POLITICAS DE DIRECTIVA DE CUENTAS EN WINDOWS BACKTRACK

Tamaño: px
Comenzar la demostración a partir de la página:

Download "POLITICAS DE DIRECTIVA DE CUENTAS EN WINDOWS BACKTRACK"

Transcripción

1 POLITICAS DE DIRECTIVA DE CUENTAS EN WINDOWS BACKTRACK

2 Se esta ejecutando el programa

3 Iniciamos el programa Y vemos los directorios

4 CAMBIAR CONTRASEÑA DEL BOOT En la pestaña security de la BIOS en SET SUPERVISOR PASSWORD

5 Cambiamos la contraseña y cuando entramos nos la pide Contraseña del grub grub-mkpasswd-pbkdf2

6 sudo gedit /boot/grub/grub.cfg HECHO

7 OPHCRACK

8

9 JOHN THE RIPPER Lo ejecutamos

10 Y vemos las contraseñas que detecta DISTRIBUCION LIVE UBCD

11 CONTRASEÑA ETC/SHADOW Sudo passwd root y le pones la contraseña Vuleves a abrir el shadow y

12 Copia seguridad drivers Elegimos la opción Backup Drivers

13 A continuación nos muestra los driver para elegir de cuales queremos hacer copia Elegimos el directorio donde queremos exportarlos

14 Seleccionamos el directorio de salida Y empieza el proceso

15 HECHO Ahora vemos el archivo log de la copia

16 Politicas de directivas de seguridad local Aplicar directivas locales a todos los usuarios excepto a los administradores Para implementar directivas locales para todos los usuarios, excepto los administradores: 1.Inicie sesión en el equipo como administrador. 2.Abra la directiva de seguridad local: Haga clic en Inicio->Ejecutar y escriba: gpedit.msc o bien haga clic en Inicio, Ejecutar, escriba: mmc y cargue la directiva de seguridad local. Si la eliminación del comando run es una de las directivas que desea, se recomienda modificar la directiva mediante Microsoft Management Console (MMC) y guardar después el resultado como un icono. Entonces, el comando run no es necesario para volver a abrir la directiva. Cuando la directiva esté abierta, expanda Configuración de usuario, Administrativo, Plantillas. 3.Habilite las directivas que desee (por ejemplo, Ocultar el icono Mis sitios de red del escritorio u Ocultar el icono de Internet Explorer en el Escritorio). Nota: asegúrese de seleccionar las directivas correctas; de lo contrario, puede restringir la posibilidad de que el administrador inicie sesión en el equipo (y realice los pasos necesarios para configurar el equipo). Se recomienda anotar los cambios realizados (también puede utilizar esta información para el paso 10). 4.Cierre el complemento de Directiva de grupo Gpedit.msc o bien, si utiliza MMC, guarde la consola como un icono para que se pueda tener acceso a ella posteriormente y cierre sesión desde el equipo. 5.Inicie sesión en el equipo como administrador. En este inicio de sesión puede observar los cambios de directiva realizados anteriormente ya que, de manera predeterminada, las directivas locales se aplican a todos los usuarios, lo que incluye a los administradores. 6.Cierre sesión en el equipo y, después, inicie sesión en el equipo como todos los demás usuarios de este equipo a los que desea que se apliquen estas directivas. Las directivas se implementan para todos estos usuarios y para el administrador.

17 CHMOD, CHOWN, CHGRP, GETFACL Y SETFACL CHMOD: es una llamada al sistema y su comando asociado en el sistema operativo UNIX (estandarizados en POSIX y otros estándares) que permite cambiar los permisos de acceso de un archivo o directorio. Sintaxis Comando Las opciones del comando chmod se especifica del siguiente modo: $ chmod [modificadores] permisos archivo/directorio Donde: modificadores es opcional, y puede tomar los valores: -f: no visualiza los posibles mensajes de error que puedan ocurrir debido a conflictos en la asignación de permisos. -v: lista los archivos y directorios a los que se les va aplicando el comando a medida que el mismo se ejecuta -h: -R: aplica el comando chmod recursivamente a todos los archivos y de los subdirectorios. -H: -L: -P: -C: igual a -v con excepción que solo lista los archivos modificados. -E:

18 Permisos básicos Existen tres permisos independientes, llamados permisos básicos, que pueden ser permitidos (estado 1) o denegados (estado 0) a un archivo y/o directorio r - lectura w - escritura x ejecución MODO OCTAL chmod 766 file.txt chmod 770 file.txt usuarios chmod 635 file.txt # brinda acceso total al dueño # y lectura y escritura a los demás # brinda acceso total al dueño y al grupo # y elimina todos los permisos a los demás # Permite lectura y escritura al dueño, # escritura y ejecución al grupo, # y lectura y ejecución al resto CHOWN: El comando chown permite cambiar el propietario de un archivo o directorio en sistemas tipo UNIX. Puede especificarse tanto el nombre de un usuario, así como el identificador de usuario (UID) y el identificador de grupo (GID). Opcionalmente, utilizando un signo de dos puntos (:), o bien un punto (.), sin espacios entre ellos, entonces se cambia el usuario y grupo al que pertenece cada archivo. Cada archivo de Unix tiene un propietario y un grupo, que se corresponden con el usuario y el grupo de quien lo creó. Sintaxis: $ chown nuevousr archivo1 [ archivo2 archivo3...] Cambia el propietario de archivo1 archivo2, etc. que pasará a ser nuevousr $ chown -R nuevousr directorio Cambia el propietario para que pase a ser nuevousr a directorio, todos los archivos y subdirectorios contenidos en él, cambiándolos también de forma recursiva en todos archivos de los subdirectorios. Ejemplos Si un archivo tiene estos propietarios: $ ls -l /etc/hosts -rw-r--r-- 1 root root 1013 Oct 3 13:11 /etc/hosts... y se ejecuta: $ chown admin /etc/hosts

