Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López
|
|
- Sergio Bustamante Camacho
- hace 6 años
- Vistas:
Transcripción
1 a) Explorando métodos de cifrado: - CISCO CCNA Security Laboratorio Lab-2-A: Explorando métodos de cifrado En proceso B) Cifrado simétrico: - Uso de PGP y GPG. PGP PGP, es una aplicación de alta seguridad criptográfica que puede ser utilizada bajo varias plataformas (MSDOS, UNIX, VAX/VMS), nos permite intercambiar archivos o mensajes con privacidad, autenticidad y conveniencia. La Privacidad significa que solamente aquellas personas a las cuales se pretende enviar un mensaje puede leerlo. La Autenticidad significa que los mensajes que parecen ser de una persona en particular, solamente puede haber sido originado por esa persona. La Conveniencia significa que la privacidad y la autenticidad es dada sin la necesidad del manejo de llaves asociadas con programas convencionales de criptografía. Con PGP no se necesitan canales seguros para intercambiar las llaves entre los usuarios, lo cual hace más fácil su utilización; esto es porque PGP está basado en una tecnología llamada criptografía de llave pública. Realizamos la instalación del programa: 24/09/2012 Página 1
2 Ahora procedemos a su instalación. Ahora procederemos a la configuración de llaves. 24/09/2012 Página 2
3 Ponemos nuestra contraseña. 24/09/2012 Página 3
4 Podemos ver ejecutado el programa en la parte inferior izquierda de la pantalla con símbolo de candado. Si lo ejecutamos vemos la llave creada. 24/09/2012 Página 4
5 Para cifrar un fichero tendremos que pulsar botón derecho sobre la carpeta. Pulsaremos la tercera opción y elegimos la llave que ya esta creada. 24/09/2012 Página 5
6 GPG GnuPG utiliza criptografía de clave pública para que los usuarios puedan comunicarse de un modo seguro. En un sistema de claves públicas cada usuario posee un par de claves, compuesto por una clave privada y una clave pública. Cada usuario debe mantener su clave privada secreta; no debe ser revelada nunca. La clave pública se puede entregar a cualquier persona con la que el usuario desee comunicarse. Una vez descargado el software procedemos a su instalación. Para ejecutarlo nos iremos a inicio- todos los programas - gpgwin kleopatra : 24/09/2012 Página 6
7 Lo primero que hacemos será crearnos un certificado por lo tanto nos situaremos en file y new. Pulsaremos la primera opción ya que será un certificado personal. 24/09/2012 Página 7
8 Le damos a crear llave. Cuando le pulsamos nos pedirá una contraseña. 24/09/2012 Página 8
9 Al final tenemos el siguiente certificado. Ahora haremos una prueba con una carpeta creada. 24/09/2012 Página 9
10 Una vez pulsado cifrar nos saldrá las siguientes opciones. Pulsamos next y elegiremos nuestro certificado creado y encrypt. 24/09/2012 Página 10
11 Para cuando lo queramos descifrar solamente pulsaremos sobre el cifrado botón derecho y descifrar y verificar. 24/09/2012 Página 11
12 Nos pedirá la contraseña se la introducimos y al final deberá salir: 24/09/2012 Página 12
13 Cifrado de datos y particiones: - Uso de TrueCrypt. TrueCrypt es una aplicación para cifrar y ocultar en el ordenador datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado como AES, Serpent y Twofish o una combinación de los mismos. Permite crear un volumen virtual cifrado en un archivo de forma rápida y transparente. Una vez instalada tenemos la siguiente interfaz grafica. Lo primero que hacemos será pulsar crear un volumen. 24/09/2012 Página 13
14 Si pulsamos next el volumen puede crearse de forma oculta pero nosotros solamente lo queremos normal o estándar. Elegimos donde la vamos a ubicar. 24/09/2012 Página 14
15 Elegimos el tipo de algoritmo a utilizar. Damos un tamaño para su creación. 24/09/2012 Página 15
16 También le ponemos una contraseña. Ya únicamente le damos a format. 24/09/2012 Página 16
17 Podemos ver donde creó el volumen que fue la ruta al configurarlo. Como podemos observar el fichero no se puede abrir por lo que tendremos que ir al programa y elegir un volumen seleccionando el fichero creado. 24/09/2012 Página 17
18 Seleccionamos montar e introducimos la contraseña. 24/09/2012 Página 18
