DETALLES TÉCNICOS DE LA ACTIVACION EN WINDOWS XP
|
|
- Concepción Salinas Iglesias
- hace 8 años
- Vistas:
Transcripción
1 DETALLES TÉCNICOS DE LA ACTIVACION EN WINDOWS XP - El pirateo de software es un problema a nivel mundial que repercute negativamente en los desarrolladores de software, distribuidores, profesionales del soporte, y lo más importante: los consumidores. Una forma de piratería, estimada por encima del 50%, es conocida como 'copia casual' La copia casual es compartir la instalación de software en multiples PC's violando el acuerdo de licencia de usuario final (EULA). Microsoft ha desarrollado la activación de productos (WPA) como una solución para reducir esta forma de piratería. La activación del producto utiliza varios métodos y tecnologías para ayudar a conseguir las metas de Microsoft de proteger la propiedad intelectual y obligar a los usuarios a cumplir los términos del contrato EULA, reduciendo por tanto la piratería del software. Para ayudar a los clientes a entender las tecnologías utilizadas y su no obstructiva y anónima naturaleza se ha perfilado el presente boletín: 1) Como trabaja la activación de WIndows XP adquirido a través de: a) Un fabricante de PC's (OEM) b) Un comercio de distribución (en donde los clientes adquieren una 'caja' del software. c) Un acuerdo de licencia multiple (clientes que adquieren sus licencias a través de programas como Microsoft Open, Enterprise o la licencia Select). 2) Como se construye la clave identificativa (hash) de instalación y los escenarios en los cuales la copia de Windows XP puede ser re-activada debido a un cambio significativo de hardware. Para una visión general sobre las ideas básicas de la activación del producto, por favor visite: Adicionalmente, este documento contiene algunos conceptos técnicos. ACTIVACION DEL PRODUCTO y LICENCIAS MULTIPLES (volume licenses) Este tipo de acuerdos para el producto Windows XP adquirido a través de Microsoft Open License, Entreprise Agreement, o Select License, no requiere activación. Las instalaciones de Windows XP realizadas usando un CD de estos acuerdos y su clave de producto (CDKEY) no requieren activación, ni chequeo de hardware, ni limitaciones de instalación. ACTIVACION DEL PRODUCTO Y XP PRE-CARGADO EN LOS PC's (OEMs) La mayoría de los clientes adquieren Windows con la compra de un nuevo ordenador, y muchos de los nuevos ordenadores llevarán precargado un Windows XP que no va a requerir nunca activación. Microsoft facilita a los OEMs la capacidad de "pre-activar" Windows XP en sus fábricas de montaje y la estimación es que el 80% de todos los nuevos PCs suministrados a los clientes llevará esta pre-activación. La "pre-activación" de Windows XP por lo OEMs es posible mediante dos vías diferentes dependiendo de como el propio OEM quiera implementar esta pre-activación. Algunos OEMs pueden proteger Windows XP usando un mecanismo que bloquea la instalación, permitiéndola únicamente a la información de las BIOS específicas de dicho OEM. Esta tecnología es muy similar a la tecnología existente que algunos OEMS llevan usando desde hace algunos años con sus propia distribución de Windows en sus CDs que únicamente funcionan en sus propias máquinas. Microsoft expande e integra este mecanismo de bloqueo para la pre-activación del producto a traves de la identificación de la BIOS. Este método se conoce como "System Locked
2 Pre-activation", o SLP. Correctamente implementado, el mecanismo de SLP utiliza la información alamacenada en las BIOS de los PC's OEM para proteger la instalación de la piratería casual. No es necesaria comunicación entre el usuario final y Microsoft y no se crearán claves (hash) de hardware en este caso. En esas situaciones Windows XP compara la información BIOS del PC con la información SLP. Si esta coincide, la activación no es necesaria. Cada pieza de hardware puede ser cambiada en un PC con SLP y no es necesaria reactivación - incluso la tarjeta madre pouede ser reemplazada con tal que la nueva tarjeta madre sea suministrada por el OEM y por tanto contenga una correcta información en la BIOS. En el caso improbable de que la información de la BIOS no coincida, el PC necesitará ser "activado" en los 30 días siguientes al cambio mediante conexión vía Internet o llamada telefónica al centro de activación de Microsoft. Los OEMs también pueden activar Windows XP contactando con Microsoft de la misma forma que el propio consumidor. La Activación realizada de esta manera es la misma que la activación de una "caja" de software de Windows XP vendida en cualquier comercio. Esto se discutirá en detalle más abajo. Para los OEMs que no empleen ninguno de los dos métodos anteriores de pre-activación, en un nuevo PC adquirido con Windows XP preinstalado la activación es necesaria por el propio usuario. Esta activación se completará de la misma