19 ... el nuevo propietario del archivo sería admin, tal y como se muestra: $ ls -l /etc/hosts -rw-r--r-- 1 admin root 1013 Oct 3 13:11 /etc/hosts CHGRP: El comando chgrp se usa para cambiar el grupo de un archivo o directorio. Es un comando de administrador. Sólo el usuario root puede cambiar el grupo de un archivo o directorio. SINTAXIS: La sintaxis es chgrp [opciones] nuevo_grupo nombre_de_archivo/directorio OPCIONES: -R Cambia el permiso en archivos que estén en subdirectorios del directorio en el que estés en ese momento. -c Cambia el permiso para cada archivo. -f Forzar. No informar de errores. EJEMPLO: 1. chgrp hiox test.txt El grupo del archivo "test.txt" es root, cambia al nuevo grupo hiox. 2. chgrp -R hiox test El grupo del directorio "test" es root. Con -R, los archivos y sus subdirectorios también cambian al nuevo grupo hiox. 3. chgrp -c hiox calc.txt El comando anterior se utiliza para cambiar el grupo para el archivo específico "calc.txt". STEFACL Y GETFACL: Una vez que hemos compilado el kernel con soporte para ACLs y que hemos compilado las herramientas necesarias para poder trabajar con ellas (además de parchear aquellas utilidades de gestión de ficheros y sistemas de ficheros para que reconozcan las ACLs y las respeten y sepan interpretarlas), podemos ya dedicarnos a la gestión de las propias ACLs en si. Para ello disponemos de dos utilidades principalmente: getfacl: que nos permite consultar las ACLs de un fichero dado. setfacl: que nos permite modificar las ACLs de un fichero dado.

20 Ambas utilidades se hayan perfectamente documentadas en sus respectivas páginas del manual (setfacl(1) y getfacl(1)), y podemos encontrar una pequeña introducción en la página del manual de acl(5), vamos a ver aquí algunos ejemplos sencillos que ilustrarán el uso básico de estas utilidades. DEEPFREEZE KEEPASS PASSWORD SAFE Hoy en día necesitamos recordar docenas de contraseñas y usuarios diferentes: la de nuestra cuenta de correo electrónico (o más de una), la de la web del banco, la de nuestra página de fotos, blog, cliente de mensajería Un sin fin de contraseñas! Está claro, si utilizas Internet a menudo necesitas un programa como Keepass Password Safe, éste se encargará de 'memorizar' por ti todas tus contraseñas, clasificándolas en diversas categorías y protegiéndolas de la mala gente con importantes medidas de seguridad. Puedes proteger el acceso a Keepass Password Safe con contraseña o bien utilizar el archivo llave que se crea desde el programa. Si lo creas, para acceder a tus claves en Keepass Password Safe serán necesarias ambas cosas: tu contraseña y el archivo llave. Un sistema muy efectivo. Pros Autotecleado de las contraseñas Personalización total de campos e iconos Generador de contraseñas completísimo Caducidad de claves con calendario Opciones de gestión de la base de datos Sistema de plugins Contras Las traducciones no están incluidas en el instalador No se integra con los navegadores

21

Sistema Operativo Linux

Sistema Operativo Linux Sistema Operativo Linux Contenidos Administración de usuarios Creación, modificación, eliminación Atributos de las contraseñas Administración de permisos en archivos y directorios Mecanismos de autenticación

Más detalles

Lcdo. Manuel Mujica 1

Lcdo. Manuel Mujica 1 Permisos en GNU/Linux 1 Permisos en GNU/Linux El sistema de permisos en Linux se basa en un esquema de usuarios/grupos que lo convierte en la base principal de la seguridad en Linux, a estos usuarios y

Más detalles

Capítulo 3. SEGURIDAD LÓGICAL

Capítulo 3. SEGURIDAD LÓGICAL Capítulo 3. SEGURIDAD LÓGICAL Autor: Índice de contenidos 3.1 PRINCIPIOS DE LA SEGURIDAD LÓGICAL 3.2 CONTROL DE ACCESO LÓGICOL 3.2.1 Política de contraseñas 3.2.2 Control de acceso en la BIOS y gestor

Más detalles

Academia de Software Libre

Academia de Software Libre Curso:GNU/Linux Unidad II: El Entorno de Linux Cómo entrar y salir del sistema Una de las características del sistema operativo Linux es el hecho que es capaz de soportar múltiples usuarios conectados

Más detalles

TEMA 2: Sistemas Operativos

TEMA 2: Sistemas Operativos TEMA 2: Sistemas Operativos 2.1. QUÉ ES UN SISTEMA OPERATIVO? Un sistema operativo es un conjunto de programas encargados de gestionar los recursos del ordenador y que permiten la comunicación del usuario

Más detalles

Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 10.

Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 10. Los pasos para configurar y conectarse a la red inalámbrica eduroam de la UAM son los siguientes: 1. Requisitos previos para establecer conexión con la red eduroam 2. Conexión con instalador a la Red Inalámbrica:

Más detalles

Como crear usuarios y grupos, añadirles permisos.