19 Finalmente ya podremos abrir el volumen y guardar cosas. d) Funciones HASH - En Windows: md5sum. Md5sum es un programa originario de los sistemas Unix que tiene versiones para otras plataformas, realiza un hash MD5 de un archivo. La función de hash devuelve un valor que es prácticamente único para cada archivo, con la particularidad que una pequeña variación en el archivo provoca una salida totalmente distinta, lo que ayuda a detectar si el archivo sufrió alguna variación. Es una herramienta de seguridad que sirve para verificar la integridad de los datos. Es muy utilizado en la actualidad y en el mundo Linux es muy habitual encontrar las sumas de control MD5 de todos los paquetes que componen una distribución. También hay algunas aplicaciones que utilizan su algoritmo para encontrar archivos duplicados. Una vez ejecutado el programa nos saldrá lo siguiente: 24/09/2012 Página 19
20 Donde elegiremos un fichero nos saldrá su MD5. Abajo podemos poner un código que nos dirían que era al bajarnos el archivo y comprobar si es el mismo o nos engañan. - En GNU/Linux: md5sum. md5sum es un programa originario de los sistemas Unix (también en windows) que tiene versiones para otras plataformas, realiza un hash MD5 de un archivo. La función de hash devuelve un valor que es prácticamente único para cada archivo, con la particularidad que una pequeña variación en el archivo provoca una salida totalmente distinta, lo que ayuda a detectar si el archivo sufrió alguna variación. Es una herramienta de seguridad que sirve para verificar la integridad de los datos. Lo primero es tener un fichero creado y despues abriremos un terminal, escribimos el siguiente comando y el nombre del fichero: 24/09/2012 Página 20
21 Nos dara el algoritmo. Si queremos lo podemos copiar en un formato.md5 para luego hacer comprobaciones de integridad de la siguiente forma: Si simplemente lo copiamos y no modificamos saldrá: Una vez copiado probamos a modificar el texto original. Cuando lo modifiquemos ejecutamos el comando md5 para comparar los dos archivos y nos saldrá: 24/09/2012 Página 21
22 Cifrado asimétrico: - En GNU/Linux: gpg. Para poder ejecutar el programa nos tendremos que ir a la ruta aplicaciones herramientas del sistema preferencias contraseñas y claves: Una vez abierto le damos archivo y nuevo. 24/09/2012 Página 22
23 Elegimos clave PGP. Una vez pulsado ponemos nuestro nombre, , tipo de contraseña 24/09/2012 Página 23
24 Introducimos la contraseña: Después procede a generar la llave. 24/09/2012 Página 24
25 Podemos verlo en la pestaña mis claves personales con el identificador cifrado. Para poder hacer firmas digitales con este programa le daremos a "nombres y firmas". Elegimos el usuario y pulsamos en firmar. 24/09/2012 Página 25
26 24/09/2012 Página 26
TÉCNICAS DE CIFRADO. Cifrado simétrico : - Uso de PGP y GPG.
TÉCNICAS DE CIFRADO Cifrado simétrico : - Uso de PGP y GPG. Instalamos PGP Para iniciar la aplicación escribimos contraseñas y claves y le damos a generar una nueva y seleccionamos el tipo de clave que
Más detalles3. TÉCNICAS DE CIFRADO
3. TÉCNICAS DE CIFRADO ESPERANZA ELIPE JIMENEZ a) Cifrado simétrico : - Uso de PGP y GPG. PGP Ejecuta el programa que acabas de bajar. Obtendrás la siguiente pantalla. A continuación obtendrás la siguiente
Más detallesAdemás de las herramientas propias de Windows y Linux, podemos encontrar otras desarrolladas por otras empresas como por ejemplo:
HERRAMIENTAS DE ENCRIPTACION: En esta práctica, demuestro como se encripta un archivo en Windows, en cada una de sus versiones (XP, 7, 8 y 10), y en una distribución Linux, en este caso Ubuntu 14.04. LTS.
Más detallesTaller de TeamViewer. Manual De TeamViewer
Taller de TeamViewer Manual De TeamViewer Índice. Índice Objetivos de aprendizaje 2 TeamViewer..... 2 Página n. 1 Objetivos del aprendizaje Conocer que TeamViewer y su utilidad. Aprender como manejar un
Más detallesVPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD
Tema 3 SAD VPN sitio a sitio Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)simulación VPN sitio a sitio, utilizando Packet Tracer. El escenario será el siguiente. Primero vamos a configurar
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0
Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook Express 6.0 Para realizar la
Más detallesMANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0
MANUAL DE CONFIGURACIÓN DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-053 Manual de configuración del certificado digital en Outlook Express 6.0 Aprobado
Más detallesManual para crear Llaves Privadas y Públicas en Windows.