manera que cualquiera que adquiera Windows XP comprándolo en un comercio de distribución de software. ACTIVACIÓN DEL PRODUCTO ADQUIRIDO EN "CAJAS" DE VENTA DEL SOFTWARE La activació del producto obliga al envío de la Identificación (ID) de la instalación. El ID está especialmente designado para garantizar anonimato y privacidad y es usado únicamente por Microsoft para detectar la piratería. El ID de instalación se compone de dos piezas de información - la ID del producto y una hash hardware (un hash es un valor númerico derivado de algoritmos matemáticos y encriptado con un valor original). El ID del producto es único en la instalación de Windows y es creado a partir de la propia clave de instalación -CDKEY-. Cada clave del producto en las cajas de instalación de software, es único. Microsoft usa esta clave del producto para otros propósitos incorporándolo a la propia activación del producto. El ID del producto lo podemos encontrar en 'Propiedades' en "mi PC". (un ejemplo de una ID del producto es: ). La clave (hash) hardware es un valor de 8 bytes, el cual es creado examinado 10 elementos diferentes de los componentes hardware del PC y utilizando un algoritmo matemático. De esta manera, el hash resultante contiene un valor que no admite desencriptación matemática inversa para analizar el contenido original. Solo una porción de este valor es usado como la clave hardware para poder garantizar una completa privacidad. Por ejemplo: El número de serie del procesador es un número de 96 bits. Cuando es encriptado con algoritmos de una sola vía (no admiten desencriptación inversa), se convierte en una clave de 128 bits. Microsoft utiliza solo 6 bits de este resultado como parte del hash hardware. Debido a la naturaleza del algoritmo de hash, estos 6 bits no pueden ser revertidos para determinar nada acerca del número de serie del procesador original. Es más: 6 bits representa 64 valores diferentes (2 elevado a 6). En pasado año se vendieron 100 millones de PCs en el mundo. De estos 100 millones de PCs, sólo se construirán 64 claves diferentes en total como parte de la activación. Microsoft ha desarrollado la clave hardware de esta manera para mantener la privacidad del usuario final.
3 Adicionalmente, otras características del PC (docking station) o si acepta tarjetas PCMCIA también es determinante. Los 10 valores de hardware diferente usados para crear el hash serán descritos a continuación: Table 1: Hardware hash component values Component Name Hash Value (#o of bits) 1 Display Adapter (5) 2 SCSI Adapter (5) 3 IDE Adapter 0011 (4) 4 Network Adapter MAC Address (10) 5 RAM Amount Range 101 (3) 6 Processor Type 011 (3) 7 Processor Serial Number (6) 8 Hard Drive Device (7) 9 Hard Drive Volume Serial Number (10) 10 CD ROM / CD-RW / DVD-ROM (7) - Dockable 0 (1) - Hardware Hash version 001 (3) El ID del producto (nueve bytes) y el hash hardware (ocho bytes) son los usados por Microsofot para procesar la activación del producto. Cuando la activación se realiza a través de Internet, estos dos valores son enviados a traves de sockets seguros (SSL en HTTP) al sistema de activación de Microsoft. Se realizan tres comunicaciones para completar la activación a través de Internet: 1) Petición de Dialogo (Handshake request). Contiene la ID del producto, el hash hardware y una cabecera de datos solicitando la ID de petición. 262 bytes en total. 2) Petición de Licencia. Contiene el ID del producto, el hash hardware, y los datos que el usuario haya querido suministrar voluntariamente en la pantalla de registro. Si no existe esta información, esta estructura de datos irá vacía. También contiene datos: solicitud de un certificado digital PKCS10. La estructura del PKCS10 puede variar dependiendo o no de los datos voluntarios de registro del usuario: entre 2763 y 3000 bytes en total. 3) Petición de ACK. Contiene el ID del certificado digital (devuelto a la máquina del usuario después de la petición de licencia), fecha y código de error. 126 bytes en total. Si la activación por Internet es correcta, la confirmación de la activación se envía directamente al PC como un certificado digital. Este certificado digital está firmado por Microsoft y no puede ser alterado. El paquete de confirmación devuelto como parte del proceso de activación es aproximadamente de 8 KBytes de longitud. Si la activación se realiza telefónicamente, el ID del producto y el hash hardware, se muestran al usuario en una presentación de 50 dígitos decimales. Los datos son encriptados y con dígitos de control para evitar errores de manejo La activación telefónica conlleva 4 pasos: 1) Selección del País desde el cual se va a realizar la llamada. Esto devolverá el apropiado número de telefono. 2) Marcar el numero telefónico. 3) Dar la clave anterior de instalación. 4) Introducir en el PC la clave devuelta por el operador.
