Tema: Cifrado simétrico

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tema: Cifrado simétrico"

Transcripción

1 Seguridad en redes. Guía 3 1 Tema: Cifrado simétrico Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Contenidos Funcionamiento del Algoritmo DES Operaciones de cifrado sobre archivos Objetivos Específicos El estudiante deberá ser capaz de describir los procesos que se ejecutan en el algoritmo de cifrado simétrico DES. Observar el comportamiento del algoritmo DES sobre archivos de texto Que el estudiante compruebe, de manera experimental, el comportamiento del algoritmo DES cuando se utilizan las claves débiles. Que el estudiante compruebe, de manera experimental, el comportamiento del algoritmo DES cuando se utilizan las claves semi débiles. Materiales y Equipo PC con Windows XP instalado. Software safedes instalado. Introducción Teórica Los algoritmos Simétricos son aquellos que utilizan la misma clave tanto para cifrar como para descifrar. Son fácil de implementar y de procesar es por eso que son muy utilizados en diferentes aplicaciones. Su seguridad radica en la aplicación de los Principios de Confusión y Difusión, en los que los algoritmos someten la información a diferentes tablas de permutación o sustitución que mezclan los bits para dar como resultado el cifrado. Una desventaja de estos es que la clave debe conocerse previamente a la comunicación, es decir que ambos sitios de alguna manera deben ponerse de acuerdo en la clave ha utilizar. Existen varios de estos algoritmos que utilizan diferentes longitudes de clave para añadirle seguridad al mismo. DES (DATA ENCRYPTION STANDARD). DES, es un esquema de cifrado simétrico desarrollado en 1977 por el Departamento de Comercio y la Oficina Nacional de Estándares de EEUU en colaboración con la empresa IBM, que se creó con objeto de proporcionar al público en general un algoritmo de cifrado

2 2 Seguridad en redes. Guía 3 normalizado para redes de computadoras. Está basado en la aplicación de todas las teorías de cifrado existentes hasta el momento, y fue sometido a las leyes de USA. Se basa en un sistema mono-alfabético, con un algoritmo de cifrado consistente en la aplicación sucesiva de varias permutaciones y sustituciones. Inicialmente el texto en claro a cifrar se somete a una permutación, con bloque de entrada de 64 bits (o múltiplo de 64), para ser sometido posteriormente a la acción de dos funciones principales, una función de permutación y otra de sustitución, en un proceso que consta de 16 ciclos. En general, DES utiliza una clave simétrica de 64 bits, de los cuales 56 son usados para el cifrado, mientras que los 8 restantes son de paridad, y se usan para la detección de errores. Como la clave efectiva es de 56 bits, son posibles un total de 2 elevado a 56 = clave, es decir, unos billones de claves, por lo que la ruptura del sistema por fuerza bruta o diccionario es improbable, aunque no imposible si se dispone de suerte y una gran potencia de cálculo. Los principales inconvenientes que presenta DES son: 1. La clave es corta, tanto que no asegura la fortaleza adecuada. Con la potencia de cálculo actual y futura de las computadoras se pone en riesgo la seguridad del algoritmo. 2. No permite longitud de clave variable, con lo que sus posibilidades de configuración son limitadas, además de permitir con ello la creación de restricciones legales. 3. La seguridad del sistema se ve reducida considerablemente si se conoce un número suficiente de mensajes, ya que existe un sistema matemático, llamado Criptoanálisis Diferencial, que puede en ese caso romper el sistema en 2 elevado a 47 iteraciones. Entre sus ventajas cabe citar: 1. Es el sistema más extendido del mundo, el que más máquinas usan, el más barato y el más probado. 2. Es muy rápido y fácil de implementar. 3. Desde su aparición nunca ha sido roto con un sistema práctico. Procedimiento Comprobación del Funcionamiento del Algoritmo DES con entradas desde teclado 1. Hacer doble clic en el acceso directo del programa safedes ubicado en el Escritorio de su PC para ejecutar la aplicación que se utilizará durante esta práctica de laboratorio.

3 Seguridad en redes. Guía Se nos despliega la pantalla principal de la aplicación que se observa en la figura 1. Figura 1: Ventana principal de aplicación safedes 3. Hacer clic en el botón DES>Cifrar/Descifrar ubicada en la barra de Menú de la aplicación. 4. Se nos despliega la ventana titulada DES Cifrar/Descifrar (Modo E.C.B.) que se observa en la figura Hacer clic en la pestaña Teclado. 6. En el área de Entrada de Texto en Modo seleccionar la opción Hexadecimal. 7. En la caja de texto digitar el siguiente mensaje en hexadecimal: MHEX = Luego, hacer clic en la pestaña Opciones. 9. En el área de Clave seleccionar la opción Hexadecimal. 10. En la caja de texto, digitar la clave en hexadecimal: KHEX = 0E329232EA6D0D En el área Procesar seleccionar la opción Teclado. 12. Luego, en la barra de herramientas del menú desplegable, seleccionar la opción Cifrar y hacer clic en el botón Comenzar. Con lo que el proceso de cifrado del mensaje se ejecutará. 13. Para observar el resultado de la operación, hacer clic en la pestaña Resultado Teclado. Y anótelo a continuación en formato hexadecimal: 14. Realice el procedimiento necesario para descifrar el mensaje obtenido en el numeral 13. Corresponde el valor obtenido al mensaje original? Justifique su

4 4 Seguridad en redes. Guía 3 procedimiento: 15. Realizar el procedimiento de cifrado ahora con los siguientes conjuntos de mensajes y claves en formato hexadecimal. Anotar el valor correspondiente al mensaje cifrado en el espacio destinado. a. MHEX = E95ACBDEE KHEX = ABCDEF b. MHEX = E000F08B KHEX = 45BF3908AC3 16. Es posible realizar el literal b del numeral anterior? Explique: 17. Realizar el procedimiento de cifrado ahora con los siguientes conjuntos de mensajes y claves en formato ASCII. Anotar el valor correspondiente al mensaje cifrado en el espacio destinado. a. MASCII = TELECOMUNICACIONES KASCII = CLAVEDES b. MASCII = INFORMATICA KASCII = CLAVE 18. Es posible realizar el literal b del numeral anterior? Explique: Figura 2: Área de trabajo de aplicación safedes

