto de que así ocupen o tengan un menor tamaño,
Más detallesMANUAL APLICACIÓN PLANES PROVINCIALES
MANUAL APLICACIÓN PLANES PROVINCIALES Ayuntamientos Para acceder a la aplicación hay que ejecutar el programa vclient y en servidor debe poner municipio.dipsoria.es De las lista de aplicaciones que aparecen
Más detalles1. IMPRESIÓN 1.1 IMPRESIÓN DE EXPEDIENTES CREADOS HASTA EL 5 MAYO DE Impresión de documentos en Word
Manual de Usuario IMPRESIÓN DE DOCUMENTOS EN WORD Junta de Comunidades de Castilla C La Mancha Versión 1.0 Abril 2008 1. IMPRESIÓN Para la impresión de cualquier tipo de documento se han elaborado nuevos
Más detallesEnvı o seguro de documentacio n
Envı o seguro de documentacio n 18/04/2013 11:50 Tabla de contenido 1 Introducción... 1 2 Envío seguro de documentación a UNIDIS... 2 2.1 Requisitos y software necesario... 2 2.2 Pasos previos: configuración
Más detallesGOOGLE SITES INICIAL
1º.-Acceder a Google Sites. GOOGLE SITES INICIAL Google Sites es un alojamiento gratuito de Google para páginas web. Pero además de alojamiento lo que ofrece es una herramienta para crear la página web
Más detallesEJERCICIO 2: Control de acceso al GRUB en modo claro
PRÁCTICA 7: HERRAMIENTAS DE SEGURIDAD ACTIVA EN EL SISTEMA OBJETIVO: En este tema se han tratado una serie de mecanismos y herramientas que se utilizan en diferentes sistemas operativos para lograr una
Más detallesCorreo Electrónico Irakasle Manual Usuario
Correo Electrónico Irakasle Manual Usuario Febrero de 2016 Índice 1 Introducción... 3 2 Cliente Outlook (MS Windows)... 4 3 Cliente Evolution (Linux)... 7 4 Clientes correo Mac OS X...10 4.1 Cliente MAIL...
Más detallesCómo obtener el certificado digital?
Cómo obtener el certificado digital? Para obtener el certificado digital deberemos dirigirnos a la página de certificación de la Fabrica Nacional de Moneda y Timbre http://www.cert.fnmt.es En esta pantalla
Más detallesInstalación y Registro Versiones Educativas Alumno 2013 M13
Instalación y Registro Versiones Educativas Alumno 2013 M13 Editex Instalación y Registro Online 1 Índice 1. Introducción... 3 2. Requisitos mínimos... 4 3. Descarga e instalación Versión Alumno... 5 4.
Más detallesSistemas de Bases de Datos 2 Practica 1
2009 Sistemas de Bases de Datos 2 Practica 1 Backup y Restore en SQL Server 2008 Express Edition. Ing. Julio Duarte Aux. Julio Chicas Mario Ramón Castellanos Arana 200512086 15/08/2009 2 Sistemas de Bases
Más detallesTEMA 2: Sistemas Operativos
TEMA 2: Sistemas Operativos 2.1. QUÉ ES UN SISTEMA OPERATIVO? Un sistema operativo es un conjunto de programas encargados de gestionar los recursos del ordenador y que permiten la comunicación del usuario
Más detallesOs ofrecemos una serie de recomendaciones para que podáis reutilizar aquellas presentaciones en PowerPoint que tengáis en vuestros ordenadores.
1. Reducir tamaño de una presentación... 2 2. Convertir una presentación en PDF... 3 3. Convertir una presentación de PowerPoint en video... 3 4. Subir video a Complumedia... 4 5. Incrustar video de Complumedia
Más detallesJosé Vallejo Biblioteca Hospital Carlos Haya Málaga
José Vallejo Biblioteca Hospital Carlos Haya Málaga The National Center for Biotechnology Information (NCBI) de la U.S. National Library of Medicine proporciona la herramienta My NCBI Guarda las búsquedas,
Más detallesSistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319)
Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319) Duración: 30.00 horas Descripción Enmarcado dentro del Modulo Formativo 7: "Ofimatica" se encuentra la Unidad
Más detallesTaller de Entorno de Guadalinex Edu. UsaSoftwareLibre.es
Taller de Entorno de Guadalinex Edu UsaSoftwareLibre.es Índice de contenido Aspecto inicial de Guadalinex Edu...3 Panel superior...3 Cambiar el fondo de escritorio...4 Paneles...5 Carpetas...8 Centro de
Más detallesESCUELA DE LA SALUD PROGRAMA TÉCNICO EN SEGURIDAD Y SALUD EN EL TRABAJO SUBMÓDULO BÁSICO GUIA WINDOWS-CARPETAS Y COMPRIMIR
ESCUELA DE LA SALUD PROGRAMA SUBMÓDULO BÁSICO GUIA WINDOWS-CARPETAS Y COMPRIMIR 1 CARPETAS Una carpeta es el espacio de un disco que está destinado a almacenar archivos de cualquier tipo (texto, ejecutables,
Más detallesConstructor de sitios. Manual de Usuario
Constructor de sitios Manual de Usuario Contenido Introducción... 1 Comienza a crear tu sitio... 2 1.- Inicia sesión... 2 2.-Comenzar con la creación... 3 3.-Crear un proyecto... 3 4.-Seleccionar la plantilla...
Más detallesZWCAD. Guí a de activació n en RED
ZWCAD. Guí a de activació n en RED Configuración de licencia de red Servidor. Instalar Aplicación de gestión de licencias Servidor. Activar la licencia Servidor. Configurar el servicio de licencias Equipos
Más detallesLimitaciones, notas y comparación con otras plataformas
Introducción Gracias por ser probador de biguud para ios. El sistema operativo de Apple es el más exigente en cuando a restricciones y medidas de seguridad de todas las plataformas móviles actuales. Es
Más detallesProblemas de Acceso a Portal con Certificado Digital
Problemas de Acceso a Portal con Certificado Digital Atención: El Portal solo es accesible con los navegadores Microsoft Internet Explorer o Mozilla Firefox. Si se produce un problema de acceso al Portal
Más detallesCómo instalar Java en Windows 7 y Vista
Cómo instalar Java en Windows 7 y Vista Antes de empezar necesitamos descargar el Java Development Kit o mejor conocido como el Java JDK desde la página de Java o mejor dicho de la página de Sun, mi recomendación
Más detallesPreguntas frecuentes en la plataforma RECYT
Preguntas frecuentes en la plataforma RECYT Tutorial para revisores Revista de Educación Instituto Nacional de Evaluación Educativa Ministerio de Educación, Cultura y Deporte Índice 1. Cómo puedo ser revisor
Más detalles