Manual para crear Llaves Privadas y Públicas en Windows. Gpg4win constituye una interesante aplicación de software libre con la que puedes cifrar archivos y correos electrónicos mediante el empleo de un
Más detallesÍNDICE. 1- Copias de seguridad en Windows Cobian backup...9
ÍNDICE 1- Copias de seguridad en Windows...2 1.1- Otra forma...8 2- Cobian backup...9 Página 1 COPIAS DE SEGURIDAD EN WINDOWS Para hacer una copia de seguridad debemos ir a: inicio accesorios - herramientas
Más detallesEnvı o seguro de documentacio n
Envı o seguro de documentacio n 18/04/2013 11:50 Tabla de contenido 1 Introducción... 1 2 Envío seguro de documentación a UNIDIS... 2 2.1 Requisitos y software necesario... 2 2.2 Pasos previos: configuración
Más detallesOBTENCIÓN DEL CERTIFICADO
OBTENCIÓN DEL CERTIFICADO de la FNMT (Fábrica Nacional Moneda Timbre) Para el uso de la FIRMA ELECTRÓNICA. Este tutorial consta de los apartados: 1.- Introducción. 2.- Cómo obtener el Certificado de la
Más detalles1. Crear una cuenta de correo gratuita Gmail y configurar clientes de correo (MUA): Microsoft Outlook en Windows, Kmail o Evolution en GNU/Linux.
PRÁCTICAS SRI TEMA 6 (SERVIDOR DE CORREO) 1. Crear una cuenta de correo gratuita Gmail y configurar clientes de correo (MUA): Microsoft Outlook en Windows, Kmail o Evolution en GNU/Linux. Nos situamos
Más detallesMANUAL INSTALACIÓN Y USO CERTIFICADO DIGITAL EN OUTLOOK Versión 1.0
MANUAL INSTALACIÓN Y USO CERTIFICADO DIGITAL EN OUTLOOK 2000 Versión 1.0 09 de febrero de 2004 Índice 1. Objetivo 3 2. Configuración 3 3. Utilización 9 Anexo I 12 2 1. Objetivo En el presente documento
Más detallesYOLANDA ALBEROLA MARTÍNEZ
YOLANDA ALBEROLA MARTÍNEZ A partir del enlace que se adjunta crea una nueva partición en tu Windows 7 virtual y encriptala con TrueCrypt Enlace : https://securityinabox.org/es/truecrypt_principal TrueCrypt
Más detallesManual de Instalación Declaración y Liquidación Modelos
Manual de Instalación Declaración y Liquidación Modelos 110-111 Mac OS X 1.7 (Lion) Irontec S.L. 2014 Este manual esta desarrollado por la empresa Irontec: Internet y Sistemas sobre GNU / Linux, y la Asociación
Más detallesDOCUMENTACIÓN CONFIDENCIALIDAD
2011-2012 DOCUMENTACIÓN CONFIDENCIALIDAD alumno04 [Escribir el nombre de la compañía] ANTES DE EMPEZAR DEBEMOS TENER EN CUENTA LAS SIGUIENTES PAUTAS 1. Por desgracia, existe una relación inversamente proporcional
Más detallesNERO BURNING ROM. Manual de grabación. By CriCri
NERO BURNING ROM Manual de grabación By CriCri GRABAR EN NERO Pulsamos dos veces papa abrir el programa Nero Burnig Rom, que es el que vamos a utilizar para grabar los documentos, música, video... Dependiendo
Más detallesCifrado simétrico. Podéis probar a descifrar este archivo usando la clave qwerty.
Cifrado simétrico Como ya sabéis el cifrado simétrico es el tipo de cifrado más sencillo que hay, es más rápido de procesar y por desgracia menos seguro que el cifrado asimétrico. Para empezar la prueba
Más detallesEXPORTACIÓN E IMPORTACIÓN DE LA FIRMA DIGITAL
EXPORTACIÓN E IMPORTACIÓN DE LA FIRMA DIGITAL IMPORTAR Y EXPORTAR FIRMA DIGITAL. EXPORTACIÓN DE LA FIRMA DIGITAL PARA FIRMAR. Para grabar la firma en un disquette, Cd u otro elemento portátil y poder firmar
Más detallesCrear usuarios y grupos, unir un equipo a un dominio y perfiles móviles
Crear usuarios y grupos, unir un equipo a un dominio y perfiles móviles Como crear unidades administrativas, crear usuarios y grupos, unir un equipo a un dominio existente y crear perfiles móviles para
Más detalles1.Configure un servidor NTP en GNU/Linux. Conecte un cliente NTP en Windows o GNU/Linux.
1.Configure un servidor NTP en GNU/Linux. Conecte un cliente NTP en Windows o GNU/Linux. Configuramos al Ubuntu como el servidor de Ntp para ello lo instalamos desde el termial, con el apt-get install
Más detallesMANUAL INSTALACIÓN Y USO CERTIFICADO DÍGITAL EN OUTLOOK 2003.
