SEGURIDAD EN SISTEMAS OPERATIVOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD EN SISTEMAS OPERATIVOS"

Transcripción

1 SEGURIDAD EN SISTEMAS OPERATIVOS Técnico en Seguridad de Redes y Sistemas 2012, Juan Pablo Quesada Nieves

2 SEGURIDAD EN SISTEMAS OPERATIVOS Modelo de un sistema operativo Métodos de protección Protección de memoria y de dirección Métodos de autenticación clásica Métodos de autenticación biométrica Ataques específicos Bibliografía y Recursos Web 2

3 SEGURIDAD EN SISTEMAS OPERATIVOS Modelo de un sistema operativo Métodos de protección Protección de memoria y de dirección Métodos de autenticación clásica Métodos de autenticación biométrica Ataques específicos Bibliografía y Recursos Web 3

4 MODELO DE UN SISTEMA OPERATIVO Sistema Operativo Un sistema operativo se define como interfaz o intermediario entre el usuario y el hardware de una máquina Cuatro son sus tareas principales: Gestión de procesos Gestión de memoria Gestión de E/S Gestión de archivos 4

5 SEGURIDAD EN SISTEMAS OPERATIVOS Modelo de un sistema operativo Métodos de protección Protección de memoria y de dirección Métodos de autenticación clásica Métodos de autenticación biométrica Ataques específicos Bibliografía y Recursos Web 5

6 MÉTODOS DE PROTECCIÓN Windows 7 (1/4) UAC (Control de Acceso a Usuarios) Herramienta que solicita confirmación al usuario ante cualquier cambio que se vaya a realizar en la configuración del equipo Impide que se instalen de forma incontrolada programas o se modifiquen parámetros de la configuración del sistema En Windows Vista sólo existía la opción de habilitarlo o deshabilitarlo; en Windows 7 se han añadido 4 perfiles, de más restrictivo a más permisivo 6

7 MÉTODOS DE PROTECCIÓN Windows 7 (2/4) Reproducción automática Se ha limitado la reproducción automática a las unidades de CD, DVD, Blu-ray y similares El motivo es que los dispositivos de almacenamiento USB de lectura/escritura, como los pendrive, son el soporte más frecuente de transporte de virus, y la ejecución automática puede facilitar la infección del sistema 7

8 MÉTODOS DE PROTECCIÓN Windows 7 (3/4) WBF (Windows Biometric Framework) Los dispositivos de reconocimiento biométrico son periféricos capaces de reconocer partes de nuestro cuerpo invariables, como son las huellas dactilares o el iris Microsoft ha introducido soporte nativo para este tipo de dispositivos en Windows 7 Con WBF, Microsoft pone a disposición de los fabricantes un grupo de herramientas que funcionan como una capa de adaptación entre el núcleo del sistema operativo y el dispositivo de reconocimiento biométrico Windows 7 sólo soporta dispositivos de reconocimiento de huellas dactilares 8

9 MÉTODOS DE PROTECCIÓN Windows 7 (4/4) Protección de acceso a los datos Bitlocker Herramienta de cifrado de datos a nivel de unidad de disco Cuando Bitlocker está activado en una unidad, los ficheros que creemos o copiemos en ella se cifran de forma automática, quedando protegidos al instante Bitlockertogo Variante de Bitlocker para unidades de disco extraíbles, como por ejemplo los dispositivos de almacenamiento USB Es una buena práctica activar el cifrado en este tipo de soportes, ya que pueden ser sustraídos o perdidos fácilmente por su reducido tamaño 9

10 MÉTODOS DE PROTECCIÓN Linux (1/5) Protección del arranque GRUB (1/2) Tan importante como la seguridad física o de acceso al sistema, es la protección de su secuencia de arranque Durante la fase de arranque y antes de iniciar el sistema operativo, aparece un software que se llama cargador de arranque (boot loader), cuya principal misión es determinar cuál de los sistemas operativos instalados en la máquina se debe ejecutar En el caso de que el sistema sólo contara con un sistema operativo instalado, el cargador de arranque no daría opción de decidir 10

11 MÉTODOS DE PROTECCIÓN Linux (2/5) Protección del arranque GRUB (2/2) GRUB son las siglas de Grand Unified Bootloader Es como un minisistema operativo, dedicado en exclusiva a cargar el sistema operativo grande Proporciona una interfaz amigable con menús y recuadros de texto, muy intuitiva y totalmente personalizable También se puede pasar a modo de línea de comandos, con los que se puede manipular el GRUB al completo 11

12 MÉTODOS DE PROTECCIÓN Linux (3/5) Seguridad en Grupos y Usuarios Un usuario es una conexión lógica al sistema. Todas las cuentas de usuario se guardan en /etc/passwd y, por motivos de seguridad, las contraseñas en /etc/shadow, fichero al que sólo tiene acceso root root es el administrador del sistema, el usuario que tiene el poder absoluto sobre la máquina y aquél que todo hacker desea ser en una máquina Ungrupo es una forma de agrupación de distintos usuarios de un sistema, creada para compartir permisos específicos. Los grupos en Linux son guardados en el fichero /etc/group 12

13 MÉTODOS DE PROTECCIÓN Linux (4/5) Permisos de archivos Cualquier sistema Linux/UNIX gestiona el control de acceso a los ficheros y directorios basándose en los siguientes tres elementos: El propietario del objeto (u) El grupo del propietario (g) Otros usuarios (o) Los permisos a ofrecer a cada uno de los elementos anteriores, sobre un fichero en particular, serán: Lectura(r) Escritura (w) Ejecución (x) 13