Como crear usuarios y grupos, añadirles permisos. Como crear usuarios y grupos, añadirles permisos. Para poder crear usuarios y grupos tenemos a nuestra disposición programas y scripts que nos proporciona el mismo sistema. Slackware nos permite trabajar

Más detalles

Ubuntu Server HOW TO : SERVIDOR DE IMPRESORAS

Ubuntu Server HOW TO : SERVIDOR DE IMPRESORAS Ubuntu Server 12.10 HOW TO : SERVIDOR DE IMPRESORAS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar CUPS y como administrar. Common Unix Printing System (Sistema de impresión

Más detalles

Nombres de archivo. Sistemas Operativos III - ETB EMT - CETP

Nombres de archivo. Sistemas Operativos III - ETB EMT - CETP Nombres de archivo En Linux los nombres de archivo no deben contener ninguno de los siguientes caracteres especiales ni espacios:! @ # $ % & * ( ) [ ] ` \ / ; < > :, Linux permite hasta 256 caracteres

Más detalles

Práctica de laboratorio: Utilidades de la línea Ejecutar en Windows XP

Práctica de laboratorio: Utilidades de la línea Ejecutar en Windows XP IT Essentials 5.0 5.3.7.6 Práctica de laboratorio: Utilidades de la línea Ejecutar en Windows XP Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, utilizará

Más detalles

CONFIGURACIONES FIRMA DIGITAL SCOMP

CONFIGURACIONES FIRMA DIGITAL SCOMP Fecha: 18/07/2016 Versión: v.3.0 CONFIGURACIONES FIRMA DIGITAL SCOMP 1.- Pre-requisitos de operación Firma Digital: o Debe tener instalado el Java Runtime Environment (JRE) con versión 8 actualización

Más detalles

Control de Accesos SisMod

Control de Accesos SisMod Control de Accesos SisMod Para conocer y trabajar con la aplicación de SisMod en el modulo de control de accesos debemos realizar los siguientes pasos: Ejecutar la aplicación SisMod, dando doble clic en

Más detalles

Combinación de correspondencia en Microsoft Office Word 2003

Combinación de correspondencia en Microsoft Office Word 2003 Combinación de correspondencia en Microsoft Office Word 2003 Si necesitamos enviar una misma carta a diferentes destinatarios y direcciones, la herramienta combinación de correspondencia de Word nos es

Más detalles

Servicios en Red Ejercicio 1 FTP

Servicios en Red Ejercicio 1 FTP Servicios en Red Ejercicio 1 FTP Ejercicios página 147 Escribiendo en el navegador la url ftp.rediris.es/incoming/ accedemos al ftp rediris y nos dirige a la carpeta por defecto a las cuentas de usuario

Más detalles

MANUAL DE USUARIO VU ASIGNAR ROL USUARIOS EXTERNO

MANUAL DE USUARIO VU ASIGNAR ROL USUARIOS EXTERNO MANUAL DE USUARIO VU ASIGNAR ROL USUARIOS EXTERNO Sumario Propósito El propósito del manual es proporcionar información del sistema al Usuario externo, sobre cómo administrar un tercero, así como también

Más detalles

Guía de instalación del navegador Mozilla Firefox

Guía de instalación del navegador Mozilla Firefox 2012 Guía de instalación del navegador PRICE SHOES 27/11/2012 Tabla de contenido Qué es Firefox?... 3 Por qué debo usar Firefox?... 3 Dónde encuentro información en español acerca de Firefox?... 3 Cómo

Más detalles

Configuración de Contactos para administradores

Configuración de Contactos para administradores Configuración de Contactos para administradores En esta guía 1. Añadir nuevos contactos a G Suite 2. Importar tu libreta de direcciones anterior 3. Proporcionar a tu equipo direcciones adicionales 4. Configurar

Más detalles

Guía de instalación rápida

Guía de instalación rápida Cámara IP alámbrica/inalámbrica Guía de instalación rápida (Navegador Internet Explorer) Modelo 1 Modelo 2 Modelo 3 1 Paso 1: Instalación del hardware. 1. Instale la antena Wi-Fi. 2. Conecte el adaptador

Más detalles

INSTALACIÓN Y CONFIGURACIÓN DEL SERVIDOR MCAFEE Guía paso a paso

INSTALACIÓN Y CONFIGURACIÓN DEL SERVIDOR MCAFEE Guía paso a paso INSTALACIÓN Y CONFIGURACIÓN DEL SERVIDOR MCAFEE Guía paso a paso Alberto Avilés Alfaro Diciembre de 2014 1 Contenido: 1. INTRODUCCIÓN... 2 2. ESPECIFICACIONES... 2 3. INSTALACIÓN DEL CONTROLADOR DE DOMINIO...

Más detalles

UTILIZACIÓN DE PLANTILLAS Y ASISTENTES QUE INCORPORA LA APLICACIÓN Y CREACIÓN DE PLANTILLAS PROPIAS

UTILIZACIÓN DE PLANTILLAS Y ASISTENTES QUE INCORPORA LA APLICACIÓN Y CREACIÓN DE PLANTILLAS PROPIAS UNIDAD DIDÁCTICA UTILIZACIÓN DE PLANTILLAS Y ASISTENTES QUE INCORPORA LA APLICACIÓN Y CREACIÓN DE PLANTILLAS PROPIAS Los objetivos de este tema son: 1. Aprender a utilizar las plantillas de office. 2.

Más detalles

2º ASIR UD2 - SAD. Configurar directivas de contraseñas con objetos de Directiva de grupo

2º ASIR UD2 - SAD. Configurar directivas de contraseñas con objetos de Directiva de grupo 2.-HERRAMIENTAS PREVENTIVAS a) CONFIGURACIÓN DE CONTRASEÑAS SEGURAS EN WINDOWS La mayoría de los usuarios inician sesión en sus equipos locales o remotos mediante una combinación formada por su nombre

Más detalles

Actualizaciones de software Guía del usuario

Actualizaciones de software Guía del usuario Actualizaciones de software Guía del usuario Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso

Más detalles

MANUAL PARA CONFIGURACION RED INALAMBRICA SISTEMA OPERATIVO: WINDOWS VISTA. Configuración Red inalámbrica WIFI Politécnico JIC

MANUAL PARA CONFIGURACION RED INALAMBRICA SISTEMA OPERATIVO: WINDOWS VISTA. Configuración Red inalámbrica WIFI Politécnico JIC MANUAL PARA CONFIGURACION RED INALAMBRICA SISTEMA OPERATIVO: WINDOWS VISTA Configuración Red inalámbrica WIFI Politécnico JIC 1. Se debe verificar que la tarjeta de red inalámbrica este configurado como