MANUAL INSTALACIÓN Y USO CERTIFICADO DÍGITAL EN OUTLOOK 2003. 1. Objetivo En el siguiente manual se presentan los diferentes pasos a seguir para la configuración del Certificado Digital en la aplicación
Más detallesInstalación Linux Mint 17
Descargamos la distribución desde la web http://www.linuxmint.com/edition.php?id=158 Iniciamos el CD, DVD ó ISO de Linux Mint Cuando inicia por primera vez, podremos usar Linux Mint como un CD Live (Una
Más detallesAsegurar s con MS Exchange 2003
Página 1 de 30 Asegurar emails con MS Exchange 2003 Este procedimiento se basa principalmente en cómo encriptar un email cuando viaja por la red, cifrandolo o encriptándolo, vía OWA o vía MS Outlook 2003.
Más detallesServicio de Informática y Nuevas Tecnologías. Manual de presentación de ofertas por vía telemática
Servicio de Informática y Nuevas Tecnologías Manual de presentación de ofertas por vía telemática 15/04/2011 Contenido Instalación del lector de tarjetas y configuración del DNIe... 3 Comprobación de que
Más detallesTUTORIAL JDOWNLOADER
TUTORIAL JDOWNLOADER Jdownloader es un gestor de descargas gratuito cuya principal ventaja es el uso del contenedor de enlaces encriptados DLC. El fin de encriptar los enlaces en un minúsculo archivo.dlc,
Más detallesTema 2 Implantación de mecanismos de seguridad activa
Práctica 3 Técnicas de cifrado Se van a implantar técnicas de cifrado en entornos Windows y Linux. a) Explorando Técnicas de Cifrado Se van a implantar técnicas de cifrado en los routers utilizando los
Más detallesProyecto de Innovación Docente: Guía multimedia para la elaboración de un modelo econométrico.
1 Introducción a R El lenguaje de programación R fue puesto en 1995 al servicio del público, de forma gratuita, por sus autores. Desde entonces su uso ha ido creciendo y de forma permanente se siguen creando
Más detallesCrear imagen con Windows XP, SP2 y actualizaciones críticas con NLite
There are no translations available. Aprende a crear un CD o DVD autoarrancable de Windows XP, Servipack 2 y actualizaciones críticas de Windows con el programa de software libre NLite. Crear imagen con
Más detallesVariantes en Documentos de Venta WhitePaper Febrero de 2007
Variantes en Documentos de Venta WhitePaper Febrero de 2007 Contenidos 1. Propósito 3 2. Creación de variantes 4 3. Definición de variantes 6 3.1. Variante de cambio de color 6 3.2. Variante de cambio
Más detallesI. Cómo Crear una Nueva Cuenta de Mail. II. Cómo hacer una Copia/Respaldo de Mail. III. Cómo Eliminar Cuenta de Mail. Manual Mail MAC.
I. Cómo Crear una Nueva Cuenta de Mail. II. Cómo hacer una Copia/Respaldo de Mail. III. Cómo Eliminar Cuenta de Mail. Manual Mail MAC. Cómo Crear una Nueva Cuenta de Mail. Manual Mail MAC. 1.- Una vez
Más detallesManual de uso cliente Citrix Receiver en sistemas operativos Windows
Manual de uso cliente Citrix Receiver en sistemas operativos Windows INDICE 1 MICROSOFT EDGE... 1 2 INTERNET EXPLORER 11... 5 3 MOZILLA FIREFOX... 10 4 GOOGLE CHROME... 16 1 Microsoft Edge Se accede a
Más detallesProtección de la información en mi ordenador. VeraCrypt aplicación para cifrar y proteger la información
Protección de la información en mi ordenador. VeraCrypt aplicación para cifrar y proteger la información La manera de evitar los problemas derivados de que la información privada quede expuesta a personas
Más detallesGuía de instalación de CAM EXPRESS 8.5 Para Windows XP
Guía de instalación de CAM EXPRESS 8.5 Para Primera Edición: octubre 2014 Guía de instalación de CAM EXPRESS 8.5 para Urrutiko Lanbide Heziketa Institutua Esta publicación realizada por Urrutiko Lanbide
Más detallesPráctica 3: Presentaciones con OpenOffice I
Práctica 3: A lo largo de este curso veremos como crear presentaciones de diapositivas de forma rápida y sencilla. Utilizaremos una aplicación de software libre especialmente diseñada para la creación
Más detallesEn este manual se detalla la instalación de las impresoras de CIMNE-Castelldefels. Si observáis cualquier error en la documentación o experimentáis
En este manual se detalla la instalación de las impresoras de CIMNE-Castelldefels. Si observáis cualquier error en la documentación o experimentáis cualquier problema, poneros en contacto con sistemas.
