Mejorando la seguridad personal en el mundo virtual

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Mejorando la seguridad personal en el mundo virtual"

Transcripción

1 6 de Febrero de 2014 Lisardo Prieto González Mejorando la seguridad personal en el mundo virtual Except where otherwise noted, this work is licensed under: c_b_n_a

2 TEMAS A TRATAR Seguridad o inseguridad de la Información? Recomendaciones y buenas prácticas para vivir (algo) más tranquilo Contraseñas. La llave digital hacia nuestra información personal Datos sensibles. Consejos para evitar problemas Comunicaciones. Cómo evitar a voyeurs y vecinos listillos 2

3 OBJETIVOS DE LA SESIÓN NO convertirse en paranoico (bueno, tal vez un poco) (es broma) Conocer problemas más comunes Saber protegerse (en la medida de lo posible) 3

4 SEGURO? Según la RAE: seguro, ra. (Del lat. secūrus). 1. adj. Libre y exento de todo peligro, daño o riesgo. 2. adj. Cierto, indubitable y en cierta manera infalible. 3. adj. Firme, constante y que no está en peligro de faltar o caerse. 4. adj. No sospechoso. 5. m. Seguridad, certeza, confianza. 6. m. Lugar o sitio libre de todo peligro. [ ] 4

5 PERO, ESTÁS SEGURO? 5

6 ENTONCES, ME VOY A VIVIR A UNA CUEVA? La respuesta es NO Puede ayudar: Fijarse más Ser cuidadoso (desconfiado) Seguir recomendaciones SENTIDO COMÚN 6

7 POR DÓNDE EMPIEZO? Por tu equipo (PC, Tablet, móvil y demás gadgets) Consejos: Mantén el dispositivo actualizado No sólo el SO, sino las apps Ej.: Actualiza siempre desde fuentes fiables (oficiales) NO uses permanentemente un usuario administrador Utiliza contraseñas fuertes o patrones complejos 7

8 POR DÓNDE SIGO? Consejos: Utiliza software anti-malware y mantenlo actualizado Deshabilita las carpetas compartidas Deshabilita ejecución automática de medios extraíbles Muestra los archivos ocultos y las extensiones de ficheros Si no te fías de algo, ábrelo en un sandbox Ej.: 8

9 VALE, ESO PARA LOS DISPOSITIVOS. Y EN INTERNET? En cuanto al navegador: Utiliza un navegador actualizado, estable y a ser posible con soporte para extensiones Cuidado con las toolbars Usa HTTPS en lugar de HTTP siempre que sea posible Extensión útil: Utilizar un bloqueador de scripts Firefox: [NoScript] Chrome: [Script Defender] Safari: [JavaScript Blocker] 9

10 YA VEO, YA En cuanto a los hábitos de navegación: Intenta evitar el acceso a servicios de banca o similar desde lugares públicos o redes inalámbricas abiertas Usa una VPN Usa siempre https y comprueba que el candado está en verde Si no es tu dispositivo, haz limpieza al terminar (cookies, historial...) Igualmente, si no es tu dispositivo, intenta llevar tu propio navegador PortableApps: 10

11 OK, ALGÚN CONSEJO PARA LAS REDES SOCIALES? Claro. Sobre todo: USA EL SENTIDO COMÚN Cuidado con las publicaciones Cachés de buscadores!!! Nada de información sensible o confidencial Configura adecuadamente la privacidad de tu perfil Quién puede leerme? Intenta que nada sea público 11

12 YA? No. Volvemos a la confianza. Cuidado con los desconocidos y la ingeniería social In cyberattacks, hacking humans is highly effective way to access systems 12

13 Y cuidado con los amigos. Sobre todo con los trolls si no quieres pasar vergüenza. 13

14 Y QUÉ HAY ACERCA DE LAS CONTRASEÑAS? Son utilizadas para proteger sistemas y servicios No son infalibles Su fortaleza depende de varios factores Cómo ha sido creada Sistema criptográfico en el que se usa la contraseña Ej: DES limita las contraseñas a ocho caracteres alfanuméricos (no permite caracteres de puntuación o especiales) y proporciona un nivel encriptación de 56-bits 14

15 ESPACIO DE REPRESENTACIÓN DE LAS CONTRASEÑAS Empezamos con los caracteres a representar (ASCII). Considerando sólo letras minúsculas abcdefghijklmnopqrstuvwxyz 26 chars. Posibles contraseñas = juego_de_caracteres longitud_de_contraseña 15

16 ESPACIO DE REPRESENTACIÓN DE LAS CONTRASEÑAS Empezamos con los caracteres a representar (ASCII). Considerando sólo letras minúsculas y mayúsculas abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz 52 chars. Posibles contraseñas = juego_de_caracteres longitud_de_contraseña 16

17 ESPACIO DE REPRESENTACIÓN DE LAS CONTRASEÑAS Empezamos con los caracteres a representar (ASCII). Considerando minúsculas, mayúsculas y números abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz chars. Posibles contraseñas = juego_de_caracteres longitud_de_contraseña 17

18 ESPACIO DE REPRESENTACIÓN DE LAS CONTRASEÑAS Empezamos con los caracteres a representar (ASCII). Considerando todos los caracteres imprimibles abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz !"#$%&'()*+,-./:;<=>?@ [\]^_` { }~ 95 chars. Posibles contraseñas = juego_de_caracteres longitud_de_contraseña 18