5 Seguridad en redes. Guía Si se cifra el siguiente mensaje en ASCII MASCII = Seguridad en Redes con la clave en ASCII KASCII = El mensaje cifrado es: CHEX = 20. Si se repite el procedimiento del numeral anterior, pero ahora con la clave KASCII = Cuál es el mensaje cifrado que se obtiene? CHEX =. Cuál es la razón del comportamiento que ha observado? 21. Utilizando la clave KASCII = CLAVEDES, cifrar el mensaje de 8 caracteres MASCII = CIFRADOR. Observe el resultado obtenido y cópielo en un archivo de texto sobre el escritorio de la PC. Repetir la operación de cifrado pero ahora con el mensaje de 12 caracteres MASCII = CIFRADOR DES. Este último resultado también cópielo en el archivo de texto. Compare ambos resultados y anote sus conclusiones a continuación: 22. Cerrar la aplicación safedes. Operaciones de cifrado sobre archivos de texto 1. Hacer doble clic en el acceso directo del programa safedes ubicado en el Escritorio de su PC para ejecutar la aplicación que se utilizará durante esta práctica de laboratorio. 2. Se nos despliega la pantalla principal de la aplicación que se observa en la ilustración de la figura Hacer clic en el botón DES>Cifrar/Descifrar ubicada en la barra de Menú de la aplicación. 4. Se nos despliega la ventana titulada DES Cifrar/Descifrar (Modo E.C.B.) que se observa en la figura Hacer clic en la pestaña Archivos. 6. Bajo el área Fichero de Entrada ir a la ruta C:\safeDES\textos y seleccionar como tipo de archivo Fich. Cifrados (*.cif). 7. Seleccionar el archivo llamado prometeo.cif. 8. En la sección Fichero de Salida ir a la ruta C:\safeDES\textos y seleccionar como tipo de archivo Fich. Descifrados (*.dcf) y nombrar al archivo prometeo.dcf. 9. Hacer clic en la pestaña Opciones. 10. En la sección Procesar: y Mostrar Resultados: seleccionar la opción Archivos. 11. Descifrar este archivo con las siguientes combinaciones de claves: UDB-2007, MaryMary, Frankens, marymary, 12345UDB.

6 6 Seguridad en redes. Guía Observar el archivo prometeo.dcf, descifrado en el numeral anterior en formato ASCII en la pestaña Resultado Ficheros. Comparar estas salidas con el archivo original prometeo.txt que se encuentra en la ruta C:\safeDES\textos 13. Indique a continuación cuál fue la clave con la que se obtuvo un descifrado exitoso: 14. Cerrar la aplicación safedes. Operaciones de cifrado con claves débiles y semidébiles del algoritmo DES NOTA: En este apartado se debe hacer uso del portapapeles y, en su caso, usar la entrada de texto en formato hexadecimal para asegurar un correcto funcionamiento. 1. Cifrar el mensaje M = Ya casi termina la práctica con todas las claves débiles de DES que se indican a continuación. Y comprobar que se cumple la siguiente expresión: Ek[Ek(M)] = M K1 HEX = K2 HEX = FEFEFEFEFEFEFEFE K3 HEX = E0E0E0E0F1F1F1F1 K4 HEX = 1F1F1F1F0E0E0E0E 2. Cifrar el mensaje M = Hoy si ya terminó la práctica con todos los pares de claves semidébiles de DES que se indican a continuación. Y comprobar que se cumple la siguiente expresión: Ek1[Ek2(M)] = M K1 HEX = 01FE01FE01FE01FE K2 HEX = FE01FE01FE01FE01 K1 HEX = 1FE01FE00EF10EF1 K2 HEX = E01FE01FF10EF10E K1 HEX = 01E001E001F101F1 K2 HEX = E001E001F101F101 K1 HEX = 1FFE1FFE0EFE0EFE K2 HEX = FE1FFE1FFE0EFE0E K1 HEX = 011F011F010E010E K2 HEX = 1F011F010E010E01 K1 HEX = E0FEE0FEF1FEF1FE K2 HEX = FEE0FEE0FEF1FEF1 Investigación A expensas de qué incrementa Triple DES la seguridad de DES? Cuál es la principal debilidad de DES? Explique cuales de los servicios de seguridad de la información son protegidos con el uso de la criptografía. Bibliografía Técnicas Criptográficas de Protección de Datos, A. Fuster, D. de La Guía, L. Hernández, F. Montoya y J. Muñoz, Ed. Ra-Ma, España, Diseño e Implementación de Prototipo de Laboratorio de Criptografía, VíctorEscobar, Rafael Gallardo, Carlos Zelaya, Tesis Universidad Don Boso, 2005.

7 Seguridad en redes. Guía 3 7 Hoja de cotejo: 3 Guía 3: Cifrado Simétrico Alumno: Máquina No: Docente: GL: Fecha: EVALUACION % Nota CONOCIMIENTO 25 Demostró poco conocimiento sobre el tema de la práctica. APLICACIÓN DEL CONOCIMIENTO 70 contenidos de entrada de teclado, utilizando diferentes claves Demostró conocimiento medio sobre el tema de la práctica. contenidos de entrada de teclado, utilizando diferentes claves. archivos de texto con diferentes claves Demostró buen conocimiento sobre el tema de la práctica. contenidos de entrada de teclado, utilizando diferentes claves. archivos de texto con diferentes claves Comprueba las expresiones Ek[Ek(M)] =M y Ek1[Ek2(M)] = M ACTITUD 2.5 Es un observador pasivo. Participa ocasionalmente o lo hace constantemente pero sin coordinarse con su compañero. Participa propositiva e integralmente en toda la práctica. 2.5 Es ordenado pero no hace un uso adecuado de los recursos. Hace un uso adecuado de recursos respetando las pautas de seguridad, pero es desordenado. Hace un manejo responsable y adecuado de los recursos conforme a pautas de seguridad e higiene. TOTAL 100