Más detallesConfidencialidad en Windows y Linux. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 1 SAD
Tema 1 SAD Confidencialidad en Windows y Linux Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 1 SAD Confidencialidad es la propiedad de la información, por la que se garantiza que está accesible únicamente
Más detallesEL CORREO ELECTRÓNICO
EL CORREO ELECTRÓNICO Internet le ofrece la posibilidad de enviar y recibir mensajes de cualquier otro PC que está conectado a la red. Al ejecutar por primera vez cualquier aplicación de correo electrónico,
Más detallesServicios de red e internet
2011 Servicios de red e internet Nicolás Madrid Gallego Servicios de red e internet 16/12/2011 Contenido 1.-DNS EN WS 2008... 4 2.-Configurar clientes WINDOWS... 17 3.- Configuración DNS en Ubuntu server...
Más detallesImportación de una maquina virtual con VirtualBox
Importación de una maquina virtual con VirtualBox 1. Para arrancar la máquina virtual, primeramente debemos iniciar sesión en Linux. Una vez dentro, tendremos el escritorio tal y como se muestra en la
Más detallesCompresión de ficheros
Compresión de ficheros El programa WinZip Comprimir ficheros Este programa nos permite guardar archivos en otro formato (zip) distinto al original con el objeto de que así ocupen o tengan un menor tamaño,
Más detallesInstalación de diferentes S.O. en maquinas virtuales, Virtual Box. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 1 SRI
Tema 1 SRI Instalación de diferentes S.O. en maquinas virtuales, Virtual Box Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 1 SRI Creación de maquina virtual Para crear la maquina virtual abrimos el
Más detallesTEMA 3: IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO. Victor Martin
TEMA 3: IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO Victor Martin Índice 1. Diseña una red en la que se distingan los siguientes elementos:... 2 2. Utiliza Hamachi para demostrar el concepto de acceso remoto....
Más detallesDriverEasy. (DriverEasy - Mantenimiento del PC) Controla tus Drivers. Drivers pero Qué son?
DriverEasy (DriverEasy - Mantenimiento del PC) Controla tus Drivers Drivers pero Qué son? La forma más sencilla de explicarlo sería poner una comparación. En nuestro Cuerpo tenemos diferentes órganos el
Más detallesCrear en PDF un informe sobre la práctica que hemos realizado de criptografía asimétrica con el programa de Linux GPG.
YOLANDA ALBEROLA MARTÍNEZ Crear en PDF un informe sobre la práctica que hemos realizado de criptografía asimétrica con el programa de Linux GPG. He seguido la practica tal como pone en el documento asimetrica.pdf
Más detallesConceptos sobre firma y certificados digitales
Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma
Más detallesA. Integración del certificado Digital a Outlook Express
Página: 1 de 13 OBJETIVO. El siguiente documento tiene como objeto dar a conocer la forma como se debe instalar el certificado digital dentro de Microsoft Outlook y Outlook Express y el método para usar
Más detallesMáquina Virtual. Pág. 1 22/02/2016. Luis Mengual (C)
Pág. 1 22/02/2016 El objetivo de esta descripción es permitir que el alumno instale en un sistema informático una máquina virtual con toda la infraestructura software necesaria para poder realizar prácticas
Más detallesServicios en Red Ejercicio 1 FTP
Servicios en Red Ejercicio 1 FTP Ejercicios página 147 Escribiendo en el navegador la url ftp.rediris.es/incoming/ accedemos al ftp rediris y nos dirige a la carpeta por defecto a las cuentas de usuario
Más detallesTutorial de creación de imagen de partición de un Disco Duro.
Tutorial de creación de imagen de partición de un Disco Duro. Arrancamos VirtualBox y montamos el Disco Duro virtual que acabamos de crear y la imagen del SystemRescueCD en el Administrador de Medios Virtuales
Más detallesTUTORIAL CVS. PASO 1: Comenzamos instalando el servicio con apt-get install cvs cvsd
TUTORIAL CVS PASO 1: Comenzamos instalando el servicio con apt-get install cvs cvsd PASO 2: Nos aparece el siguiente cuadro de dialogo para elegir indicar el directorio donde estarán nuestros repositorios.
Más detallesDNIe (DNI electrónico)
DNIe (DNI electrónico) Para la utilización del DNI electrónico es necesario contar determinados elementos hardware y software que nos van a permitir el acceso al chip de la tarjeta y, por tanto, la utilización
Más detallesHERRAMIENTAS PREVENTIVAS
HERRAMIENTAS PREVENTIVAS Configuración de contraseñas seguras: - En Windows: Políticas de directivas de cuentas. - En GNU/Linux: Módulo pam_cracklib. Windows Vamos a crear una política de contraseñas en
Más detallesGuía de obtención e instalación del Certificado digital de usuario emitido por CamerFirma
Guía de obtención e instalación del Certificado digital de usuario emitido por CamerFirma - 1 - Contenido 1. Cómo se obtiene el certificado digital de Ciudadano de Camerfirma?... 3 Paso 1. Solicitud del
Más detallesFIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015
FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 Dirección Nacional de Tecnologías de la Información y Comunicaciones Instalación de certificado
Más detallesTécnicas de cifrado. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD
Tema 2 SAD Técnicas de cifrado Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 2 SAD a) Explorando métodos de cifrado: - CISCO CCNA Security 1. 1. Laboratorio Lab-2-A: Explorando métodos de cifrado En
Más detallesMANUAL Factura.e ÍNDICE
MANUAL Factura.e ÍNDICE 1. Descargar la aplicación de escritorio (FACe) para la entrada de facturas electrónicas. 2. Disponer de firma electrónica avanzada (XAdES). 3. Verificar que la versión Java esté
Más detallesAudacity es un editor de audio gratuito y libre. Permite grabar sonidos (desde un micrófono, línea de entrada u otras fuentes), reproducir sonidos, importar y exportar archivos WAV, AIFF, y MP3, y más.