4 La clave de confirmación es un ID de 42 dígitos que contiene datos de la activación y dígitos de control. MODIFICACIONES DE HARDWARE Y CÓMO AFECTAN AL ESTADO DE LA ACTIVACIÓN Los procesos de Activación re-verifican el hardware para ayudar a reducir el clonado ilegal de discos - otro método muy utilizado en piratería. El clonado de disco es cuando un pirata copia una imagen entera de disco de un PC a otro. En cada 'login', Windows XP verifica la comprobación de si se está ejecutando en el mismo hardware en el que fue activado. Si detecta que el hardware es 'substancialmente diferente', se solicitará re-activación. Esta verificación se realizará con posterioridad a la comprobación de SLP BIOS que hemos tratado anteriormente, y únicamente si la comprobación SLP BIOS falla. Por tanto, si su PC está pre-activado de fábrica utilizando el método de pre-activación SLP, "todos" los componentes del PC pueden ser cambiados, incluyendo la placa madre, con tal que esta placa madre sea una placa madre original del mismo OEM con la BIOS apropiada. Como hemos citado anteriormente, las instalaciones de WIndows XP realizadas mediante 'volume licensing media' no contendrán ninguna verificación de hardware. El Adaptador de Red (LAN) es la pieza de hardware que lleva un 'peso' superior. En un PC en el que exista adaptador de red, si este NO se cambia, 6 o más de las otras piezas pueden ser cambiadas sin que se necesite la re-activación. Si existe un adaptador de red y este se cambia, o se coloca y previamente no había existido, 4 o más cambios (incluido el cambio del propio adaptador) implicarán un requerimiento para la reactivación. Escenario A: Un PC que tiene todo el hardware (los 10 componentes) que hemos visto en la tabla 1) anterior. El usuario cambia la placa madre y la CPU y cambia además la tarjeta de video, añade un segundo disco duro, aumenta al doble la cantidad de memoria RAM y cambia la unidad de CD-ROM por una más nueva. Resultado: la Re-activacion NO es necesaria. Escenario B: Un PC tiene todo el hardware de la tabla 1) excepto tarjeta de red. El usuario duplica la cantidad de RAM y cambia la tarjeta de video y el controlador SCSI. Resultado: la Re-activacion NO es necesaria. Las plataformas 'docking laptops' son tratadas más indulgentemente. En un PC 'dockable', si existe un adaptador de red, y este no se cambia, 9 o más de los dispositivos restantes de hardware pueden cambiarse sin que la reactivación sea requerida. Si no existe adaptador de red, o este se cambia, 7 o más cambios (incluyendo el adaptador de red) implicarán un requerimiento de reactivación. Escenario C: Un PC 'dockable' tienes todo el hardware descrito en la tabla 1) excepto que NO tiene adaptador de red. El usuario, duplica la memoria, pone un disco duro mayor y añade un adaptador de red.