19 ESPACIO DE REPRESENTACIÓN DE LAS CONTRASEÑAS LONGITUD min minmay minmaynúm todos ,35092E ,02807E+12 3,52161E+12 6,98337E ,08827E+11 5,34597E+13 2,1834E+14 6,6342E ,4295E+12 2,77991E+15 1,35371E+16 6,30249E ,41167E+14 1,44555E+17 8,39299E+17 5,98737E ,67726E+21 5,49604E+25 7,6891E+26 4,63291E ,99281E+28 2,08962E+34 7,04423E+35 3,58486E ,36774E+35 7,94481E+42 6,45345E+44 2,7739E ,8132E+42 3,02065E+51 5,91222E+53 2,14639E ,34247E+49 1,14846E+60 5,41638E+62 1,66083E ,97131E+56 4,3665E+68 4,96212E+71 1,28512E ,71846E+63 1,66016E+77 4,54596E+80 9,94403E ,60618E+70 6,312E+85 4,16471E+89 7,6945E+98 Unos 8 órdenes de magnitud Casi 30 órdenes de magnitud Unos 2 órdenes de magnitud por carácter adicional 19

20 CÓMO SE ALMACENAN LAS CONTRASEÑAS? Por lo general empleando una función de hashing Procedimiento matemático de una vía Pequeños cambios en la entrada, grandes cambios en la salida MD5, SHA-1, SHA-512, Whirlpool En ocasiones, aplicando salt En ocasiones, aplicando iteraciones (re-hash) MD5(TechFest) = 677CC2E391AFBD458FD3D1E644987C7F MD5(T3chFest) = 1A60F50131D373E48BF04D Whirlpool(TechFest) = DC1E2F051DD47F4E13AB6E3534B503248CBC87FDA96E15035A6A62AB365BF B A48C7FA2EB2AB CFEBE24B BC2A26DE26DF346 Whirlpool(T3chFest) = ED9F6D70E20F7E55AE1F79DF7CFEB58C029E6D CBA4681C526DC741B15 6FC95EFFD6D6119E66A08BEAC C8121B5E1E223E496B789CBC2E111 20

21 INTENTANDO OBTENER CONTRASEÑAS ( DE OTROS?) Tres métodos principales: Ataques por diccionario Se prueba de forma automática con un listado de palabras comunes La eficiencia es casi nula con contraseñas seguras Tablas rainbow Método desarrollado por Philippe Oechslin Tablas con resultados de hashes pre-computados Compromiso tiempo-espacio No aplicable en caso de que se hayan usado salts desconocidos Fuerza bruta Se prueba de forma automática con TODAS las posibles combinaciones Infalible. Sólo es cuestión de tiempo 21

22 FUERZA BRUTA? SUENA BIEN No tanto. Veamos algunas cifras: Usando un alfabeto ASCII completo imprimible (95 chars.) y un clúster de 25 GPUs: MD5(pass 8 ) 180 mil millones pw/s 9,4 horas SHA-1(pass 8 ) 61 mil millones pw/s 27 horas SHA-512(pass 8 ) 71 mil pw/s 2800 años SHA-512(pass 30 ) 71 mil pw/s 9,59 x años 22

23 FUERZA BRUTA? SUENA BIEN SHA-512(pass 30 ) 9,59 x años Según el proyecto WMAP de la NASA la edad del Universo es de: (13,7 ± 0,2) 10 9 años Aún así, teniendo en cuenta el consumo energético del clúster (18750 W/h) serían necesarios 1,57 x W (aprox. energía de la Vía Láctea visible) + = INVIABLE 23

24 VEAMOS UN EJEMPLO CON LAS TABLAS RAINBOW Elementos utilizados: M$ Windows XP Pro SP3 M$ Windows 7 Pro SP1 (64 bits) Ophcrack live tablas rainbow 24

25 CÓMO GENERO CONTRASEÑAS SEGURAS? Para empezar de forma visual: ECO ECO ECO 25

26 CÓMO GENERO CONTRASEÑAS SEGURAS? El tamaño importa. Mucho. Utiliza caracteres de las cuatro categorías Minúsculas, mayúsculas, números y símbolos especiales Prueba a sustituir caracteres por símbolos equivalentes Espacios!!! No pongas datos personales (nombre, cumpleaños ) Intenta que no contenga palabras completas Trata de utilizar frases Me gusta mucho el T3chFest 2014 = Mgu$t4 Mch0-e)_t3chF3$t

27 CÓMO GENERO CONTRASEÑAS SEGURAS? O con software específico Recomendado KeePaSS Password Safe 27

28 Y QUÉ HAY DE LOS DATOS PRIVADOS? Recomendable protegerlos. La joya de la corona. TRUECRYPT 28

29 VEAMOS UN EJEMPLO MÁS PECULIAR [FORÉNSICA] Cuando los datos no han estado cifrados pero se han borrado Cuando le prestamos una memoria flash a un amigo CUIDADO: Si no se han realizado escrituras, la información sigue estando Recuperación de datos: RECUVA [Windows - ] TESTDISK [GNU Linux - ] 29

30 SOLUCIÓN AL CASO ANTERIOR Herramientas de borrado seguro Por ejemplo ERASER 30

31 QUÉ MEDIDAS PUEDO TOMAR PARA PROTEGER MI WIFI? Para empezar, cambia la contraseña de admin del router Default passwords list: Utiliza una contraseña larga y compleja para la red El generador de KeePass es muy útil! Configura los siguientes parámetros *** Seguridad: WPA2-PSK sólo con AES * SSID Oculto ** Filtrado por lista MAC *** Deshabilitar WPS (Wi-Fi Protected Setup) 31

32 Y ESO ES TODO POR HOY Alguna pregunta? 32

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI Navegadores Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smartphones) accedemos a la red en busca de información,

Más detalles

Para finalizar el proceso de instalación de tu Livebox, sigue los 3 pasos que te mostramos a continuación:

Para finalizar el proceso de instalación de tu Livebox, sigue los 3 pasos que te mostramos a continuación: 1/10 Para finalizar el proceso de instalación de tu Livebox, sigue los 3 pasos que te mostramos a continuación: Puedes conectarte de tres formas (revisa que tipo de sistema operativo tiene tu equipo y

Más detalles

Instalación y configuración del Punto de Acceso Evo-W54APv2 en modo AP

Instalación y configuración del Punto de Acceso Evo-W54APv2 en modo AP Instalación y configuración del Punto de Acceso Evo-W54APv2 en modo AP Para comenzar con la configuración del Punto de Acceso es recomendable conectarlo directamente mediante un cable Ethernet a un equipo.