Más detallesOneDrive Empresarial. MARZO 2016 Silvia Orón
MARZO 2016 Silvia Orón : 2 / 15 Tabla de contenidos 1. Instalación.... 3 2. Guardar perfil usuario en OneDrive.... 9 2 : 3 / 15 1. Instalación. Diríjase a http://www.i-barcelo.com/cau/ms/office/onedrive/onedrivesetup.exe
Más detallesMANUAL DE INSTALACIÓN SIGGA LABORAL VERSION EVALUATIVA
MANUAL DE INSTALACIÓN SIGGA LABORAL VERSION EVALUATIVA *** Importante Requisitos Previos del Sistema: Se necesita al menos Windows XP Service Pack 3 o versiones superiores para poder instalar la aplicación.
Más detallesCONSEJERÍA DE EDUCACIÓN
ISE Andalucía Ente Público Andaluz de Infraestructuras y Servicios Educativos CONSEJERÍA DE EDUCACIÓN Certificado y firma digital. Manual de uso. Fecha de Última Actualización: 28/06/2010 18:31:00 Versión:
Más detallesCURSO GESTOR BIBLIOGRÁFICO REFWORKS BIBLIOTECA DE PSICOLOGÍA CURSO
CURSO GESTOR BIBLIOGRÁFICO REFWORKS BIBLIOTECA DE PSICOLOGÍA CURSO 2014-2015 1 DEFINICIÓN Los gestores bibliográficos son programas que permiten crear, mantener, organizar y elegir el formato de nuestras
Más detallesCERTIFICADO DIGITAL EN OUTLOOK 2002
Página Página 1 de 9 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario
Más detallesIceCream Screen Recorder (Captura y creación de Video) Creación de Slideshow - Presentación de Imágenes
IceCream Screen Recorder (Captura y creación de Video) Creación de Slideshow - Presentación de Imágenes Web del Autor: http://icecreamapps.com/es/ Descarga: Programa / Idiomas / Tutorial: http://icecreamapps.com/es/screen-recorder/
Más detallesDocumento de configuración del cliente de VPN para el COFIB.
Documento de configuración del cliente de VPN para el COFIB. Objetivo: Una vez que se ha procedido a realizar el alta como usuario de VPN, se detallan los pasos para la instalación del cliente de VPN,
Más detallesMANUAL WinPoET 1/31. MANUAL WinPoET
1/31 MANUAL WinPoET Mayo 2006 1/31 INDICE 1. Introducción... 2 2. Windows 2000, 98 y ME - Instalación y configuración del WinPoET... 3 3. Windows XP Configuración de la conexión... 10 4. Windows XP - Comprobación
Más detallesAquí le damos a directiva de cuenta > directiva de contraseñas, vamos a dejar las directivas de seguridad igual que las vemos en la imagen.
A. Configuración de contraseñas seguras Windows Vamos a crear una política de contraseñas en nuestro equipo para que sean seguras para ello tenemos que irnos a inicio > panel de control > herramientas
Más detallesCONEXIÓN A EDUROAM DESDE WINDOWS 7
CONEXIÓN A EDUROAM DESDE WINDOWS 7 Para conectarse a la red inalámbrica eduroam, necesitamos descargar varios archivos. Para obtenerlos nos dirigimos al curso de moodle llamado eduroam. Cualquier usuario
Más detallesPrimero: Qué es NAS? Es una buena forma de volver a aprovechar tu viejo ordenador como NAS gracias a FreeNAS.