Tema: Funciones hash y firma digital

Tema: Funciones hash y firma digital Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en redes. Guía 5 1 Tema: Funciones hash y firma digital Contenidos Operación del algoritmo de función hash MD5 Operación

Más detalles

Tema: Manejo del Puerto Serie con LabView

Tema: Manejo del Puerto Serie con LabView Facultad: Ingeniería Escuela: Electrónica Asignatura: Interfaces y Periféricos Tema: Manejo del Puerto Serie con LabView Objetivos Específicos. Configurar la entrada y salida del puerto serie por medio

Más detalles

Electrónica II. Guía 4

Electrónica II. Guía 4 Electrónica II. Guía 4 1 Facultad: Ingeniería. Escuela: Electrónica. Asignatura: Electrónica II. Lugar de ejecución: Fundamentos Generales (Edificio 3, 2da planta). COMPARADORES Objetivo General Verificar

Más detalles

Tema: Fuente de Alimentación de Rayos X

Tema: Fuente de Alimentación de Rayos X Facultad Escuela Lugar de Ejecución : Ingeniería. : Biomédica : Laboratorio de Biomédica Tema: Fuente de Alimentación de Rayos X Objetivos Analizar la fuente de alimentación de un sistema de rayos X Conocer

Más detalles

Tema: Enrutamiento estático

Tema: Enrutamiento estático Comunicación de datos I. Guía 7 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Enrutamiento estático Contenidos Verificación de las tablas de enrutamiento. Configuración

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0 Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook Express 6.0 Para realizar la

Más detalles

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0 MANUAL DE CONFIGURACIÓN DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-053 Manual de configuración del certificado digital en Outlook Express 6.0 Aprobado

Más detalles

Tema: Herramientas UML, Análisis y diseño UML

Tema: Herramientas UML, Análisis y diseño UML Programación II. Guía 2 1 Facultad: Ingeniería Escuela: Computación Asignatura: Programación II Tema: Herramientas UML, Análisis y diseño UML Objetivo Conocer una herramienta de modelado para la solución

Más detalles

Tema: Instalación de Linux.

Tema: Instalación de Linux. Arquitectura de computadoras. Guía 3 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Tema: Instalación de Linux. Contenidos Creación de una máquina virtual. Instalación

Más detalles

Guía de instalación del navegador Mozilla Firefox

Guía de instalación del navegador Mozilla Firefox 2012 Guía de instalación del navegador PRICE SHOES 27/11/2012 Tabla de contenido Qué es Firefox?... 3 Por qué debo usar Firefox?... 3 Dónde encuentro información en español acerca de Firefox?... 3 Cómo

Más detalles

Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE

Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE V4.2 Octubre de 2015 Ver. 4.0 Página 1 de 40 C/ Condesa de Venadito 9 Índice 1. OBJETIVOS... 3 2. REQUISITOS GENERALES...

Más detalles

Tema: Configuración de Redes PAN

Tema: Configuración de Redes PAN Tema: Configuración de Redes PAN Contenidos Configuración de Print Server Inalámbrico (Via software). Configuración de Print Server Inalámbrico (Vía HTML). Configuración de Cámara Web Inalámbrica (Vía

Más detalles

Mainframe. Qué son los datos?

Mainframe. Qué son los datos? Mainframe Es un ordenador de gran tamaño y costo elevado. Soporta cientos o hasta miles de usuarios trabajando simultáneamente. Soporta múltiples programas ejecutándose simultáneamente. Supercomputador

Más detalles

ANEXO APLICACIÓN DE FIRMA

ANEXO APLICACIÓN DE FIRMA ANEXO APLICACIÓN DE FIRMA Como se ha comentado anteriormente, uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas

Más detalles

Tema: S7-200, Escalado de Valores analógicos

Tema: S7-200, Escalado de Valores analógicos Autómatas Programables. Guía 8 1 Tema: S7-200, Escalado de Valores analógicos Objetivo General Configurar las entradas analógicas del módulo EM235 en el S7-200 Objetivos Específicos Conectar correctamente

Más detalles

Tema: Uso del analizador espectral.

Tema: Uso del analizador espectral. Sistemas de Comunicación I. Guía 1 1 I Facultad: Ingeniería Escuela: Electrónica Asignatura: Sistemas de comunicación Tema: Uso del analizador espectral. Objetivos Conocer el funcionamiento de un Analizador

Más detalles

MANUAL INSTALACIÓN Y USO CERTIFICADO DIGITAL EN OUTLOOK Versión 1.0

MANUAL INSTALACIÓN Y USO CERTIFICADO DIGITAL EN OUTLOOK Versión 1.0 MANUAL INSTALACIÓN Y USO CERTIFICADO DIGITAL EN OUTLOOK 2000 Versión 1.0 09 de febrero de 2004 Índice 1. Objetivo 3 2. Configuración 3 3. Utilización 9 Anexo I 12 2 1. Objetivo En el presente documento

Más detalles

CERTIFICADO DIGITAL EN OUTLOOK 2002

CERTIFICADO DIGITAL EN OUTLOOK 2002 Página Página 1 de 9 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario

Más detalles

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,

Más detalles

Universidad Central Del Este U.C.E. Facultad de Ciencias Administrativas y de Sistemas Escuela de Contabilidad

Universidad Central Del Este U.C.E. Facultad de Ciencias Administrativas y de Sistemas Escuela de Contabilidad Universidad Central Del Este U.C.E. Facultad de Ciencias Administrativas y de Sistemas Escuela de Contabilidad Programa de la asignatura: SIS-011 Informática I Total de Créditos: 2 Teórico: 1 Práctico:

Más detalles

Noticias RED Remisión electrónica de documentos

Noticias RED Remisión electrónica de documentos Noticias RED Remisión electrónica de documentos Boletín de Noticias RED 2006/04 18 de mayo de 2006 Adaptación de las plataformas informáticas del Sistema RED para usuarios LINUX Se han adaptado todos los

Más detalles

Solicitudes MINECO. Configuración del equipo para Firma y Registro de Solicitud IMV

Solicitudes MINECO. Configuración del equipo para Firma y Registro de Solicitud IMV Solicitudes MINECO Configuración del equipo para Firma y Registro de Solicitud IMV Madrid, Julio de 2016 Contenido 1. Introducción... 3 2. Configuración del panel de Java... 3 3. Sitio de confianza de

Más detalles

MANUAL INSTALACIÓN Y USO CERTIFICADO DÍGITAL EN OUTLOOK 2003.