5 Resultado: la re-activación NO es necesaria. *** El cambio de un único componente múltiples veces (por ejemplo sustituir la tarjeta de video A, por la B, y posteriormente por la C) se trata como UN ÚNICO cambio. El añadir componentes a un PC, por ejemplo, un segundo disco duro, no va a disparar la necesidad de una re-activación. Adicionalmente, la re-instalación de Windows XP en el mismo o en un hardware similar y su subsecuente reactivación puede realizarse infinito número de veces. Finalmente, el sistema de Activación permitirá activar automáticamente 4 veces al año aunque el hardware haya sufrido cambios significativos. Este último cambio se soporta para permitir a los usuarios que realizan cambios periódicos en su sistema la re-activacion por Internet sin necesidad de tener que justificar un cambio mediante llamada telefónica. CONCLUSIONES Microsoft, entiende que la Activación del producto evitará y reducirá la piratería de Windows XP (sobre todo la "copia casual" referida al principio de este artículo). La solución tecnológica de la Activación del producto detiene estas copias, mientras: * Continuando satisfaciendo las necesidades de clientes corporativos y su única necesidad será el "Volumen License" * Manteniendo la facilidad de uso de WIndows XP. * Estableciendo un equilbrio protegiendo la propiedad intelectual en favor del usuario. * Protegiendo la privacidad del usuario utilizando información que no es identificable a nivel personal. Además Microsoft cree que la activación del producto no es en absoluto obstructiva al usuario final. La mayoría de los usuarios de Windows XP lo adquirirá con la compra de un nuevo PC. La inmensa mayoría de estos usuarios, nunca verá la necesidad de una Activación, ni en la primera arrancada ni en subsecuentes cambios de hardware. Para los usuarios en cuyo nuevo PC, o quienes adquieran una version comercial "en caja" de Windows XP, la activación sea necesaria, lo más probable es que sea por una única vez. bien por Internet o bien por llamada telefónica, lo cual será siempre un servicio simple, rápido y sincero. **************************************************************************************** Appendix A: This bulletin and Microsoft Product Activation for Office XP Family Products Office XP Family products use an underlying activation technology similar to that of Windows XP. Please see the forthcoming Microsoft Technical Market Bulletin on product activation in Office XP Family products for details. Appendix B: Technologies used in Product Activation An overview of digital certificate technologies can be found on Microsoft s MSDN website at A comprehensive overview of cryptography solutions available to Microsoft developers can also be found on Microsoft s MSDN website at
Licenciamiento tan sencillo como contar 1, 2, 3
Microsoft Open Value Licenciamiento tan sencillo como contar 1, 2, 3 1 Cuente los PCs de su empresa 2 Pida las licencias 3 Fin Preguntas Más Frecuentes Estas son las respuestas a las preguntas más frecuentes
Más detallesfile:///d:/users/coord%20tic/mis%20documentos/mis%20sitios%20web/web%20ntic.orgfree.com/man...
Página 1 de 13 Tags: Windows XP, Instalar Windows COMO HACER UNA INSTALACION LIMPIA DE WINDOWS XP. Con este tutorial conseguiremos instalar nuestro Windows XP sin problemas y desde cero. Para ello lo primero
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesELMS: Autentificació n a trave s de su Universidad
ELMS: Autentificació n a trave s de su Universidad Introducción En este tutorial se explica cómo utilizar el sistema de autentificación de su Universidad para identificar a los usuarios en el portal ELMS,
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detalles1.- INTRODUCCIÓN 2.- PARÁMETROS
1.- INTRODUCCIÓN Hemos diseñado una aplicación que facilite el envío a las entidades bancarias de las de cobro por domiciliación. La entrada de esta aplicación pueden ser, tanto ficheros cuyos formatos
Más detallesAcronis Universal Restore
Acronis Universal Restore GUÍA DEL USUARIO Contenido 1 Qué es Acronis Universal Restore?...3 2 Instalación de Acronis Universal Restore...3 3 Crear dispositivos de inicio...3 4 Utilización de Acronis Universal
Más detallesOnePAD 700 Preguntas Frecuentes
OnePAD 700 Preguntas Frecuentes 1. Tengo algún problema con el funcionamiento del equipo Cargar los valores por defecto de fábrica 2. Tengo problemas con una aplicación instalada. Qué puedo hacer? Solucionar
Más detallesDESKTOP Internal Drive. Guía de instalación
DESKTOP Internal Drive Guía de instalación Guía de instalación de Seagate Desktop 2013 Seagate Technology LLC. Todos los derechos reservados. Seagate, Seagate Technology, el logotipo Wave y FreeAgent son
Más detallesInstalación y uso de Check 2000 Client Server con ZENworks 2
Instalación y uso de Check 2000 Client Server con ZENworks 2 CHECK 2000 DESCRIPCIÓN GENERAL Check 2000* Client Server de Greenwich Mean Time es una aplicación de diagnóstico que se puede utilizar con ZENworks
Más detallesUNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en
Más detallesDescripción. Este Software cumple los siguientes hitos:
WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución
Más detallesUna computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software.