Más detalles

Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE Microsoft Word SALOMÓN CCANCE Microsoft Word 2013 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE UNIDAD 19: SEGURIDAD 19.1. Introducción Hoy en día todo el mundo tiene claro que es imprescindible

Más detalles

COMO CREAR UNA RED LOCAL ENTRE EQUIPOS CON WINDOWS

COMO CREAR UNA RED LOCAL ENTRE EQUIPOS CON WINDOWS COMO CREAR UNA RED LOCAL ENTRE EQUIPOS CON WINDOWS XP Y VISTA: Explicación con direcciones estáticas y dinámicas. 1. RED CON DIRECCIONES DINAMICAS: La primera explicación la realizaré para XP. Lo primero

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Miércoles, 03. Septiembre 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

Bing (proveedor de busqueda) Bing es una herramienta de búsqueda que nos ayudará a encontrar lo que buscamos de forma rápida y sencilla.

Bing (proveedor de busqueda) Bing es una herramienta de búsqueda que nos ayudará a encontrar lo que buscamos de forma rápida y sencilla. Bing (proveedor de busqueda) Bing es una herramienta de búsqueda que nos ayudará a encontrar lo que buscamos de forma rápida y sencilla. 0 Construir una búsqueda Si deseamos ver lo mejor de la Web en temas

Más detalles

TEMA 32: PAGOS Y COBROS AUTOMÁTICOS EN SAP R/3 Programa de Pagos Automático

TEMA 32: PAGOS Y COBROS AUTOMÁTICOS EN SAP R/3 Programa de Pagos Automático TEMA 32: PAGOS Y COBROS AUTOMÁTICOS EN SAP R/3 Programa de Pagos Automático Objetivo: Introducir los datos necesarios para ejecutar los procesos de generación de domiciliaciones a cobrar y pagos a proveedores.

Más detalles

Menú de Arranque en Windows VISTA

Menú de Arranque en Windows VISTA Menú de Arranque en Windows VISTA En Windows Vista ya no tenemos el archivo boot.ini en el que modificándose podíamos poner que partición de nuestro disco duro arrancar. Windows Vista carga BOOTMGR que

Más detalles

Gestión de bases de datos de mysql desde Dreamweaver

Gestión de bases de datos de mysql desde Dreamweaver Gestión de bases de datos de mysql desde Dreamweaver Para realizar este tutorial debes tener instalado Adobe Dreamweaver CS6 y Wampserver 2.2. Contenido. Instalar el servidor de prueba Crear la base de

Más detalles

INSTRUCCIONES PARA INICIAR FORTRAN90

INSTRUCCIONES PARA INICIAR FORTRAN90 FUNDAMENTOS de INFORMÁTICA para la INGENIERÍA E.T.S.I. Caminos, Canales y Puertos 2005-2006 INSTRUCCIONES PARA INICIAR FORTRAN90 En este documento se pretende explicar de forma detallada todos los pasos

Más detalles

Introducción al uso del equipamento informático

Introducción al uso del equipamento informático Introducción al uso del equipamento informático Antonio Yáñez Izquierdo Octubre 2011 Antonio Yáñez Izquierdo () Introducción al uso del equipamento informático Octubre 2011 1 / 28 Contenidos Introducción

Más detalles

EBRARY. Descripción general de la base Permite el acceso a más de 31,800 libros electrónicos en texto completo de múltiples disciplinas.

EBRARY. Descripción general de la base Permite el acceso a más de 31,800 libros electrónicos en texto completo de múltiples disciplinas. EBRARY Descripción general de la base Permite el acceso a más de 31,800 libros electrónicos en texto completo de múltiples disciplinas. Descripción del servicio El servicio está disponible los 365 días

Más detalles

. Conceptos generales 1

. Conceptos generales 1 WINDOWS. Conceptos generales 1 A- Introducción 1 B- Utilizar las funciones táctiles 2 C- Iniciar Windows 8 4 D- Descripción de la página de Inicio de Windows 8 5 E- Visualizar la interfaz Escritorio 6

Más detalles

HACER COPIAS DE SEGURIDAD EN WINDOWS

HACER COPIAS DE SEGURIDAD EN WINDOWS PROGRAMA DE FORMACIÓN UNIDAD DE APRENDIZAJE ACTIVIDAD OBJETIVOS IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA HIGIENE Y SEGURIDAD INDUSTRIAL - SEGURIDAD OCUPACIONAL I-A HERRAMIENTAS INFORMATICAS SISTEMA OPERATIVO:

Más detalles

Cómo utilizar Conference Manager para Microsoft Outlook

Cómo utilizar Conference Manager para Microsoft Outlook Cómo utilizar Conference Manager para Microsoft Outlook Mayo de 2012 Contenido Capítulo 1: Cómo utilizar Conference Manager para Microsoft Outlook... 5 Introducción a Conference Manager para Microsoft

Más detalles

Administración de usuarios y grupos en Debian {Terminal}

Administración de usuarios y grupos en Debian {Terminal} Rocío Alt. Abreu Ortiz 2009-3393 Administración de usuarios y grupos en Debian {Terminal} Linux es un sistema multiusuario y permite que varios usuarios puedan acceder, incluso simultáneamente. Cada usuario

Más detalles

Empecemos con las definiciones para que nos quede claro a todos:

Empecemos con las definiciones para que nos quede claro a todos: Empecemos con las definiciones para que nos quede claro a todos: Que es un Dominio de Red? Es un conjunto de ordenadores conectados en una red que confían a uno de los equipos de dicha red la administración

Más detalles

Manual Word Plantillas y Formularios

Manual Word Plantillas y Formularios Manual Word 2010 Plantillas y Formularios 0 CONTENIDO Creación de Plantillas Plantillas de Word Plantillas de ejemplo Plantillas de Office.com Modificar una plantilla Generar formulario Proteger formulario