MANUAL INSTALACIÓN Y USO CERTIFICADO DÍGITAL EN OUTLOOK 2003. MANUAL INSTALACIÓN Y USO CERTIFICADO DÍGITAL EN OUTLOOK 2003. 1. Objetivo En el siguiente manual se presentan los diferentes pasos a seguir para la configuración del Certificado Digital en la aplicación

Más detalles

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010 MANUAL DE CONFIGURACIÓN IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-027 Manual de configuración del certificado digital en Outlook 2010. Aprobado Servicio

Más detalles

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después

Más detalles

AUTOMATIZACIÓN DE TAREAS REPETITIVAS MEDIANTE GRABACIÓN DE MACROS

AUTOMATIZACIÓN DE TAREAS REPETITIVAS MEDIANTE GRABACIÓN DE MACROS UNIDAD DIDÁCTICA AUTOMATIZACIÓN DE TAREAS REPETITIVAS MEDIANTE GRABACIÓN DE MACROS Los objetivos de este tema son: 1. Entender la utilidad de una macro en Word y aprender a grabarla. 2. Conocer la utilización

Más detalles

Tema: USO DEL CIRCUIT MAKER.

Tema: USO DEL CIRCUIT MAKER. Sistemas Digitales. Guía 3 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Sistemas Digitales Lugar de Ejecución: Fundamentos Generales. Edificio 3 Tema: USO DEL CIRCUIT MAKER. Objetivo general

Más detalles

Manual de Instalación para el óptimo funcionamiento de la Firma Electrónica Avanzada

Manual de Instalación para el óptimo funcionamiento de la Firma Electrónica Avanzada SECRETARÍA DE LA FUNCIÓN PÚBLICA U N I D A D D E I N F O R M Á T I C A ÁREA DE FIRMA ELECTRÓNICA Manual de Instalación para el óptimo funcionamiento de la Firma Electrónica Avanzada En este manual encontrará

Más detalles

Instalación de la aplicación

Instalación de la aplicación Ogasun, Finantza eta Aurrekontu Saila Departamento de Hacienda Finanzas y Presupuestos www.araba.eus Ogasun Zuzendaritza Dirección de Hacienda Instalación de la aplicación Patrimonio 2015 REQUERIMIENTOS

Más detalles

Capítulo 13 Cifrado Asimétrico con Mochilas

Capítulo 13 Cifrado Asimétrico con Mochilas Capítulo 13 Cifrado Asimétrico con Mochilas Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

FICHA TÉCNICA DE LA ASIGNATURA. Sistemas de Información y Control de Gestión. Plan 430 Código 52301

FICHA TÉCNICA DE LA ASIGNATURA. Sistemas de Información y Control de Gestión. Plan 430 Código 52301 FICHA TÉCNICA DE LA ASIGNATURA Denominación de la asignatura Materia Titulación Seguridad de la Información en Internet Sistemas de Información y Control de Gestión Investigación en Contabilidad y Gestión

Más detalles

Requisitos Técnicos. net cash

Requisitos Técnicos. net cash net cash Índice 1 Redes y conexiones... 2 2 Hardware... 2 3 Software... 2 3.1 Compatibilidad de Sistemas Operativos, navegadores web y Java... 2 3.2 Java... 3 3.3 Configuración de Seguridad para los navegadores

Más detalles

MANUAL AB TUTOR CONTROL

MANUAL AB TUTOR CONTROL MANUAL AB TUTOR CONTROL IES. CARPE DIEM Página 1 INTRODUCCIÓN Qué es AB Tutor Control? AB Tutor Control es un paquete de administración de escritorio. Proporciona al profesor una herramienta para controlar

Más detalles

Documento de configuración de macros en Excel Formulario F22-8 Entidades examinadas_dni_xsaa

Documento de configuración de macros en Excel Formulario F22-8 Entidades examinadas_dni_xsaa Servicio Ejecutivo de la Comisión de Prevención del Blanqueo de Capitales e Infracciones Monetarias 15.12.2010 Documento de configuración de macros en Excel Formulario F22-8 Entidades examinadas_dni_xsaa

Más detalles

Programa de ayuda Sucesiones y Donaciones

Programa de ayuda Sucesiones y Donaciones Programa de ayuda Sucesiones y Donaciones Requisitos Mínimos del Sistema 1.- Ordenador compatible con procesador Pentium 4 a 1.8 GHz. 2.- Memoria Ram mínima de 1 Gb. Recomendable 2 Gb. 3.- 100 Mb libres

Más detalles

Tema: S7-1200, Valores Analógicos.

Tema: S7-1200, Valores Analógicos. Autómatas Programables. Guía 7 1 Tema: S7-1200, Valores Analógicos. Objetivo General Conocer como se opera con valores analógicos en el PLC S7-1200 de Siemens Objetivos Específicos Conectar correctamente

Más detalles

GL RDS7201 L16O IMPLEMENTAR UN SISTEMA DE COMUNICACIÓN USANDO PROTOCOLO CANOPEN

GL RDS7201 L16O IMPLEMENTAR UN SISTEMA DE COMUNICACIÓN USANDO PROTOCOLO CANOPEN GL RDS7201 L16O IMPLEMENTAR UN SISTEMA DE COMUNICACIÓN USANDO PROTOCOLO CANOPEN CARRERA: 441402 INGENIERIA DE EJECUCION EN ELECTRICIDAD Y ELECTRONICA. 441402 INGENIERIA DE EJECUCION EN AUTOMATIZACION DE

Más detalles

TAREA 1 ARITMETICA PARA BCD Y ASCII.