ARQUITECTURA DE LAS COMPUTADORAS QUE ES UNA COMPUTADORA (UN ORDENADOR)? Existen numerosas definiciones de una computadora, entre ellas las siguientes: 1) Una computadora es un dispositivo capaz de realizar
Más detallesSCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es
SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática
Más detallesInstrucciones de instalación de TrueCode
Gracias por su compra y las instrucciones que le guiara a través del proceso de instalación y puesta en marcha de su nuevo software. Se recomienda la lectura y las discusiones de los usuarios por favor
Más detallesEurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES
Eurowin 8.0 SQL Manual del módulo TALLAS Y COLORES Documento: me_tallasycolores Edición: 05 Nombre: Manual del módulo Tallas y Colores de Eurowin 8.0 SQL Fecha: 30-04-2012 Tabla de contenidos 1. Introducción...
Más detallesSumario Instalación MDT V5.3... 1
Sumario Instalación MDT V5.3... 1 Requerimientos del Sistema... 1 Menú de Inicio... 2 Proceso de Instalación... 3 Después de la instalación... 4 Colocación de la Llave de Protección (USB)... 4 Colocación
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesCOMO HACER UNA INSTALACION LIMPIA DE WINDOWS XP (Formateando e Instalando XP)
COMO HACER UNA INSTALACION LIMPIA DE WINDOWS XP (Formateando e Instalando XP) Con este tutorial conseguiremos instalar nuestro Windows XP sin problemas y desde cero y todo lo que conlleva su proceso para
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesLas diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual
Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual 1.- Qué se entiende por Transferencia de Tecnología?. La transferencia de tecnología es el
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesTELEPROCESOS Y SISTEMAS DISTRIBUIDOS
TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesSoluciones de administración de clientes y soluciones de impresión universales
Soluciones de administración de clientes y soluciones de impresión universales Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft
Más detallesI NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA
I. INTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA 1.1. Informática Informática (Información Automática) es la ciencia y la técnica del tratamiento automatizado de la información mediante el uso de ordenadores.
Más detallesMANUAL DE USUARIO. Contenido
MANUAL DE USUARIO Contenido 1. Introducción...2 2. Requisitos del sistema...2 1 Sistema del hardware...2 2 Soporta OS...2 3. Característica del producto...3 4. Estructura...3 5. Instalación y partición
Más detallesServidor Multimedia Doméstico
2007 Nokia. Todos los derechos reservados. Nokia, Nokia Connecting People, Nseries y Nokia Care son marcas registradas o no de Nokia Corporation. Otros nombres de productos y compañías aquí mencionados
Más detallesTarjeta IEEE 1394. Versión 1.0
Tarjeta IEEE 1394 Versión 1.0 Contenido 1.0 Qué es IEEE1394?.P.2 2.0 Características de 1394..P.2 3.0 Requisitos de sistema de PC..P.2 4.0 Información técnica..p.3 5.0 Instalación del hardware...p.3 6.0
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detallesMANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0
MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX Versión 4.0 1 Control Versión 1.0 Fecha: 01-07-2011 Modificaciones: Primera versión. Versión 2.0 Fecha: 22-09-2011 Modificaciones: Adaptado a websigner
Más detallesIntroducción a QuarkXPress 10.0.1
Introducción a QuarkXPress 10.0.1 CONTENIDO Contenido Documentos relacionados...3 Requisitos del sistema...4 Requisitos del sistema: Mac OS X...4 Requisitos del sistema: Windows...4 Instalación: Mac OS...5
Más detallesTEMA 2: Representación de la Información en las computadoras
TEMA 2: Representación de la Información en las computadoras Introducción Una computadora es una máquina que procesa información y ejecuta programas. Para que la computadora ejecute un programa, es necesario
Más detallesDataMAX pa r a PS3. Manual del Usuario V1.0
DataMAX pa r a PS3 Manual del Usuario V1.0 IMPORTANTE! Debe seguir los pasos de este manual antes de que pueda usar tarjetas de memoria de 8, 16, 32 o 64MB de otras compañías en su PlayStation 3. Índice
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesGuía de selección de hardware Windows MultiPoint Server 2010
Guía de selección de hardware Windows MultiPoint Server 2010 Versión de documento 1.0 Publicado en marzo del 2010 Información sobre los derechos de reproducción Este documento se proporciona como está.