Más detalles

FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015

FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 Dirección Nacional de Tecnologías de la Información y Comunicaciones Instalación de certificado

Más detalles

Manual de instalación AutoFirma 1.4.3

Manual de instalación AutoFirma 1.4.3 DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS Manual de instalación 1.4.3 Manual de usuario Índice de contenidos 1 Introducción...3 2 Requisitos mínimos...4 3 Enlaces de descarga...5 4 Instalación...5

Más detalles

5.3 CREAR FORMULARIOS

5.3 CREAR FORMULARIOS 5.3 CREAR FORMULARIOS Los formularios están diseñados para obtener información específica, hay diferentes tipos de formularios, como por ejemplo, facturas, formularios de pedidos, de registro DISEÑAR UN

Más detalles

Práctica B: Examinar la configuración de TCP/IP

Práctica B: Examinar la configuración de TCP/IP Direccionamiento IP 1 Práctica B: Examinar la configuración de TCP/IP Objetivos En este laboratorio, aprenderá a: Visualizar la configuración de TCP/IP utilizando la utilidad Ipconfig. Visualizar la configuración

Más detalles

Laboratorio. Instalación de Visual Studio Community. Back To Basics Instalando Visual Studio Community. Versión: 1.0.

Laboratorio. Instalación de Visual Studio Community. Back To Basics Instalando Visual Studio Community. Versión: 1.0. Laboratorio Instalación de Visual Studio Community Versión: 1.0.0 Enero de 2016 Página 1 de 19 informes@ticapacitacion.com http://ticapacitacion.com CONTENIDO INTRODUCCIÓN EJERCICIO 1: INSTALANDO VISUAL

Más detalles

Usuarios y grupos ÍNDICE

Usuarios y grupos ÍNDICE Usuarios y grupos ÍNDICE 1.- Introducción... 2 2.- Archivos de claves...2 2.-1 /etc/passwd... 2 2.2 /etc/group...2 2.3 /etc/shadow... 3 3.- Comandos relacionados con usuarios...3 3.1 adduser...3 3.2 userdel...3

Más detalles

HERRAMIENTAS BASICAS DE MANEJO DE WINDOWS

HERRAMIENTAS BASICAS DE MANEJO DE WINDOWS HERRAMIENTAS BASICAS DE MANEJO DE WINDOWS Tarea 1: Averiguar el espacio libre que tienes en el disco duro. Veamos como se emplea. 1. Lo primero que debes hacer es comprobar cuánto espacio libre me queda

Más detalles

Manual para crear Llaves Privadas y Públicas en Windows.

Manual para crear Llaves Privadas y Públicas en Windows. Manual para crear Llaves Privadas y Públicas en Windows. Gpg4win constituye una interesante aplicación de software libre con la que puedes cifrar archivos y correos electrónicos mediante el empleo de un

Más detalles

Creación de un pendrive USB de instalación de SO

Creación de un pendrive USB de instalación de SO Creación de un pendrive USB de instalación de SO Creación de un pendrive USB de instalación de SO Tabla de contenido 1. Introducción...1 2. Crear un pendrive de instalación...2 2.1 Windows7 USB DVD Tool...2

Más detalles

Usuarios, Grupos y Permisos en GNU/Linux

Usuarios, Grupos y Permisos en GNU/Linux Usuarios, Grupos y Permisos en GNU/Linux Page 1 Nota de Copyright 2005 Diego Chaparro. Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution-ShareAlike.

Más detalles

PROCESO DE SINCRONIZACIÓN

PROCESO DE SINCRONIZACIÓN PROCESO DE SINCRONIZACIÓN Qué es sincronización? El proceso de sincronización consiste en migrar datos de SIIGO para que puedan ser trasladados y trabajados desde plantillas de Excel a través de fórmulas

Más detalles

INSTALACIÓN FACTEL 5 DESDE MI MOVISTAR FIJO

INSTALACIÓN FACTEL 5 DESDE MI MOVISTAR FIJO INSTALACIÓN FACTEL 5 DESDE MI MOVISTAR FIJO 1. Para descargar el programa debe logarse en Mi Movistar Fijo, y una vez haya accedido a su área privada hacer clic en el enlace Factel : Si no dispone del

Más detalles

SISTEMA DE INFORMACIÓN PARA COMERCIOS: SIC

SISTEMA DE INFORMACIÓN PARA COMERCIOS: SIC SISTEMA DE INFORMACIÓN PARA COMERCIOS: SIC MANUAL DE 2013 Código: DCM-OPD01-MA02 Vigencia: 01/06/2013 Página 1 de 10 TABLA DE CONTENIDO 1. GENERALIDADES... 3 1.1. OBJETIVO Y FUNCION... 3 1.2. REQUISITOS

Más detalles

Seleccionamos el servicio necesario, en nuestro caso servidor web IIS, le damos a siguiente. Nos aparecerá una pantalla con información sobre lo que

Seleccionamos el servicio necesario, en nuestro caso servidor web IIS, le damos a siguiente. Nos aparecerá una pantalla con información sobre lo que WINDOWS SERVER 2008 Primero, vamos a establecer la configuración DNS del servidor y el cliente. En un cliente comprobamos que funciona la zona directa y la zona inversa: A continuación, vamos a instalar

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas Creación de una Distro. Facilitador José Doñe

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas Creación de una Distro. Facilitador José Doñe Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Creación de una Distro Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Creación de

Más detalles

Ejecuta el modo XP sin virtualización de hardware

Ejecuta el modo XP sin virtualización de hardware Una de las características más limpias nuevo en Windows 7 orgánico y categorías superiores es el modo de XP, pero no todas las máquinas son capaces de ejecutarlo. Hoy te mostramos cómo utilizar VMware

Más detalles

MANUAL DE DESCARGA DE CERTIFICADO DIGITAL EN FORMATO PKCS#12 POR SSPS

MANUAL DE DESCARGA DE CERTIFICADO DIGITAL EN FORMATO PKCS#12 POR SSPS IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES MANDESCERTP12SSPS_V1_15/06/2010 MANUAL DE DESCARGA CERTIFICADO DIGITAL EN FORMATO PKCS#12 POR SSPS Aprobado Servicio

Más detalles

Aunque cada servicio es diferente, por lo general hay varios niveles de privacidad para elegir. A veces se les llama niveles de acceso.