14 MÉTODOS DE PROTECCIÓN Linux (5/5) Permisos especiales SUID (bit setuid) Otorga a cualquier usuario que ejecute el fichero, los mismos permisos que el usuario que creó el fichero originalmente mientras dure la ejecución del proceso SGID (bit setgid) Permite la ejecución de programas con los permisos efectivos del grupo al que pertenece Bit de permanencia o bit pegajoso (stickybit) Activando este bit sobre un directorio, los usuarios no podrán eliminar ficheros que no les pertenezcan 14

15 SEGURIDAD EN SISTEMAS OPERATIVOS Modelo de un sistema operativo Métodos de protección Protección de memoria y de dirección Métodos de autenticación clásica Métodos de autenticación biométrica Ataques específicos Bibliografía y Recursos Web 15

16 PROTECCIÓN DE MEMORIA Y DE DIRECCIÓN El objetivo es evitar que un proceso de usuario acceda a la memoriaasignada a otro proceso La solución está en el uso de una pareja deregistros baseylímite que delimitan la zona de memoria en la que el usuario está autorizado a trabajar El registro base contiene la menor dirección de memoria física permitida y el registro límite el tamaño del intervalo Si se intenta acceder a una posición de memoria no asignada, se generará una excepción 16

17 Técnico en Seguridad de Redes y Sistemas PROTECCIÓN DE MEMORIA Y DE DIRECCIÓN 17

18 SEGURIDAD EN SISTEMAS OPERATIVOS Modelo de un sistema operativo Métodos de protección Protección de memoria y de dirección Métodos de autenticación clásica Métodos de autenticación biométrica Ataques específicos Bibliografía y Recursos Web 18

19 MÉTODOS DE AUTENTICACIÓN CLÁSICA Según la RAE, autenticar se define como dar seguridaddequealguienoalgoesloquerepresentao parece Los métodos de autenticación, en nuestro caso, son los mecanismos que una máquina tiene para comprobar que el usuario que intenta acceder es quien dice ser Estos métodos se pueden clasificar en tres grupos: Algoque el usuario sabe Algoque el usuario posee Algoque el usuario es 19

20 MÉTODOS DE AUTENTICACIÓN CLÁSICA Los métodos de autenticación clásica se basan en el uso de un usuario y una contraseña para poder acceder al sistema En el caso de Linux, todas las cuentas de usuario se guardan en el fichero /etc/passwd, con permisos de lectura para todos, mientras que las contraseñas, por motivos de seguridad, en /etc/shadow, al que sólo puede acceder el usuario root 20

21 SEGURIDAD EN SISTEMAS OPERATIVOS Modelo de un sistema operativo Métodos de protección Protección de memoria y de dirección Métodos de autenticación clásica Métodos de autenticación biométrica Ataques específicos Bibliografía y Recursos Web 21

22 MÉTODOS DE AUTENTICACIÓN BIOMÉTRICA Los sistemas biométricos se utilizan para autenticar a los usuarios a través de sus rasgos físicos o conductas 22

23 MÉTODOS DE AUTENTICACIÓN BIOMÉTRICA Los tipos de sistemas biométricos más populares son: Basados en verificaciones anatómicas Mano(huellas dactilares, geometría, ) Rostro (geometría) Patrones oculares (iris, retina, ) Basados en verificaciones de comportamiento Timbre de la voz Escritura (uso del teclado, firma del usuario, ) Longitudycadencia del paso 23

24 SEGURIDAD EN SISTEMAS OPERATIVOS Modelo de un sistema operativo Métodos de protección Protección de memoria y de dirección Métodos de autenticación clásica Métodos de autenticación biométrica Ataques específicos Bibliografía y Recursos Web 24

25 ATAQUES ESPECÍFICOS Denegación de servicio (DoS) Ataque contra un servicio en concreto, provocando como resultado el mal funcionamiento del mismo o incluso de la máquina que aloja el servicio Desbordamiento de buffer (BoF) Cuando se un diseña un programa, se suele reservar direcciones de memoria para el uso de funciones concretas, con lo que, si se sobrepasa el tamaño de las mismas, se provocará un desbordamiento de buffer Escalada de privilegios Spyware 25

26 ATAQUES ESPECÍFICOS Todos estos ataques son provocados por algún exploit, pequeño programa malicioso, generalmente programado en C o Perl, que aprovecha alguna vulnerabilidad presente en el software 26

27 SEGURIDAD EN SISTEMAS OPERATIVOS Modelo de un sistema operativo Métodos de protección Protección de memoria y de dirección Métodos de autenticación clásica Métodos de autenticación biométrica Ataques específicos Bibliografía y Recursos Web 27

28 BIBLIOGRAFÍA Y RECURSOS WEB Jimeno García, M.T.; Míguez Pérez, C.; Heredia Soler, E.; Caballero Velasco, M.A.: Destripa la Red. Edición ANAYA MULTIMEDIA Seoane Ruano, C.; Saiz Herrero, A.B.; Fernández Álvarez, E.; Fernández Aranda, L.: Seguridad informática. McGraw-Hill

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

Sistema Operativo Linux

Sistema Operativo Linux Sistema Operativo Linux Contenidos Administración de usuarios Creación, modificación, eliminación Atributos de las contraseñas Administración de permisos en archivos y directorios Mecanismos de autenticación

Más detalles

Conocer las herramientas de seguridad es un punto vital para mantener nuestro sistema seguro.