TAREA 1 ARITMETICA PARA BCD Y ASCII. 1 Facultad: Ingeniería. Escuela: Electrónica. Asignatura: Microprocesadores. TAREA 1 ARITMETICA PARA BCD Y ASCII. Objetivos específicos Conocer el manejo de los caracteres ASCII para la presentación en

Más detalles

Manual de descarga: de material bibliográfico electrónico en computador Windows/Mac. Modalidad Abierta y a Distancia

Manual de descarga: de material bibliográfico electrónico en computador Windows/Mac. Modalidad Abierta y a Distancia Manual de descarga: de material bibliográfico electrónico en computador Windows/Mac Modalidad Abierta y a Distancia Periodo académico: Abril- Agosto 2015 1 El presente manual explica el procedimiento necesario

Más detalles

Procedemos a su instalación; para ello deberemos seguir los pasos en el orden que se indican en estas instrucciónes:

Procedemos a su instalación; para ello deberemos seguir los pasos en el orden que se indican en estas instrucciónes: Proceso de Instalación para Windows XP y Vista Una vez descargado el software de los dos ficheros ejecutables: Lector PC Twin Reader y Procedemos a su instalación; para ello deberemos seguir los pasos

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA MULTIMEDIA Y COMERCIO ELECTRÓNICO.

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA MULTIMEDIA Y COMERCIO ELECTRÓNICO. TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA MULTIMEDIA Y COMERCIO ELECTRÓNICO. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la Multimedia I

Más detalles

Tema: USO DE MEMORIAS RAM Y ROM

Tema: USO DE MEMORIAS RAM Y ROM Sistemas Digitales. Guía 10 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Sistemas digitales Lugar de Ejecución: Fundamentos Generales. Edificio 3. Tema: USO DE MEMORIAS RAM Y ROM Objetivo general

Más detalles

MANUAL DESCARGA DE CALIFICACIONES

MANUAL DESCARGA DE CALIFICACIONES Campus Virtual de la Universidad de Cádiz Junio 2015 MANUAL DESCARGA DE CALIFICACIONES Presentación Para facilitar la labor docente, el Campus Virtual de la Universidad de Cádiz, pone a disposición una

Más detalles

Esquema de cifrado DES

Esquema de cifrado DES Esquema de cifrado DES DES es un esquema de cifrado en bloque que opera sobre bloques de texto de 64 bits, devolviendo bloques cifrados también de 64 bits. Así pues, DES sobre 2 64 posibles combinaciones

Más detalles

Práctica de laboratorio Uso de la Calculadora de Windows con direcciones de red

Práctica de laboratorio Uso de la Calculadora de Windows con direcciones de red Práctica de laboratorio 5.1.4 Uso de la Calculadora de Windows con direcciones de red Objetivos Cambiar entre los dos modos de la Calculadora de Windows. Usar la Calculadora de Windows para la conversión

Más detalles

Problemática con la actualización de Java 7 update 45

Problemática con la actualización de Java 7 update 45 Versión: v1r01 Fecha: 18/10/2013 HOJA DE CONTROL Título Entregable Nombre del Fichero Autor Documentación proyecto @firma 20131018.odt DGPD Versión/Edición v1r01 Fecha Versión 18/10/2013 Nº Total Páginas

Más detalles

Guía de configuración para sistemas WindowsXP

Guía de configuración para sistemas WindowsXP Nota: La información que viaja por la red Open-UPCT no se encuentra cifrada, por lo que cualquier persona con conocimientos suficientes puede interceptar sus comunicaciones y capturar las contraseñas de

Más detalles

Net-LAN. Guía rápida del Kit inalámbrico NetLAN para ZyXEL P660 HW61

Net-LAN. Guía rápida del Kit inalámbrico NetLAN para ZyXEL P660 HW61 Net-LAN Guía rápida del Kit inalámbrico NetLAN para ZyXEL P660 HW61 Índice 1. INTRODUCCIÓN...3 2. FUNCIONAMIENTO DEL KIT INALÁMBRICO PARA NETLAN...4 2.1 Instalación del configurador...4 2.2 Proceso de

Más detalles

COMISIÓN NACIONAL DE SEGUROS Y FIANZAS MANUAL DE INSTALACIÓN Y CONFIGURACIÓN SIIF EN WINDOWS 7

COMISIÓN NACIONAL DE SEGUROS Y FIANZAS MANUAL DE INSTALACIÓN Y CONFIGURACIÓN SIIF EN WINDOWS 7 COMISIÓN NACIONAL DE SEGUROS Y FIANZAS MANUAL DE INSTALACIÓN Y CONFIGURACIÓN SIIF EN WINDOWS 7 1 Contenido RESPALDO DE LA INFORMACIÓN DEL EQUIPO CON WINDOWS XP 3 INSTALACIÓN DEL SIIF EN WINDOWS 7 4 CONFIGURACIÓN

Más detalles

Módulo Conversor de Superficies

Módulo Conversor de Superficies Notarnet S.L. Módulo Conversor de Superficies Not@rnet Resumen Con el Módulo Conversor de Superficies, se ahorra tiempo y se evitan errores al transcribir cifras de superficies en letras, al convertir

Más detalles

Seleccione en el escritorio el programa Sucosoft S40 y darle doble click.

Seleccione en el escritorio el programa Sucosoft S40 y darle doble click. Programación y manejo de Sucosoft S40: Cómo Programar? Seleccione en el escritorio el programa Sucosoft S40 y darle doble click. Aparece una ventana denominada administrador Sucosoft en la cual se encuentra

Más detalles

Manual de configuración Internet Explorer

Manual de configuración Internet Explorer Manual de configuración Internet Explorer Guía de configuración del navegador Internet Explorer para un correcto funcionamiento con la Banca electrónica de particulares 1 ÍNDICE 0. Introducción 1. Habilitar

Más detalles

Configuración de correo Exchange (MAPI) en. Microsoft Outlook 2010

Configuración de correo Exchange (MAPI) en. Microsoft Outlook 2010 Página 1 de 22 Configuración de correo Exchange (MAPI) en Microsoft Outlook Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel

Más detalles

Personalizar el Escritorio del Windows 7

Personalizar el Escritorio del Windows 7 Personalizar el Escritorio del Windows 7 Mg. Carlos Antonio Huamán Terrazas. Presentación Cuando realizas tus deberes en casa, es usual que uses un escritorio o una mesa de trabajo y es seguro que colocarás

Más detalles

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson

Más detalles

Escala San Martín. InstruccIones para la aplicación InformátIca. Evaluación de la Calidad de Vida de Personas con Discapacidades Significativas

Escala San Martín. InstruccIones para la aplicación InformátIca. Evaluación de la Calidad de Vida de Personas con Discapacidades Significativas Escala San Martín Evaluación de la Calidad de Vida de Personas con Discapacidades Significativas InstruccIones para la aplicación InformátIca Guía rápida INICO - FOSM 2014 INFORMACIÓN GENERAL La presente

Más detalles

Guía rápida para el Uso de Evaluación Modular Q10 Académico, desde un Perfil Docente

Guía rápida para el Uso de Evaluación Modular Q10 Académico, desde un Perfil Docente Guía rápida para el Uso de Evaluación Modular Q10 Académico, desde un Perfil Docente http://capeco.edu.pe Guía Rápida para el uso de Evaluación Modular Q10 Académico, desde un Perfil Docente RECOMENDACIONES

Más detalles

MANUAL DE USUARIO. Renovación de certificados

MANUAL DE USUARIO. Renovación de certificados MANUAL DE USUARIO Renovación de certificados Consejo General de la Abogacía Paseo de Recoletos, nº 13 Madrid. 28004. www.redabogacia.org dtpsistemas@redabogacia.org INDICE 1. RENOVACION... 3 1.1. ACCESO

Más detalles

Entorno de la hoja de cálculo

Entorno de la hoja de cálculo Entorno de la hoja de cálculo por Ma. de la Luz Mendoza Uribe Una de las principales características que tienen los programas para hojas de cálculo es que funcionan con base en el uso de comandos, mediante

Más detalles

Firma y cifrado de correos electrónicos utilizando Cédula de Identidad

Firma y cifrado de correos electrónicos utilizando Cédula de Identidad Firma y cifrado de correos electrónicos utilizando Cédula de Identidad En este caso se utilizo el Outlook 2010 para realizar la configuración de la firma y cifrado de los mails. Para poder firmar con la

Más detalles

Tema: Perdidas en Cableado Coaxial

Tema: Perdidas en Cableado Coaxial Tema: Perdidas en Cableado Coaxial Contenidos Características del cableado coaxial Terminales Coaxiales Perdidas por sobrecarga de redes coaxiales Objetivos Específicos Materiales y Equipo Fundamentos

Más detalles

Tema: Excel Formulas, Funciones y Macros

Tema: Excel Formulas, Funciones y Macros 1 Facultad Escuela Lugar de Ejecución : Ingeniería. : Biomédica : Laboratorio de Biomédica Tema: Excel Formulas, Funciones y Macros Objetivos Específicos Conocer los conceptos básicos en relación a la

Más detalles

PRUEBA DE ACCESO A LAS ENSEÑANZAS UNIVERSITARIAS OFICIALES DE GRADO 2016

PRUEBA DE ACCESO A LAS ENSEÑANZAS UNIVERSITARIAS OFICIALES DE GRADO 2016 PRUEBA DE ACCESO A LAS ENSEÑANZAS UNIVERSITARIAS OFICIALES DE GRADO 2016 Mayores de 25 y 45 años MANUAL DEL CORRECTOR INDICE 1. REQUISITOS DE LA APLICACIÓN...2 2. USO DEL LECTOR DE CÓDIGO DE BARRAS...2

Más detalles

Sistema de pago de la leche cruda al productor Resolución No del 12 de Enero de 2007

Sistema de pago de la leche cruda al productor Resolución No del 12 de Enero de 2007 El simulador para la liquidación y pago de la leche al productor fue diseñado por la Unidad de Seguimiento de Precios en Excel, y a continuación se dan las instrucciones para su instalación y correcto

Más detalles

Tema: Introducción al IDE de Microsoft Visual C#.

Tema: Introducción al IDE de Microsoft Visual C#. Tema: Introducción al IDE de Microsoft Visual C#. Objetivos: El propósito de este tema es que el alumno se familiarice con el entorno de desarrollo de Visual C# Express mientras crea el formulario más

Más detalles

Manual para crear Llaves Privadas y Públicas en Windows.

Manual para crear Llaves Privadas y Públicas en Windows. Manual para crear Llaves Privadas y Públicas en Windows. Gpg4win constituye una interesante aplicación de software libre con la que puedes cifrar archivos y correos electrónicos mediante el empleo de un

Más detalles

MANUAL DE PROCEDIMIENTO PARA LA UTILIZACIÓN DEL SISTEMA CIFRADOC/CNMV/D

MANUAL DE PROCEDIMIENTO PARA LA UTILIZACIÓN DEL SISTEMA CIFRADOC/CNMV/D MANUAL DE PROCEDIMIENTO PARA LA UTILIZACIÓN DEL SISTEMA CIFRADOC/CNMV/D Versión 4.1. Abril 2006 SI_CIFD_MU_4.1. MANUAL DE PROCEDIMIENTO PARA LA UTILIZACION DEL SISTEMA CIFRADOC/CNMV/D El sistema CIFRADOC/CNMV,

Más detalles

UNIVERSIDAD CARLOS III DE MADRID

UNIVERSIDAD CARLOS III DE MADRID : Grupo de Seguridad de las Tecnologías de la Información y las Comunicaciones S e T I I V E R S ID A D U N III I D R D A M D E C A R L O S II I UNIVERSIDAD CARLOS III DE MADRID Grupo de Seguridad de las

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS.