Más detallesLos puntos opcionales deben su naturaleza a la configuración actual de Windows en la computadora host en cuestión.
Capítulo 4 Realización de Pruebas Lo primero que se debe probar es que la interfase sea instalada adecuadamente al sistema de dispositivos de Windows. Lo que debe ocurrir al conectar el EZUSB-FX y descargarle
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesRequerimientos de tecnología para operar con Tica. Proyecto TICA
Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes
Más detallesManual Instalación Versión 7
Manual Instalación Versión 7 Aplitop, 2014 C/ Sumatra, 9 E-29190 MÁLAGA (ESPAÑA) web: www.aplitop.com e-mail: soporte@aplitop.com Sumario Instalación MDT V7... 1 Requerimientos del Sistema... 1 Menú de
Más detallesGuía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7
Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia
Más detallesCreado dentro de la línea de sistemas operativos producida por Microsoft Corporation.
WINDOWS Windows, Es un Sistema Operativo. Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. Dentro de los tipos de Software es un tipo de software de Sistemas. Windows
Más detallesGuía de instalación de LliureX 5.09
Guía de instalación de LliureX 5.09 Introducción La distribución LliureX está basada en Sarge, la versión estable de Debian GNU/Linux. Esta guía pretende ayudar al usuario en el proceso de instalación
Más detallesGARANTÍA LIMITADA (RECONSTRUIDA) AL USAR SU XBOX 360 S, EL SENSOR KINECT O UN ACCESORIO ESTÁ ACEPTANDO ESTA GARANTÍA.
GARANTÍA LIMITADA (RECONSTRUIDA) AL USAR SU XBOX 360 S, EL SENSOR KINECT O UN ACCESORIO ESTÁ ACEPTANDO ESTA GARANTÍA. ANTES DE INSTALARLO, LEA CUIDADOSAMENTE ESTA GARANTÍA. SI NO ACEPTA ESTA GARANTÍA,
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesport@firmas V.2.3.1 Manual de Portafirmas V.2.3.1
Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de
Más detallesToken ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer
Token ikey 2032 de Rainbow Guía instalación y uso para Internet Explorer Abril de 2006 INDICE 1. Introducción 3 2. Requisitos mínimos 4 2.1 Requisitos de Hardware y Software 4 3. Configuración del ikey
Más detallesADJUDICACION NIVEL II N 014-2013-AGROBANCO ADQUISICION DE PLATAFORMA SUITE DE SEGURIDAD ACTA DE ABSOLUCIÓN DE CONSULTAS Y OBSERVACIONES
ADJUDICACION NIVEL II N 014-2013-AGROBANCO ADQUISICION DE PLATAFORMA SUITE DE SEGURIDAD ACTA DE ABSOLUCIÓN DE S Y OBSERVACIONES En San Isidro, a los 12 días del mes de Diciembre de 2013, siendo las 16:15
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesH A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0
H A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0 o n e t o u c h b a c k u p M A N U E L A I - 7 0 7 9 4 4 E S P A Ñ O L H A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0 o n e t
Más detallesInstalación de Crystal Reports
Este capítulo explica cómo instalar Crystal Reports localmente desde la distribución del producto. Asimismo describe cómo realizar la instalación de un servidor de red a una estación de trabajo. Instalación
Más detallesCONCEPTOS BASICOS. Febrero 2003 Página - 1/10
CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,
Más detallesbackup Drive info@backupdrive.es www.backupdrive.es
backupdrive backupdrive backupdrive es una nueva tecnología de almacenamiento en la nube que le ofrece una nueva forma de acceder a sus archivos de trabajo, diseños, fotos, música, vídeos y otros contenidos
Más detallesAcerca de Symantec Encryption Desktop
Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesACTIVIDADES TEMA 1. EL LENGUAJE DE LOS ORDENADORES. 4º E.S.O- SOLUCIONES.