Primero: Qué es NAS? Un almacenamiento conectado en red (NAS), es un dispositivo de almacenamiento conectado a una red que permite el almacenamiento y la recuperación de datos desde una ubicación centralizada
Más detallesSkype: Llama gratis a cualquier parte del mundo
Skype: Llama gratis a cualquier parte del mundo Curso de Skype Llama gratis a cualquier parte del mundo elaborado por Kzgunea se encuentra bajo licencia Creative Commons de Reconocimiento NoComercial Compartir
Más detallesCOMPROBACIÓN DE CADUCIDAD Y RENOVACIÓN DE CERTIFICADO PERSONA FÍSICA
COMPROBACIÓN DE CADUCIDAD Y RENOVACIÓN DE CERTIFICADO DE PERSONA FÍSICA RENOVACIÓN CERTIFICADO DIGITAL... 2 COMPROBACIÓN DE FECHAS DE VALIDEZ DE CERTIFICADOS DIGITALES... 2 ANTES DE COMENZAR CON EL PROCESO
Más detalles2.- Comprobar que en el disco C: (en el raíz del disco duro), existe la
LLIIBREERÍÍASS Y UTTIILLIIDADEESS PARA IINSSTTALLAR IIMPREESSORA VIIRTTUALL PDFF >> En Inicio > Configuración > Impresoras o Impresoras y Faxes Ir a Agregar Impresora,
Más detallesDropbox. Fuente: (dropbox, 2011)
MANUAL DE DROPBOX 1. Antes de empezar a explicar el uso de esta herramienta debemos tener claro que es y para que sirve el DROPBOX, como también cuales son sus ventajas. Fuente: (dropbox, 2011) 1.1.Que
Más detallesInstalando WINDOWS XP PROFESIONAL. Previos
Instalando WINDOWS XP PROFESIONAL La maquina tendrá 7Gb de disco duro Previos Introducimos el CD de instalación de Windows XP en la unidad de CD-ROM. Reiniciamos el PC y tenemos que configurar la BIOS
Más detallesTema 8: Publicación de Aplicación en Google Play
Tema 8: Publicación de Aplicación en Google Play Una vez que hemos terminado nuestra aplicación, podemos publicarla en Google Play para que cualquiera pueda descargarla. Ya sea de Pago o Gratuitamente.
Más detallesFecha Revisión: 18 de Noviembre MANUAL instalación etiquetadora
MANUAL instalación etiquetadora INSTRUCCIONES DE USO DEL SOFTWARE IRIS-CLIENTES PÁGINA 1 DE 19 INSTALACIÓN Y CONFIGURACIÓN DE LA IMPRESORA ZEBRA LP 2844-Z Lo primero es ejecutar el archivo Zebra_7.2.exe
Más detallesSSH. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD
Tema 3 SAD SSH Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a) Instalación del servidor SSH en GNU/Linux b) Conexión al servidor SSH mediante cliente GNU/Linux y cliente Windows. Antes de empezar
Más detallesCasos prácticos: Cas práct ico
Casos prácticos: Caso Caso práctico práctico 1 1 Completa la tabla con otra columna denominada Justificación, donde razones porqué cada una de las ubicaciones es adecuada o no respecto a cada factor de
Más detallesREGISTRO CON HUELLA DIGITAL
REGISTRO CON HUELLA DIGITAL 1 - INSTALACIONES MONOPUESTO.. 2 2 - INSTALACIONES MULTIPUESTO (PROGRAMA + LICENCIA/S)... 3 3 CAMBIO DE CARACTERÍSTICAS DE PROGRAMAS.. 5 4 DESINSTALACIÓN DEL REGISTRO DE LA
Más detallesTrabajando con Impress
Trabajando con Impress Guía rápida Por Lourdes Luengo 2 Trabajando con Impress Impress es el programa de presentaciones incluido en el paquete OpenOffice. Al entrar en el programa se accede a un Autopiloto,
Más detallesINSTALACIÓN Y CONFIGURACIÓN
INSTALACIÓN Y CONFIGURACIÓN AUTORES MANUEL RISUEÑO VALLE FIDEL NAVARRO MARTINEZ 1. Qué es Zentyal? Se desarrolló con el objetivo de acercar Linux a las pymes y permitirles aprovechar todo su potencial
Más detallesUbuntu Server HOW TO : SERVIDOR DE IMPRESORAS
Ubuntu Server 12.10 HOW TO : SERVIDOR DE IMPRESORAS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar CUPS y como administrar. Common Unix Printing System (Sistema de impresión
Más detallesFREENAS INTALACIÓN Y CONFIGURACIÓN.