Conocer las herramientas de seguridad es un punto vital para mantener nuestro sistema seguro. Windows 8 Completo Duración: 50.00 horas Descripción Windows 8 es el nuevo sistema operativo desarrollado por Microsoft. Para manejar de forma avanzada y completa el sistema operativo es necesario conocer

Más detalles

Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda

Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda Agradecimientos Sobre el autor Introducción La nueva interfaz de Windows 8 Mejoras no visibles Windows 8, el sistema

Más detalles

Introducción a los Sistemas Operativos

Introducción a los Sistemas Operativos Introducción a los Sistemas Operativos Pedro Corcuera Dpto. Matemática Aplicada y Ciencias de la Computación Universidad de Cantabria corcuerp@unican.es 1 Índice General Conceptos sobre ordenadores Concepto

Más detalles

Herramientas Informáticas I Software: Sistemas Operativos

Herramientas Informáticas I Software: Sistemas Operativos Herramientas Informáticas I Software: Sistemas Operativos Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa Sistemas Operativos. Es el software base que permite trabajar como

Más detalles

GUÍA DE INSTALACIÓN PARA RISK SIMULATOR 2016

GUÍA DE INSTALACIÓN PARA RISK SIMULATOR 2016 GUÍA DE INSTALACIÓN PARA RISK SIMULATOR 2016 Bienvenido a la guía de instalación del software Risk Simulator a continuación tendrá la explicación paso a paso para una correcta instalación y funcionamiento

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

Consideraciones previas a la instalación de sistemas operativos libres y propietarios

Consideraciones previas a la instalación de sistemas operativos libres y propietarios Consideraciones previas a la instalación de sistemas operativos libres y propietarios Antes de proceder a la instalación de un sistema operativo deben tenerse en cuenta - Los requisitos hardware mínimos

Más detalles

Tema 1: Arquitectura de ordenadores, hardware y software

Tema 1: Arquitectura de ordenadores, hardware y software Fundamentos de Informática Tema 1: Arquitectura de ordenadores, hardware y software 2010-11 Índice 1. Informática 2. Modelo de von Neumann 3. Sistemas operativos 2 1. Informática INFORMación automática

Más detalles

Servicio de terminal remoto. Jesús Torres Cejudo

Servicio de terminal remoto. Jesús Torres Cejudo 1 - Telnet, Rlogin, SSH. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN

Más detalles

ARQUITECTURA BÁSICA DEL ORDENADOR: Hardware y Software. IES Miguel de Cervantes de Sevilla

ARQUITECTURA BÁSICA DEL ORDENADOR: Hardware y Software. IES Miguel de Cervantes de Sevilla ARQUITECTURA BÁSICA DEL ORDENADOR: Hardware y Software. IES Miguel de Cervantes de Sevilla Índice de contenido 1.- Qué es un ordenador?...3 2.-Hardware básico de un ordenador:...3 3.-Software...4 3.1.-Software

Más detalles

Virtualización Open Source. Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows

Virtualización Open Source. Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows Virtualización Open Source Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows Qué es la Virtualización? La virtualización es una técnica llevada a cabo

Más detalles

Configuración de la Computadora. Referencia:

Configuración de la Computadora. Referencia: Configuración de la Computadora Referencia: 383705-071 Mayo de 2005 Contenido Configuración de la Computadora Índice Acceso a Configuración de la Computadora......... 2 Valores predeterminados de Configuración

Más detalles

CURSO TALLER DE ADMINISTRACION DE SERVIDORES LINUX NUMERO DE HORAS: 40 A 50 HORAS DURACION: 2 HORAS DIARIAS 1 SOLO HORARIO(1 MES)

CURSO TALLER DE ADMINISTRACION DE SERVIDORES LINUX NUMERO DE HORAS: 40 A 50 HORAS DURACION: 2 HORAS DIARIAS 1 SOLO HORARIO(1 MES) CURSO TALLER DE ADMINISTRACION DE SERVIDORES LINUX NUMERO DE HORAS: 40 A 50 HORAS DURACION: 2 HORAS DIARIAS 1 SOLO HORARIO(1 MES) TEMARIO DEL CURSO PARA LINUX ASPECTOS GENERALES Qué es el Software libre

Más detalles

Ubuntu Server 12.10 HOW TO : UBUNTU SERVER EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar un servidor de ubuntu.

Ubuntu Server 12.10 HOW TO : UBUNTU SERVER EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar un servidor de ubuntu. Ubuntu Server 12.10 HOW TO : UBUNTU SERVER EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar un servidor de ubuntu. Instalación De Ubuntu 10.04 LTS Server Este manual se

Más detalles

CAPÍTULO 1. LAS REDES

CAPÍTULO 1. LAS REDES Contenido CAPÍTULO 1. LAS REDES... 1 1.1 Qué es una red?... 3 1.2 Los componentes de una red... 4 1.3 Los tipos de redes... 4 1.3.1 Por su tamaño... 4 1.3.2 Por la forma de conexión... 5 1.4 Ventajas de

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

Sugar en Windows. Creación de una máquina virtual con la imagen de Sugar. Autor. Versión Fecha Setiembre 2011. Ubicación

Sugar en Windows. Creación de una máquina virtual con la imagen de Sugar. Autor. Versión Fecha Setiembre 2011. Ubicación Sugar en Windows Creación de una máquina virtual con la imagen de Sugar Autor Versión Fecha Setiembre 2011 Ubicación Índice Introducción...3 Qué es una máquina virtual?...3 Pasos para la creación de una

Más detalles

Configuración de Kaspersky Endpoint Security 10 SP1

Configuración de Kaspersky Endpoint Security 10 SP1 Configuración de Kaspersky Endpoint Security 10 SP1 El antivirus, versión para casa, está configurado para que lo adaptemos según nuestras necesidades y según los recursos de nuestro equipo doméstico.