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS. TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Ingeniería de

Más detalles

MANUAL DE USUARIO. Sistema CLASS Profesores

MANUAL DE USUARIO. Sistema CLASS Profesores MANUAL DE USUARIO Sistema CLASS Profesores CLASS PROFESORES LOGIN DE ENTRADA Cuando el profesor ingresa al siguiente link www.classgestion.com\uca\uvirtual le aparece una pantalla (ver figura 1.0) en la

Más detalles

Manual de Descarga e instalación de la Máquina Virtual Java. Versión 1.0

Manual de Descarga e instalación de la Máquina Virtual Java. Versión 1.0 Manual de Descarga e instalación de la Máquina Virtual Java Versión 1.0 Todos los derechos reservados. Bogotá. 2010 Tabla de Contenido MANUAL DE USUARIO PARA LA DESCARGA E INSTALACIÓN DE CERTIFICADOS DIGITALES

Más detalles

ESCUELA DE LA SALUD PROGRAMA TÉCNICO EN SEGURIDAD Y SALUD EN EL TRABAJO SUBMÓDULO BÁSICO GUIA WINDOWS-CARPETAS Y COMPRIMIR

ESCUELA DE LA SALUD PROGRAMA TÉCNICO EN SEGURIDAD Y SALUD EN EL TRABAJO SUBMÓDULO BÁSICO GUIA WINDOWS-CARPETAS Y COMPRIMIR ESCUELA DE LA SALUD PROGRAMA SUBMÓDULO BÁSICO GUIA WINDOWS-CARPETAS Y COMPRIMIR 1 CARPETAS Una carpeta es el espacio de un disco que está destinado a almacenar archivos de cualquier tipo (texto, ejecutables,

Más detalles

Repositorio Institucional

Repositorio Institucional INTRODUCCION La presente guía de autoarchivo para el Repositorio Institucional de la Universidad Nacional Agraria indica cada uno de los pasos para que los miembros de la Comunidad Universitaria (Estudiante,

Más detalles

FUERZAS MILITARES DE COLOMBIA EJÉRCITO NACIONAL

FUERZAS MILITARES DE COLOMBIA EJÉRCITO NACIONAL FUERZAS MILITARES DE COLOMBIA EJÉRCITO NACIONAL PROCESO MACROPROCESO: GESTIÓN APOYO Y SOPORTE ADMINISTRATIVO PAG 1 de 10 GESTIÓN TECNOLÓGICA 1. OBJETIVO PROCEDIMIENTO INSTRUCTIVO ADMINISTRACIÓN RECURSOS

Más detalles

MANUAL DE USUARIO VU ASIGNAR ROL USUARIOS EXTERNO

MANUAL DE USUARIO VU ASIGNAR ROL USUARIOS EXTERNO MANUAL DE USUARIO VU ASIGNAR ROL USUARIOS EXTERNO Sumario Propósito El propósito del manual es proporcionar información del sistema al Usuario externo, sobre cómo administrar un tercero, así como también

Más detalles

FASE DE REGISTRO Prueba Nacional de Exploración Vocacional INSTRUCTIVOS PARA OFFICE

FASE DE REGISTRO Prueba Nacional de Exploración Vocacional INSTRUCTIVOS PARA OFFICE FASE DE REGISTRO Prueba Nacional de Exploración Vocacional 2015-2016 INSTRUCTIVOS PARA OFFICE Fecha de elaboracion: Octubre 2009 OPSU: OROPSU/DR,VQ,MLR Modificado: OPSU: Rafael Santoyo, Enero 2011 OPSU:

Más detalles

Escuela Normal Superior Río de Oro (Cesar)

Escuela Normal Superior Río de Oro (Cesar) Escuela Normal Superior Río de Oro (Cesar) ÁREA: TECNOLOGÍA E INFORMÁTICA PROGRAMA MICROSOFT EXCEL Responsable: Esp. Emilce Herrera Sánchez GRADO: NOVENO 01-02 FECHA: Febrero 13 y 15 de 2012 TEMA: CAMBIOS

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

Módulo Monitor de Cocina KDS

Módulo Monitor de Cocina KDS Módulo Monitor de Cocina KDS GUIA DE CONFIGURACIÓN DE KDS BEMATECH CON SOFT RESTAURANT 8.0 Y MÓDULO DE MONITOR KDS. *Fotografía ilustrativa, el módulo KDS o el KDS de Bematech no incluyen monitor o pantalla.

Más detalles

Trabajo Práctico Nº 3 Parte 1

Trabajo Práctico Nº 3 Parte 1 Trabajo Práctico Nº 3 Parte 1 Temas: Procesadores de Texto. Microsoft Word. Entorno de trabajo. La Cinta de Opciones. Barras de Herramientas. Creación y edición de Documentos de Word. Imprimir. Plantillas.

Más detalles

Guía de Inicio Rápido Mac Respaldo en línea

Guía de Inicio Rápido Mac Respaldo en línea Guía de Inicio Rápido Mac Respaldo en línea Claro Ecuador. Todos los derechos reservados Esta guía no puede ser reproducida, ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier

Más detalles

CANTABRIA GOBIERNO DE

CANTABRIA GOBIERNO DE Este manual describe cómo validar, con la aplicación Adobe Reader o Adobe Acrobat, la firma de los documentos en formato PDF que el BOC pone a disposición de los ciudadanos en su sede electrónica. Aunque

Más detalles

Tutorial de NetCDF. Copyright Esri All rights reserved.

Tutorial de NetCDF. Copyright Esri All rights reserved. Copyright 1995-2012 Esri All rights reserved. Table of Contents Acerca del tutorial netcdf............................... 0 Ejercicio 1: visualizar una capa ráster a partir de un archivo netcdf..............

Más detalles

PROCEDIMIENTOS AREA TECNICA OFFICEBANKING

PROCEDIMIENTOS AREA TECNICA OFFICEBANKING PROCEDIMIENTOS AREA TECNICA OFFICEBANKING USO TOOLKIT PAGOS MASIVOS Enero 2012 Guía de Operación Toolkit OfficeBanking 1.- Ingreso a toolkit Para comenzar a operar con toolkit, el usuario deberá ingresar

Más detalles

Guía de inicio rápido. PC, Mac, ios y Android

Guía de inicio rápido. PC, Mac, ios y Android Guía de inicio rápido PC, Mac, ios y Android Instalación para PC Consulte el sitio Web de Trend Micro para obtener información detallada de los requisitos del sistema. Si surgen dificultades durante la

Más detalles

MINI GUIA: CONEXIÓN SEPAM CON USB WINDOWS - XP

MINI GUIA: CONEXIÓN SEPAM CON USB WINDOWS - XP MINI GUIA: CONEXIÓN SEPAM CON USB 1 Actualmente los equipos SEPAM se suministran con puerto USB en el panel frontal. ------------------------ 2 Es obligatorio el uso de SFT2841 en su versión 14.0 o superior.