Más detalles

Julio César Ardita 14 de Noviembre de 2013 COATZACOALCOS - MEXICO

Julio César Ardita 14 de Noviembre de 2013 COATZACOALCOS - MEXICO Julio César Ardita jardita@cybsec.com 14 de Noviembre de 2013 COATZACOALCOS - MEXICO Agenda Autenticación y claves de acceso Passwords Ataques a los passwords Estadisticas 2 Conceptos generales Autenticación:

Más detalles

Configuración Repeter WDS MANUAL DE CONFIGURACION EN MODO REPETER WDS

Configuración Repeter WDS MANUAL DE CONFIGURACION EN MODO REPETER WDS MANUAL DE CONFIGURACION EN MODO REPETER WDS En el presente manual se detalla como configurar el EVO-W301AR en modo repeter WDS, para llevar a cabo la configuración del EVO-W301AR en modo WDS en este caso,

Más detalles

taller de seguridad informática para no expertos

taller de seguridad informática para no expertos taller de seguridad informática para no expertos periodistas que buscan proteger sus fuentes activistas cubriendo investigaciones estudiantes sin conocimientos de tecnología usuarios con información sensible

Más detalles

Manual para configuración de Router D-Link

Manual para configuración de Router D-Link 1. Conectar el router a la energía eléctrica Manual para configuración de Router D-Link 2. Conectar el cable de red en la computadora y del otro lado en cualquier puerto del router (de la parte de atrás)

Más detalles

WS ac. ápido. mbps. 11AC Gigabit DualBand Router Inalámbrico

WS ac. ápido. mbps. 11AC Gigabit DualBand Router Inalámbrico WS880 802.11ac inicioguia rápido del router inalámbrico ápido Rápida Rápida WS880 Guia Rápida WS880 uguia ar id WS880 Sinalám 8 brico G i áp a W 8 0 1750 mbps 11AC Gigabit DualBand Router Inalámbrico 1.

Más detalles

Además de las herramientas propias de Windows y Linux, podemos encontrar otras desarrolladas por otras empresas como por ejemplo:

Además de las herramientas propias de Windows y Linux, podemos encontrar otras desarrolladas por otras empresas como por ejemplo: HERRAMIENTAS DE ENCRIPTACION: En esta práctica, demuestro como se encripta un archivo en Windows, en cada una de sus versiones (XP, 7, 8 y 10), y en una distribución Linux, en este caso Ubuntu 14.04. LTS.

Más detalles

GUÍA DE INICIO DE DROOMS

GUÍA DE INICIO DE DROOMS GUÍA DE INICIO DE DROOMS Bienvenido a Drooms y a la guía de inicio que le ayudará a sacar el máximo rendimiento a su Data Room. Ya sea para revisar documentación, enviar preguntas a través de la plataforma

Más detalles

Conexiones de Internet

Conexiones de Internet Conexiones de Internet Cómo se conecta a Internet también afecta su nivel de privacidad. Algunas conexiones de Internet inalámbricas son seguras y privadas mientras que otras son conexiones públicas a

Más detalles

Manual de instalación AutoFirma 1.4.2

Manual de instalación AutoFirma 1.4.2 Manual de instalación AutoFirma 1.4.2 Fecha: 31/05/2016 Versión: 1.0 Índice 1. Introducción... 2 2. Requisitos mínimos... 3 2.1. Sistema Operativo... 3 2.2. Navegadores Web... 3 3. Enlaces de descarga...

Más detalles

Resolución de incidencias para el applet de @firma. Versión 1.0

Resolución de incidencias para el applet de @firma. Versión 1.0 Resolución de incidencias para el applet de @firma Versión 1.0 Control Versión 1.0 Fecha: 10-06-2014 Modificaciones: Primera versión 1 Introducción 4 2 Requisitos mínimos 4 2.1 Entorno de ejecución de

Más detalles

Guía de Configuración e Instalación. Repetidor WiFi NetGear WN3000RP

Guía de Configuración e Instalación. Repetidor WiFi NetGear WN3000RP Guía de Configuración e Instalación Repetidor WiFi NetGear WN3000RP Índice 1. Introducción... 2 2. Descripción del Equipo... 3 3. Instalación,... 5 1 1. Introducción El repetidor WiFi NetGear WN3000RP

Más detalles

Guía de conexión. Sistemas operativos compatibles. Guía de conexión. Página 1 de 5

Guía de conexión. Sistemas operativos compatibles. Guía de conexión. Página 1 de 5 Página 1 de 5 Guía de conexión Sistemas operativos compatibles Con el CD Software y documentación, puede instalar el software de la impresora en los siguientes sistemas operativos: Windows 8 Windows 7

Más detalles

Cómo usar el nuevo portal de ingreso a las aplicaciones de Administración Financiera