Más detalles

INTRODUCCIÓN...11 CAPÍTULO 1. ELEMENTOS, ESTRUCTURA Y FUNCIONES DE UN SISTEMA OPERATIVO...13

INTRODUCCIÓN...11 CAPÍTULO 1. ELEMENTOS, ESTRUCTURA Y FUNCIONES DE UN SISTEMA OPERATIVO...13 Índice INTRODUCCIÓN...11 CAPÍTULO 1. ELEMENTOS, ESTRUCTURA Y FUNCIONES DE UN SISTEMA OPERATIVO...13 1.1 El sistema informático...14 1.1.1 Tipos de sistemas informáticos...16 1.2 El ordenador...17 1.2.1

Más detalles

Qué es ProFisio? Qué es Java? Ventajas al Utilizar ProFisio

Qué es ProFisio? Qué es Java? Ventajas al Utilizar ProFisio Qué es ProFisio? ProFisio, es un software (programa de computador) desarrollado en lenguaje de programación Java. Que permita administrar la información manejada en centros de acondicionamiento físico,

Más detalles

Taller de Sistemas Operativos. Direccionamiento de Memoria 2012

Taller de Sistemas Operativos. Direccionamiento de Memoria 2012 Taller de Sistemas Operativos Direccionamiento de Memoria 2012 TSO Direccionamiento de Memoria - 2010 Agenda Arquitectura de memoria en x86 (IA-32). Direccionamiento en Linux. Arquitectura de memoria en

Más detalles

Tema I. Sistemas operativos

Tema I. Sistemas operativos Tema I. Sistemas operativos Un sistema operativo es un programa (software) encargado de, puesto que gestiona los. Así mismo se encarga de gestionar para el usuario el. El sistema operativo comienza a trabajar

Más detalles

Seguridad Informática: Mecanismos de defensa

Seguridad Informática: Mecanismos de defensa Seguridad Informática: Mecanismos de defensa Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán

Más detalles

FUNDAMENTOS DE INFORMÁTICA. Principios Básicos de Sistemas Operativos. Definición de Sistema Operativo

FUNDAMENTOS DE INFORMÁTICA. Principios Básicos de Sistemas Operativos. Definición de Sistema Operativo UNIVERSIDADE DE VIGO ESCOLA TÉCNICA SUPERIOR DE ENXEÑEIROS INDUSTRIÁIS FUNDAMENTOS DE INFORMÁTICA Principios Básicos de Sistemas Operativos 1 Definición de Sistema Operativo Un sistema operativo es parte

Más detalles

Sistemas Operativos. Curso 2016 Sistema de Archivos

Sistemas Operativos. Curso 2016 Sistema de Archivos Sistemas Operativos Curso 2016 Sistema de Archivos Agenda Interfaz. Archivos. Directorios. Seguridad en archivos. Implementación. Definiciones. Sistema de archivos virtual. Estructura de los directorios.

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

3. PROBLEMA IDENTIFICADO U OPORTUNIDAD DE MERCADO.

3. PROBLEMA IDENTIFICADO U OPORTUNIDAD DE MERCADO. FICHA DE PROYECTO 1. TÍTULO DEL PROYECTO Estudio de factibilidad para la implementación de una red LAN Y WLAN con sistema de control de acceso mediante servidores AAA en la Municipalidad del Distrito de

Más detalles

Ordenador local + Servidor Remoto

Ordenador local + Servidor Remoto Introducción Saber situarse con exactitud en el árbol de servidores, discos y directorios del ordenador que se está usando Conocer los usos básicos del teclado y el ratón (edición de campos texto, escritura

Más detalles

Manual de instalación AutoFirma 1.4.3

Manual de instalación AutoFirma 1.4.3 DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS Manual de instalación 1.4.3 Manual de usuario Índice de contenidos 1 Introducción...3 2 Requisitos mínimos...4 3 Enlaces de descarga...5 4 Instalación...5

Más detalles

Universidad Central Del Este U.C.E. Facultad de Ciencias Administrativas y de Sistemas Escuela de Contabilidad

Universidad Central Del Este U.C.E. Facultad de Ciencias Administrativas y de Sistemas Escuela de Contabilidad Universidad Central Del Este U.C.E. Facultad de Ciencias Administrativas y de Sistemas Escuela de Contabilidad Programa de la asignatura: SIS-011 Informática I Total de Créditos: 2 Teórico: 1 Práctico:

Más detalles

Funcionamiento de la computadora

Funcionamiento de la computadora Funcionamiento de la computadora La computadora es una maquina destinada a procesar datos. Este procesamiento involucra dos flujos de información: el de datos y el de instrucciones. Se parte del flujo