Aunque cada servicio es diferente, por lo general hay varios niveles de privacidad para elegir. A veces se les llama niveles de acceso. Cómo compartir Echemos un vistazo a cómo compartir archivos en la nube. Al compartir archivos, usted puede decidir quién tiene acceso al archivo y quién puede realizar cambios en él. Aunque cada servicio

Más detalles

Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE Microsoft Word SALOMÓN CCANCE Microsoft Word 2013 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE UNIDAD 13:PLANTILLAS 13.1. Introducción Una plantilla es un modelo o patrón para crear

Más detalles

Configuración de un navegador

Configuración de un navegador Materiales: Internet Explorer instalado Tiempo: 2 minutos Dificultad: Baja Descripción. Proceso de configuración de Internet Explorer de Windows. 1/18 1 Partimos de la base de que tenemos instalado el

Más detalles

Manual de instalación AUTOFIRMA LA SEDE ELECTRÓNICA XUNTA DE GALICIA GUÍAS DE AYUDA DE

Manual de instalación AUTOFIRMA LA SEDE ELECTRÓNICA XUNTA DE GALICIA GUÍAS DE AYUDA DE GUÍAS DE AYUDA DE LA SEDE ELECTRÓNICA XUNTA DE GALICIA Manual de instalación AUTOFIRMA Páxina 2 de 17 Contenido 1. INTRODUCCIÓN... 3 2. REQUISITOS MÍNIMOS... 4 3. INSTALACIÓN... 5 3.1. Microsoft Windows...

Más detalles

Método 1: Configuración sin Ubicación

Método 1: Configuración sin Ubicación Página 1 de 15 Existen dos métodos de configurar una conexión Eduroam: 1. El primer método se basa en una configuración sin crear una ubicación. Es el más sencillo. 2. El segundo método (descrito en la

Más detalles

Solicitudes MINECO. Configuración del equipo para Firma y Registro de Solicitud IMV

Solicitudes MINECO. Configuración del equipo para Firma y Registro de Solicitud IMV Solicitudes MINECO Configuración del equipo para Firma y Registro de Solicitud IMV Madrid, Julio de 2016 Contenido 1. Introducción... 3 2. Configuración del panel de Java... 3 3. Sitio de confianza de

Más detalles

testo Saveris Web Access Software Manual de instrucciones

testo Saveris Web Access Software Manual de instrucciones testo Saveris Web Access Software Manual de instrucciones 2 1 Índice 1 Índice 1 Índice... 3 2 Especificaciones... 4 2.1. Uso... 4 2.2. Requisitos del sistema... 4 3 Instalación... 5 3.1. Instalación de

Más detalles

INSTALACIÓN Y CONFIGURACIÓN

INSTALACIÓN Y CONFIGURACIÓN INSTALACIÓN Y CONFIGURACIÓN AUTORES MANUEL RISUEÑO VALLE FIDEL NAVARRO MARTINEZ 1. Qué es Zentyal? Se desarrolló con el objetivo de acercar Linux a las pymes y permitirles aprovechar todo su potencial

Más detalles

Gestión de discos duros en Linux

Gestión de discos duros en Linux Este documento está bajo licencia Creative Commons Trabajo realizado por: José Ignacio Mardomingo Chacón Gestión de discos duros en Linux 1.-Inserta un nuevo disco y crea dos particiones con distinto tipo

Más detalles

Actualización de versión en red descargada de internet

Actualización de versión en red descargada de internet Actualización de versión en red descargada de internet Proceso de actualización de versión Importante!!! Generar respaldo de la información de sus empresas antes de llevar a cabo el proceso de actualización.

Más detalles

UD 2: Implantación de mecanismos de seguridad activa SAD

UD 2: Implantación de mecanismos de seguridad activa SAD Implantación de mecanismos de seguridad activa SAD RESULTADOS DE APRENDIZAJE Implanta mecanismos de seguridad activa, seleccionando y ejecutando contramedidas ante amenazas o ataques al sistema. Ataques

Más detalles

CÓMO BLOQUEAR LOS SITIOS WEB EN INTERNET EXPLORER

CÓMO BLOQUEAR LOS SITIOS WEB EN INTERNET EXPLORER CÓMO BLOQUEAR LOS SITIOS WEB EN INTERNET EXPLORER 1. Abra cualquier Internet Explorer y vaya a Herramientas-> Opciones de Internet. Haga clic en la pestaña Contenido. En el panel de Asesor de contenido,

Más detalles

DIDACTIFICACION DE IPv CONFIGURACIÓN MANUAL

DIDACTIFICACION DE IPv CONFIGURACIÓN MANUAL DIDACTIFICACION DE IPv6 3.4.0. Introducción. Configuración manual en: 3.4.1. Ubuntu-Linux 9.10. 3.4.1.1. Añadir direcciones en Ubuntu-Linux. 3.4.1.2. Más opciones de configuración en Ubuntu-Linux 3.4.2.