Cómo usar el nuevo portal de ingreso a las aplicaciones de Administración Financiera Vigencia: 05/2014 Página 1 de 7 Índice: Requerimiento de navegador de Internet: 1 Cómo acceder: 1 Cómo mostrar una nueva aplicación: 3 Cómo ocultar una aplicación: 4 Cómo cambiar la contraseña: 5 Cómo

Más detalles

INSTRUCCIONES PARA EL USO DE LA FIRMA ELECTRÓNICA EN LA SEDE ELECTRÓNICA DE LA AGENCIA ESTATAL DE SEGURIDAD AÉREA

INSTRUCCIONES PARA EL USO DE LA FIRMA ELECTRÓNICA EN LA SEDE ELECTRÓNICA DE LA AGENCIA ESTATAL DE SEGURIDAD AÉREA SECRETARÍA GENERAL COORDINACIÓN DE SISTEMAS DE INFORMACIÓN INSTRUCCIONES PARA EL USO DE LA FIRMA ELECTRÓNICA EN LA SEDE ELECTRÓNICA DE LA DE SEGURIDAD AÉREA Novedades A partir de noviembre de 2015, las

Más detalles

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

Manual de usuario AUTOFIRMA: INSTALACIÓN Y FUNCIONAMENTO

Manual de usuario AUTOFIRMA: INSTALACIÓN Y FUNCIONAMENTO Manual de usuario AUTOFIRMA: INSTALACIÓN Y FUNCIONAMENTO Índice 1. INTRODUCCIÓN... 3 2. REQUISITOS MÍNIMOS... 4 3. INSTALACIÓN... 5 3.1. Microsoft Windows... 5 3.1.1. Desinstalación Windows.... 10 4. FUNCIONAMIENTO...

Más detalles

JEFATURA SUPERIOR DE POLICIA DE ARAGON

JEFATURA SUPERIOR DE POLICIA DE ARAGON JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª M Agustín n 34 091 1 MESSENGER SKYPE - CORREO No registrarse con datos reales Respuestas a preguntas secretas difíciles No dar datos personales No citas

Más detalles

Diplomado en Seguridad Informática

Diplomado en Seguridad Informática Diplomado en Seguridad Informática Presentación SEGURO, RA (Del lat. securus). Adj. Libre y exento de todo peligro, daño o riesgo. 2. Cierto, indubitable, y en cierta manera infalible. 3. Firme, constante,

Más detalles

Control Parental para Pc s, y Móviles

Control Parental para Pc s, y Móviles Control Parental para Pc s, y Móviles Dulce M. Vázquez Caro Enero 2014 Paso 1:(en la PC) crear la cuenta del niño Inicio Panel de control Cuentas de usuario y protección infantil Agregar o quitar una cuenta

Más detalles

1 Configurar una conexión inalámbrica (Wi-Fi)

1 Configurar una conexión inalámbrica (Wi-Fi) 1 Configurar una conexión inalámbrica (Wi-Fi) Antes de realizar la conexión, necesita: Tener un router inalámbrico. Determinar si el router inalámbrico es compatible con la configuración Wi-Fi protegida

Más detalles

Recomendaciones para el uso del correo electrónico.

Recomendaciones para el uso del correo electrónico. Responsable de Seguridad Informática 27 de julio de 2012 Información del documento: Tipo Recomendación Nivel de Criticidad Criticidad Baja Versión 1.0 Fecha 27/07/2012 Propietario Prosecretaría de Informática

Más detalles

Consejos de Seguridad para la RED WI-FI en CASA

Consejos de Seguridad para la RED WI-FI en CASA Consejos de Seguridad para la RED WI-FI en CASA Marzo de 2016 CONTENIDO RED WI-FI EN CASA: Conveniencia y Riesgos 3 Consejos y Buenas Prácticas 4 2009-2016 RISCCO. Todos los derechos reservados. 2 RED

Más detalles

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA

Más detalles

PRIMEROS PASOS EN LA APLICACIÓN REA

PRIMEROS PASOS EN LA APLICACIÓN REA PRIMEROS PASOS EN LA APLICACIÓN REA INTRODUCCIÓN El objetivo de este documento es facilitar al usuario la utilización de los certificados y la firma electrónica en la aplicación REA, mediante la realización

Más detalles

Plataforma @firma Matriz de compatibilidad de applet 3.4

Plataforma @firma Matriz de compatibilidad de applet 3.4 Versión:v01r01 Fecha: 10/07/2015 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio,

Más detalles

Tu información personal

Tu información personal Tu información personal A menudo no somos conscientes de la información que existe sobre nosotros en Internet, proporcionada por nosotros mismos o por otras personas u organizaciones. Tampoco pensamos

Más detalles

Puesto URL maliciosa bloqueada Descripción

Puesto URL maliciosa bloqueada Descripción EJERCICIOS PROPUESTOS TEMA 1 Félix José Sánchez Soto 2ºAsir 1.Mantenerse siempre informado y al dia es la primera y mejor recomendación.uno de los peligros más comunes para los usuarios de internet ya

Más detalles

Plataforma @firma Matriz de compatibilidad de applet 3.4

Plataforma @firma Matriz de compatibilidad de applet 3.4 Versión:v01r00 Fecha: 25/05/2015 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio,

Más detalles

Uso de gestores de contraseñas

Uso de gestores de contraseñas Uso de gestores de contraseñas Sobre CSIRT-CV CSIRT-CV es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad

Más detalles

Requisitos mínimos para el correcto funcionamiento del Portal del Empleado

Requisitos mínimos para el correcto funcionamiento del Portal del Empleado Requisitos mínimos para el correcto funcionamiento del Portal del Empleado Proazimut S.L. 2013 (Versión 1.2) Introducción El presente documento pretende mostrar los requisitos mínimos para un correcto