Más detalles

Manual de Descarga e Instalación Drivers de tokens y Winrar para Windows 7

Manual de Descarga e Instalación Drivers de tokens y Winrar para Windows 7 Manual de Descarga e Instalación Drivers de tokens y Winrar para Windows 7 Fecha: noviembre 2015 Versión 1 Elaboró: Agente de Soporte Técnico Aprobó: Responsable Soporte Técnico OBJETIVO El presente documento

Más detalles

Procesos Fin de Ejercicio Contabilidad

Procesos Fin de Ejercicio Contabilidad Procesos Fin de Ejercicio Contabilidad Despachos ÍNDICE CONTABILIDAD LOGIC CLASS Apertura de nuevo ejercicio sin cerrar el anterior... 2 Empezar a trabajar en el nuevo ejercicio sin realizar cierres ni

Más detalles

IFCT0309 Montaje y Reparación de Equipos Microinformáticos

IFCT0309 Montaje y Reparación de Equipos Microinformáticos IFCT0309 Montaje y Reparación de Equipos Microinformáticos 1. MÓDULO 1. MF0953_2 MONTAJE DE EQUIPOS MICROINFORMÁTICOS UNIDAD FORMATIVA 1. UF0861 MONTAJE Y VERIFICACIÓN DE COMPONENTES. UNIDAD DIDÁCTICA

Más detalles

Redes y servicios móviles

Redes y servicios móviles Redes y servicios móviles Prácticas de laboratorio José Ángel Vallejo Pinto (vallejo@uniovi.es) Universidad de Oviedo Área de Redes y servicios móviles Prácticas de laboratorio 1/7 Auditoría de seguridad

Más detalles

SISTEMA DE GRABACIÓN DIGITAL DE CONFERENCIAS

SISTEMA DE GRABACIÓN DIGITAL DE CONFERENCIAS SISTEMAS DE CONFERENCIAS SISTEMAS DE TRADUCCIÓN SISTEMAS DE PA SISTEMAS MULTIMEDIA WinRECX SISTEMA DE GRABACIÓN DIGITAL DE CONFERENCIAS GRABACIÓN REPRODUCCIÓN ARCHIVO ADMINISTRACIÓN PARA MICROSOFT WINDOWS

Más detalles

Principios Básicos de Seguridad en Bases de Datos

Principios Básicos de Seguridad en Bases de Datos Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo

Más detalles

(1) Unidad 1. Sistemas Digitales Basados en Microprocesador SISTEMAS BASADOS EN MICROPROCESADORES. Grado en Ingeniería Informática EPS - UAM

(1) Unidad 1. Sistemas Digitales Basados en Microprocesador SISTEMAS BASADOS EN MICROPROCESADORES. Grado en Ingeniería Informática EPS - UAM Unidad 1 Sistemas Digitales Basados en Microprocesador SISTEMAS BASADOS EN MICROPROCESADORES Grado en Ingeniería Informática EPS - UAM Índice 1. Sistemas digitales basados en microprocesador. 1.1. Arquitectura

Más detalles

VOCABULARIO DEL HARDWARE. Docente Yeni Ávila

VOCABULARIO DEL HARDWARE. Docente Yeni Ávila VOCABULARIO DEL HARDWARE Docente Yeni Ávila HARDWARE El Hardware Básico: son las piezas fundamentales e imprescindibles para que la computadora funcione como son: Placa base, monitor, teclado y ratón.

Más detalles

ESCUELA SUPERIOR POLITECNICA DEL LITORAL...41FIEC-IW

ESCUELA SUPERIOR POLITECNICA DEL LITORAL...41FIEC-IW LITORAL...41FIEC-IW IMPLEMENTACIÓN Y SOPORTE DE WINDOWS XP PROFESIONAL UNIDAD ACADÉMICA: CARRERA: ESPECIALIZACIÓN: ÁREA: TIPO DE MATERIA: EJE DE FORMACIÓN: Facultad de ingeniería en Electricidad y Computación

Más detalles

Guía de Instalación de Imagen Android en VirtualBox

Guía de Instalación de Imagen Android en VirtualBox Guía de Instalación de Imagen Android en VirtualBox 1. Descargue el programa instalador de VirtualBox adecuado a su sistema operativo de la siguiente página de descarga: https://www.virtualbox.org/wiki/downloads

Más detalles

Manual de configuración Internet Explorer

Manual de configuración Internet Explorer Manual de configuración Internet Explorer Guía de configuración del navegador Internet Explorer para un correcto funcionamiento con la Banca electrónica de particulares 1 ÍNDICE 0. Introducción 1. Habilitar

Más detalles

Lineamientos para el uso de equipo de cómputo

Lineamientos para el uso de equipo de cómputo Lineamientos para el uso de equipo de cómputo Inovación Tecnológica para la Incidencia Cerrada de Alberto Zamora Mexico, Distrito Federal Fundar,Centro de Analisis e Investigación it@fundar.org.mx www.fundar.org.mx

Más detalles

lyondellbasell.com Seguridad Cibernética

lyondellbasell.com Seguridad Cibernética Seguridad Cibernética Qué tan frágil es su identidad en línea? Algunos de los programas y soluciones indicados en esta presentación son completamente con propósito informativo y solo puede ser instalado

Más detalles

Borrador versión preliminar

Borrador versión preliminar FICHA TECNICA DE PRODUCTO Nombre Comercial del Producto Calidad COMPUTADOR DE ESCRITORIO. El producto debe cumplir con todas las especificaciones de la presente ficha técnica. El equipo debe tener software

Más detalles

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después

Más detalles

INFORMATICA I EJERCICIOS PROPUESTOS Buscar en el diccionario Qué es INFORMÁTICA?, Qué es

INFORMATICA I EJERCICIOS PROPUESTOS Buscar en el diccionario Qué es INFORMÁTICA?, Qué es INFORMATICA I EJERCICIOS PROPUESTOS 1.1-1 Buscar en el diccionario Qué es INFORMÁTICA?, Qué es COMPUTACIÓN? 1.1-2 Qué es el HARDWARE de una computadora?.... 1.1-3 Qué es el SOFTWARE de una computadora?.

