Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López"

Transcripción

1 a) Explorando métodos de cifrado: - CISCO CCNA Security Laboratorio Lab-2-A: Explorando métodos de cifrado En proceso B) Cifrado simétrico: - Uso de PGP y GPG. PGP PGP, es una aplicación de alta seguridad criptográfica que puede ser utilizada bajo varias plataformas (MSDOS, UNIX, VAX/VMS), nos permite intercambiar archivos o mensajes con privacidad, autenticidad y conveniencia. La Privacidad significa que solamente aquellas personas a las cuales se pretende enviar un mensaje puede leerlo. La Autenticidad significa que los mensajes que parecen ser de una persona en particular, solamente puede haber sido originado por esa persona. La Conveniencia significa que la privacidad y la autenticidad es dada sin la necesidad del manejo de llaves asociadas con programas convencionales de criptografía. Con PGP no se necesitan canales seguros para intercambiar las llaves entre los usuarios, lo cual hace más fácil su utilización; esto es porque PGP está basado en una tecnología llamada criptografía de llave pública. Realizamos la instalación del programa: 24/09/2012 Página 1

2 Ahora procedemos a su instalación. Ahora procederemos a la configuración de llaves. 24/09/2012 Página 2

3 Ponemos nuestra contraseña. 24/09/2012 Página 3

4 Podemos ver ejecutado el programa en la parte inferior izquierda de la pantalla con símbolo de candado. Si lo ejecutamos vemos la llave creada. 24/09/2012 Página 4

5 Para cifrar un fichero tendremos que pulsar botón derecho sobre la carpeta. Pulsaremos la tercera opción y elegimos la llave que ya esta creada. 24/09/2012 Página 5

6 GPG GnuPG utiliza criptografía de clave pública para que los usuarios puedan comunicarse de un modo seguro. En un sistema de claves públicas cada usuario posee un par de claves, compuesto por una clave privada y una clave pública. Cada usuario debe mantener su clave privada secreta; no debe ser revelada nunca. La clave pública se puede entregar a cualquier persona con la que el usuario desee comunicarse. Una vez descargado el software procedemos a su instalación. Para ejecutarlo nos iremos a inicio- todos los programas - gpgwin kleopatra : 24/09/2012 Página 6

7 Lo primero que hacemos será crearnos un certificado por lo tanto nos situaremos en file y new. Pulsaremos la primera opción ya que será un certificado personal. 24/09/2012 Página 7

8 Le damos a crear llave. Cuando le pulsamos nos pedirá una contraseña. 24/09/2012 Página 8

9 Al final tenemos el siguiente certificado. Ahora haremos una prueba con una carpeta creada. 24/09/2012 Página 9

10 Una vez pulsado cifrar nos saldrá las siguientes opciones. Pulsamos next y elegiremos nuestro certificado creado y encrypt. 24/09/2012 Página 10

11 Para cuando lo queramos descifrar solamente pulsaremos sobre el cifrado botón derecho y descifrar y verificar. 24/09/2012 Página 11

12 Nos pedirá la contraseña se la introducimos y al final deberá salir: 24/09/2012 Página 12

13 Cifrado de datos y particiones: - Uso de TrueCrypt. TrueCrypt es una aplicación para cifrar y ocultar en el ordenador datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado como AES, Serpent y Twofish o una combinación de los mismos. Permite crear un volumen virtual cifrado en un archivo de forma rápida y transparente. Una vez instalada tenemos la siguiente interfaz grafica. Lo primero que hacemos será pulsar crear un volumen. 24/09/2012 Página 13

14 Si pulsamos next el volumen puede crearse de forma oculta pero nosotros solamente lo queremos normal o estándar. Elegimos donde la vamos a ubicar. 24/09/2012 Página 14

15 Elegimos el tipo de algoritmo a utilizar. Damos un tamaño para su creación. 24/09/2012 Página 15

16 También le ponemos una contraseña. Ya únicamente le damos a format. 24/09/2012 Página 16

17 Podemos ver donde creó el volumen que fue la ruta al configurarlo. Como podemos observar el fichero no se puede abrir por lo que tendremos que ir al programa y elegir un volumen seleccionando el fichero creado. 24/09/2012 Página 17

18 Seleccionamos montar e introducimos la contraseña. 24/09/2012 Página 18

19 Finalmente ya podremos abrir el volumen y guardar cosas. d) Funciones HASH - En Windows: md5sum. Md5sum es un programa originario de los sistemas Unix que tiene versiones para otras plataformas, realiza un hash MD5 de un archivo. La función de hash devuelve un valor que es prácticamente único para cada archivo, con la particularidad que una pequeña variación en el archivo provoca una salida totalmente distinta, lo que ayuda a detectar si el archivo sufrió alguna variación. Es una herramienta de seguridad que sirve para verificar la integridad de los datos. Es muy utilizado en la actualidad y en el mundo Linux es muy habitual encontrar las sumas de control MD5 de todos los paquetes que componen una distribución. También hay algunas aplicaciones que utilizan su algoritmo para encontrar archivos duplicados. Una vez ejecutado el programa nos saldrá lo siguiente: 24/09/2012 Página 19