Más detalles

PRIMEROS PASOS EN DELTA

PRIMEROS PASOS EN DELTA PRIMEROS PASOS EN DELTA INTRODUCCIÓN Para comenzar a utilizar la aplicación Delta, es necesario llevar a cabo una serie de pasos de configuración y verificación previos. Algunos de ellos son comunes a

Más detalles

Entorno de Aprendizaje CTC Requisitos técnicos de uso

Entorno de Aprendizaje CTC Requisitos técnicos de uso Entorno de Aprendizaje CTC Requisitos técnicos de uso Índice Requisitos técnicos Preguntas frecuentes Orientación sobre sistemas operativos y navegadores web Anexo.- Requisitos técnicos para un funcionamiento

Más detalles

CompTIA A+ Essentials

CompTIA A+ Essentials icomapp701 CompTIA A+ Essentials Fabricante: Indra Grupo: Arquitectura y Programación Formación: Indra Horas: 24 Subgrupo: Desarrollador Empresarial Introducción Los siguientes objetivos de CompTIA A +

Más detalles

rubendomfer el febrero 25, 2009 4 comentarios esto es un gallinero!

rubendomfer el febrero 25, 2009 4 comentarios esto es un gallinero! 1 de 8 06/02/2012 13:54 que no saben informática blogoff Trucos, noticias e informática divulgativa para los Portada Artículos por fecha Sobre nosotros Contacto Escrito por rubendomfer el febrero 25, 2009

Más detalles

Dulce M. Vázquez Caro

Dulce M. Vázquez Caro Dulce M. Vázquez Caro Paso 1: crear la cuenta del niño Inicio Panel de control Cuentas de usuario y protección infantil Agregar o quitar una cuenta de usuario Dar el nombre del usuario Crear cuenta Usuario

Más detalles

Manual de configuración navegador Mozilla Firefox

Manual de configuración navegador Mozilla Firefox Manual de configuración navegador Mozilla Firefox Guía de configuración del navegador Mozilla Firefox para un correcto funcionamiento con la Banca electrónica de particulares ÍNDICE 0. Introducción 1.

Más detalles

Certificado Digital de la Fábrica Nacional de Moneda y Timbre

Certificado Digital de la Fábrica Nacional de Moneda y Timbre Certificado Digital de la Fábrica Nacional de Moneda y Timbre 1.- Obtención del Certificado: Este proceso consta de tres pasos, dos de los cuales deben ser realizados en el equipo del usuario. IMPORTANTE:

Más detalles

Más opciones. Nighthawk X10 Router WiFi inteligente AD7200. Modelo R9000

Más opciones. Nighthawk X10 Router WiFi inteligente AD7200. Modelo R9000 Más opciones Nighthawk X10 Router WiFi inteligente AD7200 Modelo R9000 Nombre y contraseña de la red WiFi El nombre de red WiFi (SSID) y la clave de red (contraseña) predeterminados son exclusivos del

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

router Arcadyan IAD 7518 guía rápida de instalación

router Arcadyan IAD 7518 guía rápida de instalación router Arcadyan IAD 7518 guía rápida de instalación índice 1 contenido del kit de instalación 2 2 conexión del router 3 3 configuración Wi-Fi 6 4 configuraciones avanzadas 15 5 soluciones a problemas 16

Más detalles

PLATAFORMA DE LIBRO ELECTRÓNICO

PLATAFORMA DE LIBRO ELECTRÓNICO PLATAFORMA DE LIBRO ELECTRÓNICO Actualizado: 20 de julio de 2015 1. INSTRUCCIONES: PARA ENTRAR POR PRIMERA VEZ Las instrucciones de uso son muy sencillas y están especificadas en la propia plataforma:

Más detalles

Un Poco de Historia Criptografía, Criptografía Clásica

Un Poco de Historia Criptografía, Criptografía Clásica CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa

Más detalles

Pantallas de configuración de cablemodem ONO

Pantallas de configuración de cablemodem ONO Pantallas de configuración de cablemodem ONO En primer lugar escribimos en la barra de navegación http://192.168.1.1. Nos aparecerá una pantalla superpuesta pidiéndonos el usuario y contraseña para acceder

Más detalles

Procedimiento de instalación de Aula Virtual Santillana en Windows: Alumnos

Procedimiento de instalación de Aula Virtual Santillana en Windows: Alumnos Procedimiento de instalación de Aula Virtual Santillana en Windows: Alumnos Manual elaborado por: Sonia Pérez Llorente Fecha: 01/12/2014 Página 1 de 13 Tabla de contenido Introducción...... 3 Descargar

Más detalles

Contenido de la caja:

Contenido de la caja: Marcas registradas NETGEAR, el logotipo de NETGEAR y Connect with Innovation son marcas comerciales o marcas registradas de NETGEAR, Inc. o sus filiales en Estados Unidos y otros países. La información

Más detalles

Guía de acceso al sistema de exámenes departamentales en línea. Biología Celular (1214) SEM FQ-UNAM

Guía de acceso al sistema de exámenes departamentales en línea. Biología Celular (1214) SEM FQ-UNAM Guía de acceso al sistema de exámenes departamentales en línea Biología Celular (1214) SEM- 2013-2 FQ-UNAM RECOMENDACIÓN: Lee con atención la siguiente guía antes de realizar el examen departamental de

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

PARA USUARIOS RESIDENCIALES

PARA USUARIOS RESIDENCIALES EDUSOFT LTD EDO VERSION 5.0 Abril 2015 MANUAL DE CONFIGURACIÓN PARA USUARIOS RESIDENCIALES ÍNDICE DE TEMAS 1. ANTES DE INGRESAR A EDO REQUERIMIENTOS DE SISTEMA PARA TRABAJAR CON EDO. CONFIGURACIÓN DE NAVEGADORES.