Más detalles

Criptografía y Seguridad de Datos Intrusos y virus

Criptografía y Seguridad de Datos Intrusos y virus Criptografía y Seguridad de Datos Intrusos y virus Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/ henric.johnson@bth.se)

Más detalles

una red de equipos no puede funcionar sin un sistema operativo de red

una red de equipos no puede funcionar sin un sistema operativo de red Concepto El sistema operativo de red permite la interconexión de ordenadores para poder acceder a los servicios y recursos. Al igual que un equipo no puede trabajar sin un sistema operativo, una red de

Más detalles

Por qué mi computadora no bootea desde el pendrive?

Por qué mi computadora no bootea desde el pendrive? Por qué mi computadora no bootea desde el pendrive? Bajamos la imagen.iso de Huayra y la cargamos en el pendrive para tener un Huayra LIVE. Pero por alguna razón nuestra computadora no bootea desde el

Más detalles

SEGURIDAD EN INTERNET PARA SUS HIJOS

SEGURIDAD EN INTERNET PARA SUS HIJOS Sabías que... Tareas Distracción Descarga de videos y/o música Búsqueda de contacto con otras personas Socializar con personas nuevas 2. 3. SEGURIDAD EN INTERNET PARA SUS HIJOS 4. SEGURIDAD EN INTERNET

Más detalles

ENTR Solución de seguridad inteligente

ENTR Solución de seguridad inteligente Funcionamiento del ENTR P: Cómo puedo controlar el acceso a mi hogar con ENTR? A: El sistema ENTR ofrece varias credenciales: Mando a distancia, teclado táctil, lector biométrico, y la aplicación ENTR

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

DECÁLOGO DE SEGURIDAD

DECÁLOGO DE SEGURIDAD DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan

Más detalles

HACER COPIAS DE SEGURIDAD EN WINDOWS

HACER COPIAS DE SEGURIDAD EN WINDOWS PROGRAMA DE FORMACIÓN UNIDAD DE APRENDIZAJE ACTIVIDAD OBJETIVOS IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA HIGIENE Y SEGURIDAD INDUSTRIAL - SEGURIDAD OCUPACIONAL I-A HERRAMIENTAS INFORMATICAS SISTEMA OPERATIVO:

Más detalles

Instrucciones para la instalación de SPSS para Windows (Licencia de sede)

Instrucciones para la instalación de SPSS para Windows (Licencia de sede) Instrucciones para la instalación de SPSS para Windows (Licencia de sede) Las siguientes instrucciones deben utilizarse para instalar SPSS para Windows utilizando un licencia de sede. La licencia de empresa

Más detalles

Instituto Nacional de San Rafael

Instituto Nacional de San Rafael Instituto Nacional de San Rafael Manual para formatear el Disco Duro Instituto Nacional de San Rafael 2 INTRODUCCION El siguiente manual para formatear el disco duro, tiene como objetivo principal brindar

Más detalles

Manual de instalación

Manual de instalación INSTALACIÓN DE enernova El asistente de instalación de enernova, trabaja junto con el programa de instalación de Microsoft Windows para guiarle a lo largo del proceso de instalación. Este asistente reconoce

Más detalles

LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP

LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP Nota Técnica ESPAÑOL LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP Fecha revisión: Aplicación: Septiembre 2015 Supervisor X 1.1 Sistema de licencias del Supervisor X El Supervisor X requiere

Más detalles

MÓDULO 1: Windows 7 (Parte I)

MÓDULO 1: Windows 7 (Parte I) MÓDULO 1: Windows 7 (Parte I) TEMA 1. Introducción Sistema Operativo (SO) Evolución del Sistema Operativo, Windows OS/2 Evolución del Sistema Operativo Windows NT Evolución del Sistema Operativo Windows,

Más detalles

Guía de Instalación CS-Time

Guía de Instalación CS-Time Guía de Instalación CS-Time La información incluida en este documento está sujeta a cambios sin previo aviso. Prohibida la reproducción o divulgación total o parcial de este documento, de cualquier forma

Más detalles

UCWIFI en WINDOWS 7 para Docentes, Investigadores y Empleados

UCWIFI en WINDOWS 7 para Docentes, Investigadores y Empleados UCWIFI en WINDOWS 7 para Docentes, Investigadores y Empleados Manual de configuración de la red inalámbrica UCWIFI en Microsoft Windows Este documento detalla los pasos a seguir para conectarse a la red

Más detalles

Mini Router Portátil para ipad, Tablet y Portátil - Enrutador Hotspot Móvil Wifi con Puerto de Carga

Mini Router Portátil para ipad, Tablet y Portátil - Enrutador Hotspot Móvil Wifi con Puerto de Carga Mini Router Portátil para ipad, Tablet y Portátil - Enrutador Hotspot Móvil Wifi con Puerto de Carga Product ID: R150WN1X1T El enrutador inalámbrico de viaje Wireless N le permite crear una zona activa