1.- a) Explica qué es un bit de información. Qué es el lenguaje binario? Bit es la abreviatura de Binary digit. (Dígito binario). Un bit es un dígito del lenguaje binario que es el lenguaje universal usado
Más detallesInstalación de las Voces de Expansión en Tyros 4PT23
Instalación de las Voces de Expansión en Tyros 4PT23 Tutorial Yamaha Una de las mejores características de los teclados de Yamaha es la posibilidad de expandir su enorme librería de sonidos internos con
Más detallesTécnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.
3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6
Más detallesLLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos.
LLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos. Qué es mydocument enterprise? MyDOCument Enterprise es una solución de gestión documental diseñada para que las empresas
Más detallesNo se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.
RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este
Más detallesSeven ERP Guía De Referencia - Imágenes
Seven ERP Guía De Referencia - Imágenes Digital WARE Ltda. Calle 72 # 12-65 P.2 Bogotá, Colombia 2004 Digital Ware, Ltda. Todos Los Derechos Reservados Toda la documentación utilizada en Seven ERP está
Más detallesESPECIALIZACIÓN EN ARQUITECTURA DEL SOFTWARE SENA - SOCORRO MSL. Hebert Augusto Orjuela Cuadros.
NOMBRES: Bernardo APELLIDOS: Rueda Hernández ACTIVIDAD: LICENCIAS DE SOFTWARE: Nota a todos: por favor, contestar estas preguntas con la mayor brevedad posible. No se dan más puntos por teclear más largo!!!!
Más detallesKIRA N10020 Preguntas Frecuentes
KIRA N10020 Preguntas Frecuentes 1. No puedo encender el N10020, pulso el botón y no hace nada! Encender el AIRIS KIRA 2. Tengo problemas con una aplicación instalada. Qué puedo hacer? Solucionar problemas
Más detallesGuía del usuario de KIP sobre el estado de la impresora Instalación y guía del usuario de KIP sobre el estado de la impresora
Instalación y guía del usuario de KIP sobre el estado de la impresora - 1 - Contenido 1 Introducción... 3 2 Instalación y configuración... 4 3 Funcionalidad del estado de la impresora KIP... 6 4 Uso del
Más detallesPolítica de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014
Política de privacidad FECHA DE VIGENCIA : 22 de Abril del 2014 Esta política de privacidad describe las prácticas de la empresa en relación con la información personal que obtenemos acerca de usted. Mediante
Más detallesEW1051 Lector de tarjetas inteligentes USB
EW1051 Lector de tarjetas inteligentes USB 2 ESPAÑOL EW1051 Lector de tarjetas USB Contenidos 1.1 Funciones y características... 2 1.2 Contenido del paquete... 2 2.0 Instalar el dispositivo EW1051 mediante
Más detallesActividad 2: Configurar e Instalar un Sistema Operativo virtual
Mantenmiento Unidad 3 Actividad 2: Configurar e Instalar un Sistema Operativo virtual VirtualBox soporta la virtualización de los siguientes sistemas operativos: Microsoft Windows GNU/Linux Mac OS X OS/2
Más detallesCopia de Seguridad en windows
Copia de Seguridad en windows Que hace cada tipo de copia de Seguridad: Normal: Copia los archivos seleccionados y los marca como copiados. Copia: Copia todos los archivos seleccionados, pero no los marca
Más detallesPara ello debemos ingresar al índice del curso y seleccionar recorrido por el curso, tal como se muestra en la siguiente diapositiva:
1. CONOCIENDO LA INTERFAZ GRAFICA DE USUSRIO. Cada aprendiz debe relacionarse con la interfaz de usuario de CCNA Exploration, identificando las diferentes partes que permiten navegar por los diferentes
Más detallesA la comunidad estudiantil de la FCFM
A la comunidad estudiantil de la FCFM La Facultad de Ciencias Físico Matemáticas ha sido registrada como miembro del MSDN Academic Alliance. Este es un programa de suscripción anual que permite a los estudiantes
Más detallesPLATAFORMA i-datum Desarrollo e Implementación
PLATAFORMA i-datum Desarrollo e Implementación El presente capítulo describe la arquitectura y plataformas de software sobre las cuales se implementan los sistemas de información, sin perjuicio se presentan
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesIES Abyla. Departamento de Informática. Sistemas Operativos
Sistemas Operativos Definición y funciones básicas El Sistema Operativo es el software que permite y simplifica el uso del ordenador (hardware). Sus funciones principales son: Arrancar el ordenador y controlar
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesInstalación de dos Sistemas Operativos en un mismo Computador
Instalación de dos Sistemas Operativos en un mismo Computador Si quieres tener los dos sistemas operativos en un mismo equipo y elegir, entre uno y otro, en el momento del arranque, debes realizar los
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesSoftXpand 2011 Guía de instalación rápida Página 1 SoftXpand 2011 Guía de instalación rápida
SoftXpand 2011 Guía de instalación rápida Página 1 SoftXpand 2011 Guía de instalación rápida Recomendamos ampliamente seguir las instrucciones siguientes al instalar SoftXpand 2011. Instalación de SoftXpand
Más detallesTERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V
TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesVentajas. Beneficios. Ahorro de recursos. Ahorro en gestiones de control. Seguridad en la información.