Más detalles

Guía de acceso a Meff por Terminal Server

Guía de acceso a Meff por Terminal Server Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SERVICIO DE NOTIFICACIONES ELECTRÓNICAS Y DIRECCIÓN ELECTRÓNICA HABILITADA MANUAL DE CONFIGURACIÓN PARA SISTEMAS WINDOWS NOMBRE FECHA Elaborado por:

Más detalles

Manual de uso de la plataforma

Manual de uso de la plataforma Curso virtual Gestión de residuos y manejo de sustancias químicas peligrosas en establecimientos de salud Organiza: Salud Sin Daño América Latina Primera edición Año 2015 Manual de uso de la plataforma

Más detalles

PRACTICA 4 1-CERTIFICADO DIGITAL VERIFICADO 2-CERTIFICADO DIGITAL NO VERIFICADO 3-SERVIDOR VIRTUAL HTTPS EN LINUX 4- SERVIDOR VIRTUAL HTTPS

PRACTICA 4 1-CERTIFICADO DIGITAL VERIFICADO 2-CERTIFICADO DIGITAL NO VERIFICADO 3-SERVIDOR VIRTUAL HTTPS EN LINUX 4- SERVIDOR VIRTUAL HTTPS PRACTICA 4 1-CERTIFICADO DIGITAL VERIFICADO 2-CERTIFICADO DIGITAL NO VERIFICADO 3-SERVIDOR VIRTUAL HTTPS EN LINUX 4- SERVIDOR VIRTUAL HTTPS 1-CERTIFICADO DIGITAL VERIFICADO a. Inicia Firefox y conéctate

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Laboratorio de Computación IV. Clase 6. Andrés Fortier

Laboratorio de Computación IV. Clase 6. Andrés Fortier Laboratorio de Computación IV Clase 6 Andrés Fortier Consultas? Comando: ssh. Contenidos web: PAAS (Openshift). Herramienta: github (+remotes +issues). Tarea Jugar un poco con openshift Ahora pueden romper

Más detalles

Arquitectura de Aplicaciones. Introducción AFC. Área de Soluciones, Aplicaciones Especiales y Arquitectura de Software.

Arquitectura de Aplicaciones. Introducción AFC. Área de Soluciones, Aplicaciones Especiales y Arquitectura de Software. Arquitectura de Aplicaciones Introducción AFC Septiembre 2013 Área de Soluciones, Aplicaciones Especiales y Arquitectura de Software Índice Introducción. Modalidades de firma. Integración. Componentes

Más detalles

Manual de instalación AutoFirma 1.4.3

Manual de instalación AutoFirma 1.4.3 DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS Manual de instalación 1.4.3 Manual de usuario Índice de contenidos 1 Introducción...3 2 Requisitos mínimos...4 3 Enlaces de descarga...5 4 Instalación...5

Más detalles

Guía de inicio rápido Wi-Fi Vodafone Móvil R216-Z

Guía de inicio rápido Wi-Fi Vodafone Móvil R216-Z Guía de inicio rápido Wi-Fi Vodafone Móvil R216-Z Te damos la bienvenida al mundo de las comunicaciones móviles 1 Bienvenida 2 Descripción general del dispositivo 3 Cómo empezar 5 Aplicación Mobile Wi-Fi

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Uso de gestores de contraseñas Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad

Más detalles

MANUAL APP YOOSEE. Página 1

MANUAL APP YOOSEE.  Página 1 MANUAL APP YOOSEE www.facebook.com/alarmastera Página 1 www.facebook.com/alarmastera Página 2 4) CON SU CELULAR CONECTADO AL WIFI DONDE ESTA CONECTADA LA CAMARA ( MODEM ) ENTRAMOS A LA APP, la cual nos

Más detalles

OVIA: Oficina Virtual de Impuestos Autonómicos

OVIA: Oficina Virtual de Impuestos Autonómicos OVIA: Oficina Virtual de Impuestos Autonómicos La Oficina Virtual de Impuestos Autonómicos (OVIA) permite realizar trámites de forma no presencial para presentar impuestos y modelos de la Junta de Castilla

Más detalles

Seguridad Informática

Seguridad Informática Pretende identificar las amenazas y reducir los riesgos al detectar las vulnerabilidades nulificando o minimizando así el impacto o efecto nocivo sobre la información de las personas (Voussets, 2013, p.

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

Infraestructura Wireless LAN Eskola 2.0

Infraestructura Wireless LAN Eskola 2.0 Formación DEUI Infraestructura Wireless LAN Eskola 2.0 Diseño & Funcionamiento Temario Introducción Diseño de la Red WLAN de Eskola 2.0 Topología Física Controlador WLAN Puntos de Acceso Switches del Centro

Más detalles

Manual. WNP-RP-002 WiFi-repetidor, 300 mbps

Manual. WNP-RP-002 WiFi-repetidor, 300 mbps Manual WNP-RP-002 WiFi-repetidor, 300 mbps Configuración del repetidor WiFi Esta guía le ofrece un manual paso a paso cómo configurar su Gembird WNP-RP-002 WiFi repetidor. Estos ajustes que, básicamente,

Más detalles

Cuando el modo privado se activa en Firefox aparece un pequeño antifaz morado (arriba a la derecha), como se muestra en la imagen.