Más detalles

TEMA 2: Sistemas Operativos

TEMA 2: Sistemas Operativos TEMA 2: Sistemas Operativos 2.1. QUÉ ES UN SISTEMA OPERATIVO? Un sistema operativo es un conjunto de programas encargados de gestionar los recursos del ordenador y que permiten la comunicación del usuario

Más detalles

XPRI Team. Edición no lineal rápida, flexible y colaborativa para grupos de trabajo. Descripción general. XPRI Team 1

XPRI Team. Edición no lineal rápida, flexible y colaborativa para grupos de trabajo. Descripción general. XPRI Team 1 XPRI Team Edición no lineal rápida, flexible y colaborativa para grupos de trabajo Descripción general Colabora fácilmente y de forma rentable con el sistema de edición no lineal orientado a equipos: el

Más detalles

Control de acceso ZKTeco X6. Manual de usuario

Control de acceso ZKTeco X6. Manual de usuario Control de acceso ZKTeco X6 Manual de usuario Contenido Instalación de equipo... 3 Estructura y funcionamiento... 3 Conexión... 4 Conexión de otros dispositivos... 5 Conexión de la fuente de alimentación...

Más detalles

Administración de dispositivos móviles

Administración de dispositivos móviles Administración de dispositivos móviles La herramienta de Administración de movilidad es un complemento de LANDesk Management Suite que permite detectar los dispositivos móviles que tienen acceso a los

Más detalles

Servicio de terminal remoto

Servicio de terminal remoto Servicio de terminal remoto Tema 8 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Telnet, Rlogin, SSH Telnet Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para

Más detalles

Seguridad en Windows 7

Seguridad en Windows 7 Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: Jueves 03 de Diciembre del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

COPIA DE SEGURIDAD, COPIA IMAGEN Y RESTAURACIÓN DEL SISTEMA

COPIA DE SEGURIDAD, COPIA IMAGEN Y RESTAURACIÓN DEL SISTEMA COPIA DE SEGURIDAD, COPIA IMAGEN Y RESTAURACIÓN DEL SISTEMA I. CONCEPTOS CLAVE DISCO DE ARRANQUE o de REPARACIÓN: Un disco de arranque (también llamado a veces disco de inicio) es un tipo de medio extraíble,

Más detalles

ESTÁNDAR DE COMPETENCIA

ESTÁNDAR DE COMPETENCIA I.- Datos Generales Código EC0735 Título Instalación de equipo de cómputo Propósito del Estándar de Competencia Servir como referente para la evaluación y certificación de las personas que realicen el

Más detalles

Práctica : Instalación de Windows 2000 Server

Práctica : Instalación de Windows 2000 Server Instalación de Windows 2000 Server 1 Práctica : Instalación de Windows 2000 Server Objetivos En este laboratorio, aprenderemos a: Instalar Windows 2000 como servidor miembro de un grupo de trabajo cuyo

Más detalles

Actualizaciones de software Guía del usuario

Actualizaciones de software Guía del usuario Actualizaciones de software Guía del usuario Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso

Más detalles

Usuarios y grupos ÍNDICE

Usuarios y grupos ÍNDICE Usuarios y grupos ÍNDICE 1.- Introducción... 2 2.- Archivos de claves...2 2.-1 /etc/passwd... 2 2.2 /etc/group...2 2.3 /etc/shadow... 3 3.- Comandos relacionados con usuarios...3 3.1 adduser...3 3.2 userdel...3

Más detalles

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,

Más detalles

Creación de un pendrive USB de instalación de SO

Creación de un pendrive USB de instalación de SO Creación de un pendrive USB de instalación de SO Creación de un pendrive USB de instalación de SO Tabla de contenido 1. Introducción...1 2. Crear un pendrive de instalación...2 2.1 Windows7 USB DVD Tool...2

Más detalles

Instalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS

Instalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS Instalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS SERVICIO NACIONAL DE APRENDIZAJE DIEGO LEON GIL BARRIENTOS Ficha: 464327 SSH (Secure SHell, en español: intérprete de órdenes segura)

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

CFGM. Seguridad Informática. Unidad 3 Seguridad pasiva. Recuperación de datos

CFGM. Seguridad Informática. Unidad 3 Seguridad pasiva. Recuperación de datos CFGM. Seguridad Informática Unidad 3 Seguridad pasiva. Recuperación de datos 1. Introducción CONTENIDOS 2. Tipos de copias de seguridad 3. Copias de seguridad de los datos 4. Modos de recuperación frente

Más detalles

Contenido. Práctica 1. Configuración de sistemas operativos. Vista clásica. Configuración y personalización

Contenido. Práctica 1. Configuración de sistemas operativos. Vista clásica. Configuración y personalización Práctica 1. Configuración de sistemas operativos Licenciado en Traducción e Interpretación Curso: 2010/2011 2 Configuración de sistemas operativos Configuración y personalización Panel de control Centro

Más detalles

La Tecnología, los Millennials y la Autenticación por Selfies

La Tecnología, los Millennials y la Autenticación por Selfies La Tecnología, los Millennials y la Autenticación por Selfies Cómo la Biometría Reduce la Fricción con los Clientes y Mejora la Seguridad Ricardo Villadiego Founder & CEO La Tecnología, los Millennials