20 Donde elegiremos un fichero nos saldrá su MD5. Abajo podemos poner un código que nos dirían que era al bajarnos el archivo y comprobar si es el mismo o nos engañan. - En GNU/Linux: md5sum. md5sum es un programa originario de los sistemas Unix (también en windows) que tiene versiones para otras plataformas, realiza un hash MD5 de un archivo. La función de hash devuelve un valor que es prácticamente único para cada archivo, con la particularidad que una pequeña variación en el archivo provoca una salida totalmente distinta, lo que ayuda a detectar si el archivo sufrió alguna variación. Es una herramienta de seguridad que sirve para verificar la integridad de los datos. Lo primero es tener un fichero creado y despues abriremos un terminal, escribimos el siguiente comando y el nombre del fichero: 24/09/2012 Página 20

21 Nos dara el algoritmo. Si queremos lo podemos copiar en un formato.md5 para luego hacer comprobaciones de integridad de la siguiente forma: Si simplemente lo copiamos y no modificamos saldrá: Una vez copiado probamos a modificar el texto original. Cuando lo modifiquemos ejecutamos el comando md5 para comparar los dos archivos y nos saldrá: 24/09/2012 Página 21

22 Cifrado asimétrico: - En GNU/Linux: gpg. Para poder ejecutar el programa nos tendremos que ir a la ruta aplicaciones herramientas del sistema preferencias contraseñas y claves: Una vez abierto le damos archivo y nuevo. 24/09/2012 Página 22

23 Elegimos clave PGP. Una vez pulsado ponemos nuestro nombre, , tipo de contraseña 24/09/2012 Página 23

24 Introducimos la contraseña: Después procede a generar la llave. 24/09/2012 Página 24

25 Podemos verlo en la pestaña mis claves personales con el identificador cifrado. Para poder hacer firmas digitales con este programa le daremos a "nombres y firmas". Elegimos el usuario y pulsamos en firmar. 24/09/2012 Página 25

26 24/09/2012 Página 26

TÉCNICAS DE CIFRADO. Cifrado simétrico : - Uso de PGP y GPG.

TÉCNICAS DE CIFRADO. Cifrado simétrico : - Uso de PGP y GPG. TÉCNICAS DE CIFRADO Cifrado simétrico : - Uso de PGP y GPG. Instalamos PGP Para iniciar la aplicación escribimos contraseñas y claves y le damos a generar una nueva y seleccionamos el tipo de clave que

Más detalles

3. TÉCNICAS DE CIFRADO

3. TÉCNICAS DE CIFRADO 3. TÉCNICAS DE CIFRADO ESPERANZA ELIPE JIMENEZ a) Cifrado simétrico : - Uso de PGP y GPG. PGP Ejecuta el programa que acabas de bajar. Obtendrás la siguiente pantalla. A continuación obtendrás la siguiente

Más detalles

Además de las herramientas propias de Windows y Linux, podemos encontrar otras desarrolladas por otras empresas como por ejemplo:

Además de las herramientas propias de Windows y Linux, podemos encontrar otras desarrolladas por otras empresas como por ejemplo: HERRAMIENTAS DE ENCRIPTACION: En esta práctica, demuestro como se encripta un archivo en Windows, en cada una de sus versiones (XP, 7, 8 y 10), y en una distribución Linux, en este caso Ubuntu 14.04. LTS.

Más detalles

Taller de TeamViewer. Manual De TeamViewer

Taller de TeamViewer. Manual De TeamViewer Taller de TeamViewer Manual De TeamViewer Índice. Índice Objetivos de aprendizaje 2 TeamViewer..... 2 Página n. 1 Objetivos del aprendizaje Conocer que TeamViewer y su utilidad. Aprender como manejar un

Más detalles

VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD VPN sitio a sitio Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)simulación VPN sitio a sitio, utilizando Packet Tracer. El escenario será el siguiente. Primero vamos a configurar

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0 Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook Express 6.0 Para realizar la

Más detalles

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0 MANUAL DE CONFIGURACIÓN DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-053 Manual de configuración del certificado digital en Outlook Express 6.0 Aprobado

Más detalles

Manual para crear Llaves Privadas y Públicas en Windows.

Manual para crear Llaves Privadas y Públicas en Windows. Manual para crear Llaves Privadas y Públicas en Windows. Gpg4win constituye una interesante aplicación de software libre con la que puedes cifrar archivos y correos electrónicos mediante el empleo de un

Más detalles

ÍNDICE. 1- Copias de seguridad en Windows Cobian backup...9

ÍNDICE. 1- Copias de seguridad en Windows Cobian backup...9 ÍNDICE 1- Copias de seguridad en Windows...2 1.1- Otra forma...8 2- Cobian backup...9 Página 1 COPIAS DE SEGURIDAD EN WINDOWS Para hacer una copia de seguridad debemos ir a: inicio accesorios - herramientas

Más detalles

Envı o seguro de documentacio n

Envı o seguro de documentacio n Envı o seguro de documentacio n 18/04/2013 11:50 Tabla de contenido 1 Introducción... 1 2 Envío seguro de documentación a UNIDIS... 2 2.1 Requisitos y software necesario... 2 2.2 Pasos previos: configuración

Más detalles

OBTENCIÓN DEL CERTIFICADO

OBTENCIÓN DEL CERTIFICADO OBTENCIÓN DEL CERTIFICADO de la FNMT (Fábrica Nacional Moneda Timbre) Para el uso de la FIRMA ELECTRÓNICA. Este tutorial consta de los apartados: 1.- Introducción. 2.- Cómo obtener el Certificado de la

Más detalles

1. Crear una cuenta de correo gratuita Gmail y configurar clientes de correo (MUA): Microsoft Outlook en Windows, Kmail o Evolution en GNU/Linux.