Más detalles

Elementos esenciales de Power- Point

Elementos esenciales de Power- Point PowerPoint 2013 Elementos esenciales de Power- Point Área académica de Informática 2015 Elementos esenciales de PowerPoint Introducción PowerPoint es un programa, que nos ofrece la posibilidad de crear

Más detalles

elab 3D Práctica 2 Diodos

elab 3D Práctica 2 Diodos UNIVERSIDAD POLITÉCNICA DE MADRID ESCUELA TECNICA SUPERIOR DE INGENIERIA Y SISTEMAS DE TELECOMUNICACIÓN elab 3D Práctica 2 Diodos Curso 2013/2014 Departamento de Sistemas Electrónicos y de Control 1. Introducción

Más detalles

GUÍA DE USUARIO PARA LA APLICACIÓN DE PAGOS DE PLANILLA EN E-BANKING. Transacciones a un solo click!

GUÍA DE USUARIO PARA LA APLICACIÓN DE PAGOS DE PLANILLA EN E-BANKING. Transacciones a un solo click! GUÍA DE USUARIO PARA LA APLICACIÓN DE PAGOS DE PLANILLA EN E-BANKING Transacciones a un solo click! 2 Transacciones a un solo click! CONTENIDO A. Bienvenido a e-banking, un servicio ágil, cómodo y seguro...3

Más detalles

RECOMENDACIONES DE INICIO PARA EL USO DEL AULA VIRTUAL MOODLE

RECOMENDACIONES DE INICIO PARA EL USO DEL AULA VIRTUAL MOODLE RECOMENDACIONES DE INICIO PARA EL USO DEL AULA VIRTUAL MOODLE Bienvenido al Aula Virtual. Aquí encontrará información muy importante, que le garantizará la visualización de la información y participación

Más detalles

TomTom. Compatibilidad Bluetooth para Service Tool

TomTom. Compatibilidad Bluetooth para Service Tool TomTom Compatibilidad Bluetooth para Service Tool Cómo conectarse a un dispositivo LINK 300/ 310 mediante Bluetooth Cómo 300/310 conectarse mediante a Bluetooth un dispositivo LINK El presente documento

Más detalles

SIMULACIÓN CON PROTEUS

SIMULACIÓN CON PROTEUS UNIVERSIDAD DEL VALLE ESCUELA DE INGENIERIA ELÉCTRICA Y ELÉCTRONICA CÁTEDRA DE PERCEPCIÓN Y SISTEMAS INTELIGENTES LABORATORIO 2: PROTEUS 1. OBJETIVOS SIMULACIÓN CON PROTEUS Introducir al estudiante en

Más detalles

XVI LA HERRAMIENTA PARA EVALUACIÓN DE PROMOCIONES INMOBILIARIAS EN ESPAÑA, HEPI-E

XVI LA HERRAMIENTA PARA EVALUACIÓN DE PROMOCIONES INMOBILIARIAS EN ESPAÑA, HEPI-E XVI LA HERRAMIENTA PARA EVALUACIÓN DE PROMOCIONES INMOBILIARIAS EN ESPAÑA, HEPI-E 16.1. COPYRIGHT Miguel Ángel García-Agulló Fernández. Cie Inversiones Editoriales Dossat 2000 S. L. La aplicación informática

Más detalles

P á g i n a 1. Cómo encendemos la computadora?

P á g i n a 1. Cómo encendemos la computadora? P á g i n a 1 Clase 1. La Computadora: es una herramienta de trabajo que facilita y acelera las tareas cotidianas del ser humano. Esta formada por cuatro partes fundamentales: El Monitor, El teclado, el

Más detalles

Manual de Descarga e Instalación Drivers de tokens y Winrar para Windows 7

Manual de Descarga e Instalación Drivers de tokens y Winrar para Windows 7 Manual de Descarga e Instalación Drivers de tokens y Winrar para Windows 7 Fecha: noviembre 2015 Versión 1 Elaboró: Agente de Soporte Técnico Aprobó: Responsable Soporte Técnico OBJETIVO El presente documento

Más detalles

Guía 3 1. Objetivo General Conocer las actividades básicas de gestión de un servidor SCADA.

Guía 3 1. Objetivo General Conocer las actividades básicas de gestión de un servidor SCADA. Guía 3 1 Tema: Gestión del servidor SCADA Lugar de ejecución: Edificio de Electrónica (Laboratorio de ). Tiempo de ejecución: 2hrs. Objetivo General Conocer las actividades básicas de gestión de un servidor

Más detalles

Ordenador local + Servidor Remoto

Ordenador local + Servidor Remoto Introducción Saber situarse con exactitud en el árbol de servidores, discos y directorios del ordenador que se está usando Conocer los usos básicos del teclado y el ratón (edición de campos texto, escritura

Más detalles

SISTEMAS OPERATIVOS WINDOWS

SISTEMAS OPERATIVOS WINDOWS SISTEMAS OPERATIVOS WINDOWS Un sistema operativo es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto

Más detalles

Práctica de laboratorio Conexión y configuración de hosts

Práctica de laboratorio Conexión y configuración de hosts Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo Configurar la PC con una dirección IP adecuada Configurar la PC con un nombre

Más detalles

REEA. Conexión de un S con WinCC RT Advanced V.12

REEA. Conexión de un S con WinCC RT Advanced V.12 Conexión de un S7-1200 con WinCC RT Advanced V.12 Objetivo Conexión entre un autómata Siemens S7-1200 y el Scada WinCC Advanced V.12 en modo Runtime para PC. Hardware y software a utilizar Hardware: PC

Más detalles