I-acceso estudiiantiill Esta solución se encarga de controlar el ingreso de los estudiantes de una institución educativa por medio de la tecnología biométrica de identificación dactilar, a través de un
Más detalles1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.
CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades
Más detallesGuía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6
Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia
Más detallesCaracterísticas de Open Value
Características de Open Value Duración El tiempo de duración del acuerdo de Open Value es de tres años. Durante dicho periodo, el pago se efectúa bien en plazos anuales o bien por adelantado si lo desea.
Más detallesDesarrollo de Aplicaciones Web Por César Bustamante Gutiérrez. Módulo I: Conceptos Básicos Tema 1: Concepto iniciales. www.librosdigitales.
1 Arquitectura de una Aplicación Android Para empezar con el desarrollo de aplicaciones en Android es importante conocer cómo está estructurado este sistema operativo. A esto le llamamos arquitectura y
Más detallesPreparación para la instalación
Preparación para la instalación Familiarización con DirectSOFT El software de programación DirectSOFT funciona con el sistema de operación Windows de 32 bits (98/NT/2000/XP). Tome por favor un momento
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesIntroducción. Acerca de esta guía. Renuncia de responsabilidad. Marcas comerciales. Otros
Introducción Bienvenido a Hitachi Solutions StarBoard Software. StarBoard es un monitor de pantalla grande para ordenadores y equipos de visualización que también sirve como pizarra interactiva en la que
Más detallesSkype. Inguralde [Enero 2011]
Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un
Más detallesVideoSoftPHONE Active Contact
VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...
Más detallesWindows XP Instalación y configuración de hardware
Servicio de Informática Atención al Usuario Windows XP Instalación y configuración de hardware Sección de Atención al Usuario Ultima modificación: 01 de Julio de 2.003 Instalación y configuración de hardware
Más detallesPS.Vending Almacén Pocket PC
Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...
Más detallesNokia Lifeblog 2.5 Nokia N76-1
Nokia Lifeblog 2.5 Nokia N76-1 2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People, Nseries y N76 son marcas comerciales o registradas de Nokia Corporation. El resto de los productos
Más detallesLA PROTECCIÓN DE LA CREACIÓN Y LA INNOVACIÓN EN LA ECONOMÍA DIGITAL. La visión de los operadores
LA PROTECCIÓN DE LA CREACIÓN Y LA INNOVACIÓN EN LA ECONOMÍA DIGITAL La visión de los operadores ACELERAR PARA SER MÁS LÍDERES Ignacio Fernández-Vega Feijóo Director de Programación y Contenidos de IMAGENIO
Más detallese-mailing Solution La forma más efectiva de llegar a sus clientes.
e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing
Más detallesPROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6. 1. NOMBRE DEL ÁREA: Unidad de Informática
PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6 1. NOMBRE DEL ÁREA: Unidad de Informática 2. RESPONSABLES DE LA EVALUACIÓN: 3. CARGOS: Milton Sandoval Cruz Administrador
Más detalles