Más detalles

Guía de instalación de CAM EXPRESS 8.5 Para Windows XP

Guía de instalación de CAM EXPRESS 8.5 Para Windows XP Guía de instalación de CAM EXPRESS 8.5 Para Primera Edición: octubre 2014 Guía de instalación de CAM EXPRESS 8.5 para Urrutiko Lanbide Heziketa Institutua Esta publicación realizada por Urrutiko Lanbide

Más detalles

INFORMÁTICA I. Lic. Mirta Targovnic Profesora Adjunta Ordinaria. Avda. 60 esq. 124 Tel. /Fax (0221) /

INFORMÁTICA I. Lic. Mirta Targovnic Profesora Adjunta Ordinaria. Avda. 60 esq. 124 Tel. /Fax (0221) / INFORMÁTICA I Lic. Mirta Targovnic Profesora Adjunta Ordinaria Avda. 60 esq. 4 Tel. /Fax (0) 4-7578 / 48-4855 CARRERA INGENIERÍA INDUSTRIAL DISEÑO CURRICULAR: 00 ORDENANZA C.SUP. N : 04 DEPARTAMENTO: Especialidad

Más detalles

Anexo C. Manual del usuario

Anexo C. Manual del usuario Anexo C Manual del usuario 1. Introducción La aplicación requiere tener instalada la máquina virtual de java versión 1.6 o superior (tanto en sistemas operativos Windows como en sistemas operativos Linux).

Más detalles

Instalación de un Controlador de Dominio con Zentyal

Instalación de un Controlador de Dominio con Zentyal Guía 5 Instalación de un Controlador de Dominio con Zentyal GUÍA DE INSTALACIÓN DE UN SERVIDOR DC CON ZENTYAL... 1 DESCRIPCIÓN DEL ESCEN ARI O... 1 SOLUCIÓN:... 2 1. Instalar los servicios del Controlador

Más detalles

Sistemas Operativos - Funciones del sistema operativo» Cargar y ejecutar programas (procesos)» Facilitar funciones de E/S» Controlar y distribuir el acceso a los recursos» Controlar errores Componentes

Más detalles

Partes y funciones básicas de un ordenador

Partes y funciones básicas de un ordenador Partes y funciones básicas de un ordenador Informática: ciencia que estudia los métodos de obtener información por procedimientos automáticos La base de estos procesos es el álgebra de Boole basada en

Más detalles

SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN

SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN Servicio de Recursos Ganaderos Julio 2012 v1 INDICE 1 CONFIGURACIÓN... 3 1.1 REQUISITOS... 3 1.1.1 Sotfware... 3 1.1.1.1 Sistema

Más detalles

SISTEMAS OPERATIVOS. Fco. Javier Bueno

SISTEMAS OPERATIVOS. Fco. Javier Bueno SISTEMAS OPERATIVOS Fco. Javier Bueno Índice Objetivos Contenidos Qué es un Sistema Operativo? Diferentes Sistemas Operativos Gestión de archivos, carpetas y discos Archivos Directorios o carpetas Los

Más detalles

SISTEMAS OPERATIVOS. Informática Básica

SISTEMAS OPERATIVOS. Informática Básica Interfaz del Usuario Drivers Kernel Un sistema operativo es un software de sistema o software de base, controla e interactúa con el sistema, gestiona el hardware de la máquina desde los niveles más básicos,

Más detalles

INSTALACIÓN Y CONFIGURACIÓN

INSTALACIÓN Y CONFIGURACIÓN INSTALACIÓN Y CONFIGURACIÓN AUTORES MANUEL RISUEÑO VALLE FIDEL NAVARRO MARTINEZ 1. Qué es Zentyal? Se desarrolló con el objetivo de acercar Linux a las pymes y permitirles aprovechar todo su potencial

Más detalles

Manual de instalación AUTOFIRMA LA SEDE ELECTRÓNICA XUNTA DE GALICIA GUÍAS DE AYUDA DE

Manual de instalación AUTOFIRMA LA SEDE ELECTRÓNICA XUNTA DE GALICIA GUÍAS DE AYUDA DE GUÍAS DE AYUDA DE LA SEDE ELECTRÓNICA XUNTA DE GALICIA Manual de instalación AUTOFIRMA Páxina 2 de 17 Contenido 1. INTRODUCCIÓN... 3 2. REQUISITOS MÍNIMOS... 4 3. INSTALACIÓN... 5 3.1. Microsoft Windows...

Más detalles

Previo al uso del sistema SAT, se deben verificar las máquinas de los usuarios, y realizar los siguientes pasos:

Previo al uso del sistema SAT, se deben verificar las máquinas de los usuarios, y realizar los siguientes pasos: Pasos para la instalación en estaciones. Previo al uso del sistema SAT, se deben verificar las máquinas de los usuarios, y realizar los siguientes pasos: 1. Revisión de los requerimientos de hardware.

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -

Más detalles

Dirección de Desarrollo Curricular Secretaría Académica

Dirección de Desarrollo Curricular Secretaría Académica PLAN DE ESTUDIOS DE EDUCACIÓN MEDIA SUPERIOR CAMPO DISCIPLINAR Comunicación PROGRAMA DE ASIGNATURA (UNIDADES DE APRENDIZAJE CURRICULAR) Tecnologías de Información y Comunicación IV PERIODO IV CLAVE BCCO.16.04-06

Más detalles