Más detalles

COPIAS DE SEGURIDAD. Windows XP

COPIAS DE SEGURIDAD. Windows XP COPIAS DE SEGURIDAD Windows XP Para hacer una copia de seguridad en WindowsXP, pinchamos en la barra de Inicio, seleccionamos Todos los programas, Accesorios, Herramientas de Sistema y, finalmente, Copias

Más detalles

CGPE Manual de Configuración del Correo Electrónico. Manual para la configuración del correo electrónico en Outlook Express

CGPE Manual de Configuración del Correo Electrónico. Manual para la configuración del correo electrónico en Outlook Express CGPE Manual de Configuración del Correo Electrónico Manual para la configuración del correo electrónico en Outlook Express Versión: 1.0 Fecha: 14/03/2011 1. INTRODUCCIÓN Y REQUISITOS MÍNIMOS... 3 2. WEBMAIL...

Más detalles

Descubre Drive. Encuentra tus archivos fácilmente con Drive y mantén todos los documentos seguros y protegidos.

Descubre Drive. Encuentra tus archivos fácilmente con Drive y mantén todos los documentos seguros y protegidos. Descubre Drive Con Google Drive, puedes almacenar tus archivos en la nube, compartirlos con miembros de tu equipo o partners externos y acceder a ellos desde cualquier lugar. Encuentra tus archivos fácilmente

Más detalles

COMBINAR CORRESPONDENCIA

COMBINAR CORRESPONDENCIA COMBINAR CORRESPONDENCIA Microsoft Office Word nos provee una herramienta muy útil que nos permite incluir en un documento, datos que se encuentran almacenados en otro lugar. De esta forma logramos obtener

Más detalles

Ubuntu Server 12.10 HOW TO : UBUNTU SERVER EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar un servidor de ubuntu.

Ubuntu Server 12.10 HOW TO : UBUNTU SERVER EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar un servidor de ubuntu. Ubuntu Server 12.10 HOW TO : UBUNTU SERVER EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar un servidor de ubuntu. Instalación De Ubuntu 10.04 LTS Server Este manual se

Más detalles

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después

Más detalles

Manual de Usuario para Proponentes

Manual de Usuario para Proponentes Manual de Usuario para Proponentes Sistema de Información para la Inscripción de Proponentes Puerto de Santa Marta Tabla de Contenido INTRODUCCIÓN... 2 CONVENCIONES DEL MANUAL... 3 1. ACCESO AL SISTEMA...

Más detalles

Bajar videos de Internet y grabarlos en un DVD

Bajar videos de Internet y grabarlos en un DVD Bajar videos de Internet y grabarlos en un DVD Recursos que necesitamos: conexión a Internet, grabadora de DVD, reproductor de DVD (para ver el video en un TV), y un TV. Este tutorial está basado en mi

Más detalles

Kiara Celeste Contreras Feliz. Matricula: 2011-2527. Sistema Operativo III. 5- Creación de usuarios y grupos

Kiara Celeste Contreras Feliz. Matricula: 2011-2527. Sistema Operativo III. 5- Creación de usuarios y grupos Nombre: Kiara Celeste Contreras Feliz Matricula: 2011-2527 Materia: Distribucion: How to: Profesor: Sistema Operativo III Open Suse 5- Creación de usuarios y grupos José Doñe Creación de usuarios y grupo

Más detalles

RECOMENDACIONES DE INICIO PARA EL USO DEL AULA VIRTUAL MOODLE

RECOMENDACIONES DE INICIO PARA EL USO DEL AULA VIRTUAL MOODLE RECOMENDACIONES DE INICIO PARA EL USO DEL AULA VIRTUAL MOODLE Bienvenido al Aula Virtual. Aquí encontrará información muy importante, que le garantizará la visualización de la información y participación

Más detalles

La última versión disponible cuando se redactó este manual era la 5 Beta (versión ), y sobre ella versa este manual.

La última versión disponible cuando se redactó este manual era la 5 Beta (versión ), y sobre ella versa este manual. Manual de Dev-C++ 4.9.9.2 Página 1 de 11 Introducción Dev-C++ es un IDE (entorno de desarrollo integrado) que facilita herramientas para la creación y depuración de programas en C y en C++. Además, la

Más detalles

3. TÉCNICAS DE CIFRADO

3. TÉCNICAS DE CIFRADO 3. TÉCNICAS DE CIFRADO ESPERANZA ELIPE JIMENEZ a) Cifrado simétrico : - Uso de PGP y GPG. PGP Ejecuta el programa que acabas de bajar. Obtendrás la siguiente pantalla. A continuación obtendrás la siguiente

Más detalles

Cómo solucionar problemas que se producen al iniciar o utilizar Word

Cómo solucionar problemas que se producen al iniciar o utilizar Word Cómo solucionar problemas que se producen al iniciar o utilizar Word Ana María Beirão Cómo solucionar problemas que se producen al iniciar o utilizar Word 2007, Word 2003 o Word 2002 En este artículo se

Más detalles

Guía rápida Cámaras IP TBK VISION PLUS TBK-MD7523EIR

Guía rápida Cámaras IP TBK VISION PLUS TBK-MD7523EIR Guía rápida Cámaras IP TBK VISION PLUS TBK-MD7523EIR 1. Contenido Compruebe que su equipo incluye los siguientes accesorios. Las imágenes se deben tomar como referencia. 2. Visión de conjunto La serie

Más detalles

SISTEMA OPEATIVO DEFINICIÓN

SISTEMA OPEATIVO DEFINICIÓN DEFINICIÓN 1 DEFINICIÓN El sistema operativo es el software principal de un ordenador o cualquier otro dispositivo electrónico, que permite al usuario manejar dicho dispositivo: 1. Un usuario puede comunicarse

Más detalles

Manual de configuración Internet Explorer

Manual de configuración Internet Explorer Manual de configuración Internet Explorer Guía de configuración del navegador Internet Explorer para un correcto funcionamiento con la Banca electrónica de particulares 1 ÍNDICE 0. Introducción 1. Habilitar

Más detalles

Instalación Linux Mint 17

Instalación Linux Mint 17 Descargamos la distribución desde la web http://www.linuxmint.com/edition.php?id=158 Iniciamos el CD, DVD ó ISO de Linux Mint Cuando inicia por primera vez, podremos usar Linux Mint como un CD Live (Una

Más detalles

Previo al uso del sistema SAT, se deben verificar las máquinas de los usuarios, y realizar los siguientes pasos:

Previo al uso del sistema SAT, se deben verificar las máquinas de los usuarios, y realizar los siguientes pasos: Pasos para la instalación en estaciones. Previo al uso del sistema SAT, se deben verificar las máquinas de los usuarios, y realizar los siguientes pasos: 1. Revisión de los requerimientos de hardware.