Cuando el modo privado se activa en Firefox aparece un pequeño antifaz morado (arriba a la derecha), como se muestra en la imagen. Infórmate. Navegación Privada. La navegación privada tiene varios nombres dependiendo del navegador de internet que se use, por ejemplo en Internet Explorer se le conoce como InPrivate, en Safari y Opera

Más detalles

INSTITUTO POLITÉCNICO NACIONAL

INSTITUTO POLITÉCNICO NACIONAL INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE TURISMO TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN NAVEGADOR Y BUSCADOR WEB MÁRQUEZ GARCÍA ALLAN ITM7 Navegador Un Explorador Web o Navegador es un

Más detalles

PREGUNTAS FRECUENTES. Junta Electoral Central. Elecciones a Rector/a 2013

PREGUNTAS FRECUENTES. Junta Electoral Central. Elecciones a Rector/a 2013 PREGUNTAS FRECUENTES 1 1. Cuál es el período de votación? El voto electrónico comienza el 3 de junio a las 10h y finaliza el 13 de junio a las 15h. 2. Dónde se realiza el voto electrónico? En la web de

Más detalles

ADMINISTRACION DE REDES NAVEGADORES DE INTERNET

ADMINISTRACION DE REDES NAVEGADORES DE INTERNET ADMINISTRACION DE REDES NAVEGADORES DE INTERNET FECHA: 24FEB2011 GRUPO: 05 INTEGRANTES: ALVIZO GARCIA LESLY CARPIO JIMENEZ NANCY ELENA FLORES AGUILAR LUIS FLORIBERTO FLORES JUAREZ MARTHA LEOS MONROY GABRIEL

Más detalles

En México y en el mundo, HSBC. Contenido: PASOS PARA LA CONFIGURACIÓN DE LOS NAVEGADORES INTERNET EXPLORER GENERALIDADES OBJETIVO

En México y en el mundo, HSBC. Contenido: PASOS PARA LA CONFIGURACIÓN DE LOS NAVEGADORES INTERNET EXPLORER GENERALIDADES OBJETIVO Identificación: I-BI-04 No. Revisión: 2 INSTRUCTIVO DE CONFIGURACIÓN NAVEGADORES Fecha de Aplicación: Últimas Modificaciones: 09 Agosto 2010 1, 1.1.1,1.1.2,1.1.3,1.1.4, 1.1.5 Contenido: OBJETIVO ALCANCE

Más detalles

Trucos para jugar con la criptografía en el desarrollo. Lic. Cristian Borghello, CISSP - MVP www.segu-info.com.ar info@segu-info.com.

Trucos para jugar con la criptografía en el desarrollo. Lic. Cristian Borghello, CISSP - MVP www.segu-info.com.ar info@segu-info.com. Trucos para jugar con la criptografía en el desarrollo Lic. Cristian Borghello, CISSP - MVP www.segu-info.com.ar info@segu-info.com.ar @SeguInfo Para qué sirve la Criptografía? Confidencialidad, guardar

Más detalles

Guía de configuración de Wi-Fi

Guía de configuración de Wi-Fi Guía de configuración de Wi-Fi uu Introducción Hay dos modos de conexión de redes LAN inalámbricas: el modo de infraestructura para conectarse a través de un punto de acceso y el modo ad-hoc para establecer

Más detalles

Roberto Garcia Amoriz. Iniciándose en XSS. c_b_n_a. Leganés 6-7 Febrero 2014

Roberto Garcia Amoriz. Iniciándose en XSS. c_b_n_a. Leganés 6-7 Febrero 2014 Roberto Garcia Amoriz Except where otherwise noted, this work is licensed under: http://creativecommons.org/licenses/by-nc-sa/3.0/ c_b_n_a QUIEN SOY Roberto García Amoriz: trabajaba como Administrador

Más detalles

proceso de LIMPIEZA DE cache

proceso de LIMPIEZA DE cache proceso de LIMPIEZA DE cache Como parte de nuestro compromiso con nuestros clientes, para que tengan una agradable experiencia de trabajo en nuestra agencia, hemos desarrollado el presente mini tutorial

Más detalles

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Índice Índice...2 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4 2.2 Conexiones...4

Más detalles

Conocer las herramientas de seguridad es un punto vital para mantener nuestro sistema seguro.

Conocer las herramientas de seguridad es un punto vital para mantener nuestro sistema seguro. Windows 8 Completo Duración: 50.00 horas Descripción Windows 8 es el nuevo sistema operativo desarrollado por Microsoft. Para manejar de forma avanzada y completa el sistema operativo es necesario conocer

Más detalles

Windows 8 Completo. Duración: horas. Descripción. Objetivos. Contenidos

Windows 8 Completo. Duración: horas. Descripción. Objetivos. Contenidos Windows 8 Completo Duración: 50.00 horas Descripción Windows 8 es el nuevo sistema operativo desarrollado por Microsoft. Para manejar de forma avanzada y completa el sistema operativo es necesario conocer

Más detalles

PROCEDIMIENTO DE INSTALACIÓN CÁMARA IP EN LAN A TRAVÉS DE UN RUTEADOR 2WIRE

PROCEDIMIENTO DE INSTALACIÓN CÁMARA IP EN LAN A TRAVÉS DE UN RUTEADOR 2WIRE PROCEDIMIENTO DE INSTALACIÓN CÁMARA IP EN LAN A TRAVÉS DE UN RUTEADOR 2WIRE 1. Conecte la cámara al ruteador empleando el cable ethernet que viene junto con la cámara. Confirme que el LED pase por los

Más detalles

SEGURIDAD EN INTERNET

SEGURIDAD EN INTERNET Alberto López Navarro alberto@lateclaroja.com Técnico Especialista en Sistemas y Tecnologías de la Información Ingeniero Técnico en Informática de Sistemas Valdepeñas, 26 de Noviembre de 2015 Objetivos