FREENAS INTALACIÓN Y CONFIGURACIÓN. Christian Camilo Gaviria Castro Jhon Jaro Mosquera Perea Tecnología en Telecomunicaciones Pedro Enrique Guerrero Zuluaga INSTITUTO TECNOLÓGICO METROPOLITANO 17 de noviembre
Más detallesGuía de instalación del SAE en plataforma Linux Versión 1
Instalación del SAE en Linux MINISTERIO DE EDUCACIÓN DIRECCIÓN NACIONAL DE ADMINISTRACIÓN GERENCIA DE SISTEMAS INFORMÁTICOS Guía de instalación del SAE en plataforma Linux Versión 1 Sistema de Administración
Más detallesManual de Instrucciones para realizar Reclamaciones
Manual de Instrucciones para realizar Reclamaciones I. Reclamaciones al Baremo Provisional. (del 29 de abril al 6 de mayo) 1.- Accedemos en la plataforma Delphos Papás a través de la dirección https://papas.educa.jccm.es/papas
Más detallesOPENOFFICE IMPRESS. Creación básica de presentaciones digitales
OPENOFFICE IMPRESS Creación básica de presentaciones digitales Qué es OpenOffice Impress? Es la herramienta que nos ofrece OpenOffice para realizar presentaciones Las presentaciones permiten comunicar
Más detallesFórmulas de Competición
37 Fórmulas de Competición SECCIÓN 10 CAPÍTULO 37 COMPETICIÓN FÓRMULAS DE COMPETICIÓN Fórmulas de Competición. Seleccionamos la opción Fórmulas de Competición dentro de la zona Competición apareciéndonos
Más detallesCuando hacemos uso de los grupos, se tendrán los permisos asignados al grupo, en todas las carpetas y documentos del sitio.
En Sharepoint se puede controlar quién y cómo podrá acceder a las carpetas y documentos. Deberá ser la persona encargada de la administración del sitio quien lo gestione a través de los Grupos, aunque
Más detallesFIRMA DIGITAL DNIe. OBTENCIÓN DEL CERTIFICADO DE FIRMA DIGITAL
. Con este manual vamos a firmar documentos pdf con el DNIe a través de la aplicación creada por el COADE, COADE_Firma Con este método no se pueden firmar los archivos directamente desde el asistente de
Más detallesColegio de Geógrafos Delegación Territorial de Cantabria correo-e:
Cómo crear pirámides de población con Microsoft Excel 90 ó más 80-84 70-74 60-64 50-54 40-44 30-34 20-24 10-14 0-4 5% 4% 3% 2% 1% 0% 1% 2% 3% 4% 5% Página 1 de 14 Objeto El objetivo del tutorial es poder
Más detallesDesarrollo y Construcción de Prototipos Electrónicos
Desarrollo y Construcción de Prototipos Electrónicos U.D.1.2.- Programas informáticos de uso general: procesadores de texto y bases de datos. Tema 1.2.1.- Paquete ofimático OpenOffice.org: Obtener e instalar
Más detallesMANUAL PASO A PASO PARA EL NUEVO CHAT DE AEII
MANUAL PASO A PASO PARA EL NUEVO CHAT DE AEII Se ha creado una nueva sala de chat, solo para ostomías, en el canal IRC-Hispano. Es necesario registrar el Nick para poder entrar en él. PASO 1.- REGISTRAR
Más detallesÍndice de contenido Crear un tema nuevo...3 Editar un tema...6 Insertar diferentes elementos en el body...7 Insertar una imagen...
1 Manual de foros Índice de contenido Crear un tema nuevo...3 Editar un tema...6 Insertar diferentes elementos en el body...7 Insertar una imagen...7 Insertar una imagen que se abra en tamaño original...12
Más detallesUD 2: Instalación y administración de servicios de configuración automática de red
UD 2: Instalación y administración de servicios de configuración automática de red 1 INDICE 1. Instalación y administración de un servidor DHCP en Windows 2003 Server. 2. Configuración cliente DHCP en
Más detallesINSTALACION SERVIDOR VPN PARA USAR CON SMARTSDR
INSTALACION SERVIDOR VPN PARA USAR CON SMARTSDR Hola a todos, Después de leer y leer, ver videos de cómo se realizan las instalaciones de VPN, probarlas y ver que no funcionan con el SmartSDR, he decidido
Más detalles1. Descargar e Instalar el Certificado.
Los pasos para configurar y conectarse a la red inalámbrica eduroam de la UAM son los siguientes: 1. Descargar e Instalar el Certificado. 2. Configuración de eduroam. 3. Conexión a eduroam. 1. Descargar
Más detallesManual de Instalación Declaración y Liquidación Modelos
Manual de Instalación Declaración y Liquidación Modelos 110-111 GNU/Linux Ubuntu 11.10 Fedora 16 OpenSuSe 11.4 Irontec S.L. 2014 Este manual esta desarrollado por la empresa Irontec: Internet y Sistemas
Más detallesINSTALACIÓN DEL DEBIAN 6
1 INSTALACIÓN DEL DEBIAN 6 Seleccionamos donde tenemos nuestra imagen, en este caso es en un disco duro. Seleccionamos el tipo de máquina virtual que deseamos crear que en nuestro caso será Linux. Y marcamos
Más detallesProcedemos a su instalación; para ello deberemos seguir los pasos en el orden que se indican en estas instrucciónes:
Proceso de Instalación para Windows XP y Vista Una vez descargado el software de los dos ficheros ejecutables: Lector PC Twin Reader y Procedemos a su instalación; para ello deberemos seguir los pasos
Más detalles