Más detalles

Xerox Mobile Client para DocuShare Guía del usuario

Xerox Mobile Client para DocuShare Guía del usuario Xerox Mobile Client para DocuShare Guía del usuario 2013 de Xerox Corporation. Reservados todos los derechos. XEXOX y DocuShare son marcas comerciales de Xerox Corporation en los Estados Unidos y en otros

Más detalles

UNIDAD DIDACTICA 17 RECURSOS COMPARTIDOS CON SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER

UNIDAD DIDACTICA 17 RECURSOS COMPARTIDOS CON SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER UNIDAD DIDACTICA 17 RECURSOS COMPARTIDOS CON SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN Hasta ahora hemos: - Instalado samba, para compartir recursos de manera elemental,

Más detalles

Contenido Introducción... 1 Instalación del Cliente... 2 Acceso vía Web... 7 He olvidado la contraseña... 8 Quiero cambiar la contraseña...

Contenido Introducción... 1 Instalación del Cliente... 2 Acceso vía Web... 7 He olvidado la contraseña... 8 Quiero cambiar la contraseña... GUÍA DE INSTALACIÓN Contenido Introducción... 1 Instalación del Cliente... 2 Acceso vía Web... 7 He olvidado la contraseña... 8 Quiero cambiar la contraseña... 9 Compartición entre usuarios... 10 Opciones

Más detalles

Sistemas de Bases de Datos 2 Practica 1

Sistemas de Bases de Datos 2 Practica 1 2009 Sistemas de Bases de Datos 2 Practica 1 Backup y Restore en SQL Server 2008 Express Edition. Ing. Julio Duarte Aux. Julio Chicas Mario Ramón Castellanos Arana 200512086 15/08/2009 2 Sistemas de Bases

Más detalles

Capítulo 4. Archivos, directorios, usuarios y permisos

Capítulo 4. Archivos, directorios, usuarios y permisos Capítulo 4. Archivos, directorios, usuarios y permisos 4.1. Archivos y directorios Nota: Se va a utilizar el término fichero y archivo indistintamente, ya que son equivalentes. En Linux, todos los recursos

Más detalles

Redes de Área Local Lab. De Redes de Área Local Práctico de Laboratorio Nº 2

Redes de Área Local Lab. De Redes de Área Local Práctico de Laboratorio Nº 2 Lab. De Tema: Administración de Recursos de Red Lab. De Práctico de Laboratorio Nº 2 Objetivos Al finalizar este práctico el alumno estará capacitado para: Configurar derechos de usuarios Delegar permisos

Más detalles

Equipo Servidor Windows 2008 r2

Equipo Servidor Windows 2008 r2 Índice Descripción de los equipos--------------------------------------------------2 Creación de dominio y unidades organizativas---------------------------4 Creación de grupos y recursos compartidos-------------------------------7

Más detalles

MANUAL DE INSTALACIÓN Y USO DE FBackup

MANUAL DE INSTALACIÓN Y USO DE FBackup MANUAL DE INSTALACIÓN Y USO DE FBackup FBackup es una herramienta gratuita para realizar copias de seguridad de nuestra información. Con FBackup podrás crear tus copias de seguridad tanto personales como

Más detalles

Configuración de Gmail para administradores

Configuración de Gmail para administradores Configuración de Gmail para administradores En esta guía 1. Activa funciones de la Consola de Administración 2. Importa tu correo electrónico anterior 3. Utiliza etiquetas y la función de búsqueda 4. Añade

Más detalles

MANUAL GESTIÓN DEL USUARIO

MANUAL GESTIÓN DEL USUARIO Página: 1 de 12 MANUAL GESTIÓN DEL USUARIO Página: 2 de 12 CONTROL DE VERSIONES Versión Fecha Descripción / Comentarios 1.0 19/05/2014 Versión Inicial 2.0 10/12/2014 Versión modificada. Cambio de formato

Más detalles

Versión 1.0. Manual del Usuario Proveedor

Versión 1.0. Manual del Usuario Proveedor hipercompras Versión 1.0 Manual del Usuario Proveedor INDICE DE CONTENIDOS Requerimientos de Software:... 4 Instalación y configuración del MS Internet Explorer 5.0...4 Ingreso a HiperCompras... 6 Descripción

Más detalles

DESCRIPCIÓN GENERAL DE LA APLICACIÓN...

DESCRIPCIÓN GENERAL DE LA APLICACIÓN... ÍNDICE 1. DESCRIPCIÓN GENERAL DE LA APLICACIÓN... 1 1. 1. CONFIGURACIÓN DEL NAVEGADOR... 1 1. 2. BLOQUEADOR DE VENTANAS EMERGENTES DE LA BARRA DE GOOGLE... 8 1. 3. ACCESO A LA APLICACIÓN... 8 1. 4. DESCRIPCIÓN

Más detalles

SISTEMA DE ETIQUETADO INTELIGENTE. Cómo actualizar el firmware

SISTEMA DE ETIQUETADO INTELIGENTE. Cómo actualizar el firmware SISTEMA DE ETIQUETADO INTELIGENTE Cómo actualizar el firmware 1 Paso 1: Obtención del firmware Necesitará un equipo Mac o Windows para actualizar el firmware de Leitz Icon. Para actualizar su impresora

Más detalles