Más detalles

Cisco Configuration Assistant

Cisco Configuration Assistant Cisco Configuration Assistant Visión general Q. Qué es Cisco A. Cisco Configuration Assistant es una herramienta de configuración con una interfaz gráfica de usuario (GUI) intuitiva y basada en PC diseñada

Más detalles

Manual de usuario EBIBLIO MADRID

Manual de usuario EBIBLIO MADRID EBIBLIO MADRID SUMARIO Requisitos técnicos para utilizar ebiblio Madrid... 3 Cómo prestar ebooks o audiolibros en ebiblio Madrid?... 4 Opciones de lectura... 9 Lectura web o streaming... 10 Lectura en

Más detalles

S E R V I C I O S I N F O R M A T I C O S

S E R V I C I O S I N F O R M A T I C O S PÁGINA 1 DE 10 INDICE DESCRIPCIÓN DEL SERVICIO VPN... 3 REQUISITOS... 3 INSTALACIÓN DEL SERVICIO DE VPN... 4 ESTABLECIMIENTO DE LA CONEXIÓN... 8 CIERRE DE LA CONEXIÓN... 9 PÁGINA 2 DE 10 Descripción del

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Manual de usuario EBIBLIO GALICIA. Xunta de Galicia

Manual de usuario EBIBLIO GALICIA. Xunta de Galicia EBIBLIO GALICIA Xunta de Galicia Cómo puedo tomar libros electrónicos o audiolibros en préstamo? Inicio sesión Desde tu ordenador personal (PC o Mac) o dispositivo móvil (teléfono, tablet, etc.), pulsa

Más detalles

Instalación. Extensor WiFi N300 Modelo EX2700

Instalación. Extensor WiFi N300 Modelo EX2700 Instalación Extensor WiFi N300 Modelo EX2700 Introducción El extensor WiFi de NETGEAR aumenta la distancia de una red WiFi al amplificar la señal WiFi existente y mejorar la calidad general de la señal

Más detalles

Bloque II. Seguridad en el escritorio Plan de seguridad y confianza digital en el ámbito educativo 2015 CFIE Valladolid

Bloque II. Seguridad en el escritorio Plan de seguridad y confianza digital en el ámbito educativo 2015 CFIE Valladolid Bloque II. Seguridad en el escritorio Plan de seguridad y confianza digital en el ámbito educativo 2015 CFIE Valladolid Ángel T. Domínguez Datos Datos Datos Datos Datos Datos Datos 57,2% 32,2% Infecciones

Más detalles

Laboratorios Virtuales de Lectoescritura (LVL) y de Matemáticas (LVM) Requisitos técnicos de uso

Laboratorios Virtuales de Lectoescritura (LVL) y de Matemáticas (LVM) Requisitos técnicos de uso Laboratorios Virtuales de Lectoescritura (LVL) y de Matemáticas (LVM) Requisitos técnicos de uso Índice Requisitos técnicos Algunas consideraciones pedagógicas Preguntas frecuentes Orientación sobre sistemas

Más detalles

Manual de Configuración de Router Cisco 871W

Manual de Configuración de Router Cisco 871W Manual de Configuración de Router Cisco 871W Requisitos Contar con Internet Explorer versión 7.0 Instalar el programa Cisco System SDM 1. Verificar que la conexión de área local este configurada para que

Más detalles

PROTECCIÓN Y USO SEGURO DEL PC Y OTROS DISPOSITIVOS

PROTECCIÓN Y USO SEGURO DEL PC Y OTROS DISPOSITIVOS PROTECCIÓN Y USO SEGURO DEL PC Y OTROS DISPOSITIVOS 1 2 Protección y uso seguro del PC y otros dispositivos. 2013. Autores: Rafael Muruaga Ugarte Marcos Corrada Arjona Nuria Martínez Fernández 3 Impresión.

Más detalles

Redes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR

Redes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR Redes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR Resumen A través de las redes con seguridad WPA-WPA2 mediante su descripción y características principales

Más detalles

ÍNDICE. Introducción... 3. Requisitos para ingresar al servicio 4. Requerimientos mínimos de equipo... 5. Recomendaciones de uso... 7. Datos...

ÍNDICE. Introducción... 3. Requisitos para ingresar al servicio 4. Requerimientos mínimos de equipo... 5. Recomendaciones de uso... 7. Datos... Pág. 1 de 44 ÍNDICE Introducción... 3 Información general Requisitos para ingresar al servicio 4 Requerimientos mínimos de equipo.... 5 Recomendaciones de uso... 7 Declaración normal Datos... 9 Ingreso

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

Cinco consejos para reducir el riesgo provocado por las amenazas web modernas

Cinco consejos para reducir el riesgo provocado por las amenazas web modernas Cinco consejos para reducir el riesgo provocado por las amenazas web modernas La educación y concienciación de los usuarios, medidas preventivas y una solución de seguridad en Internet moderna son componentes

Más detalles

Introducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios

Introducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04 Introducción WEP Debilidades de WEP WPA WPA2 (IEEE 802.11i) Conclusiones Preguntas y comentarios

Más detalles

CONFIGURACIÓN BÁSICA DEL ROUTER G201N PARA DINFOTEC

CONFIGURACIÓN BÁSICA DEL ROUTER G201N PARA DINFOTEC CONFIGURACIÓN BÁSICA DEL ROUTER G201N PARA DINFOTEC Pág.1 de 8 ÍNDICE INTRODUCCIÓN En este manual se explican algunos aspectos básicos sobre la configuración del Router G201N4. Inicialmente veremos la

Más detalles