1. Crear una cuenta de correo gratuita Gmail y configurar clientes de correo (MUA): Microsoft Outlook en Windows, Kmail o Evolution en GNU/Linux. PRÁCTICAS SRI TEMA 6 (SERVIDOR DE CORREO) 1. Crear una cuenta de correo gratuita Gmail y configurar clientes de correo (MUA): Microsoft Outlook en Windows, Kmail o Evolution en GNU/Linux. Nos situamos

Más detalles

MANUAL INSTALACIÓN Y USO CERTIFICADO DIGITAL EN OUTLOOK Versión 1.0

MANUAL INSTALACIÓN Y USO CERTIFICADO DIGITAL EN OUTLOOK Versión 1.0 MANUAL INSTALACIÓN Y USO CERTIFICADO DIGITAL EN OUTLOOK 2000 Versión 1.0 09 de febrero de 2004 Índice 1. Objetivo 3 2. Configuración 3 3. Utilización 9 Anexo I 12 2 1. Objetivo En el presente documento

Más detalles

YOLANDA ALBEROLA MARTÍNEZ

YOLANDA ALBEROLA MARTÍNEZ YOLANDA ALBEROLA MARTÍNEZ A partir del enlace que se adjunta crea una nueva partición en tu Windows 7 virtual y encriptala con TrueCrypt Enlace : https://securityinabox.org/es/truecrypt_principal TrueCrypt

Más detalles

Manual de Instalación Declaración y Liquidación Modelos

Manual de Instalación Declaración y Liquidación Modelos Manual de Instalación Declaración y Liquidación Modelos 110-111 Mac OS X 1.7 (Lion) Irontec S.L. 2014 Este manual esta desarrollado por la empresa Irontec: Internet y Sistemas sobre GNU / Linux, y la Asociación

Más detalles

DOCUMENTACIÓN CONFIDENCIALIDAD

DOCUMENTACIÓN CONFIDENCIALIDAD 2011-2012 DOCUMENTACIÓN CONFIDENCIALIDAD alumno04 [Escribir el nombre de la compañía] ANTES DE EMPEZAR DEBEMOS TENER EN CUENTA LAS SIGUIENTES PAUTAS 1. Por desgracia, existe una relación inversamente proporcional

Más detalles

NERO BURNING ROM. Manual de grabación. By CriCri

NERO BURNING ROM. Manual de grabación. By CriCri NERO BURNING ROM Manual de grabación By CriCri GRABAR EN NERO Pulsamos dos veces papa abrir el programa Nero Burnig Rom, que es el que vamos a utilizar para grabar los documentos, música, video... Dependiendo

Más detalles

Cifrado simétrico. Podéis probar a descifrar este archivo usando la clave qwerty.

Cifrado simétrico. Podéis probar a descifrar este archivo usando la clave qwerty. Cifrado simétrico Como ya sabéis el cifrado simétrico es el tipo de cifrado más sencillo que hay, es más rápido de procesar y por desgracia menos seguro que el cifrado asimétrico. Para empezar la prueba

Más detalles

EXPORTACIÓN E IMPORTACIÓN DE LA FIRMA DIGITAL

EXPORTACIÓN E IMPORTACIÓN DE LA FIRMA DIGITAL EXPORTACIÓN E IMPORTACIÓN DE LA FIRMA DIGITAL IMPORTAR Y EXPORTAR FIRMA DIGITAL. EXPORTACIÓN DE LA FIRMA DIGITAL PARA FIRMAR. Para grabar la firma en un disquette, Cd u otro elemento portátil y poder firmar

Más detalles

Crear usuarios y grupos, unir un equipo a un dominio y perfiles móviles

Crear usuarios y grupos, unir un equipo a un dominio y perfiles móviles Crear usuarios y grupos, unir un equipo a un dominio y perfiles móviles Como crear unidades administrativas, crear usuarios y grupos, unir un equipo a un dominio existente y crear perfiles móviles para

Más detalles

1.Configure un servidor NTP en GNU/Linux. Conecte un cliente NTP en Windows o GNU/Linux.

1.Configure un servidor NTP en GNU/Linux. Conecte un cliente NTP en Windows o GNU/Linux. 1.Configure un servidor NTP en GNU/Linux. Conecte un cliente NTP en Windows o GNU/Linux. Configuramos al Ubuntu como el servidor de Ntp para ello lo instalamos desde el termial, con el apt-get install

Más detalles

MANUAL INSTALACIÓN Y USO CERTIFICADO DÍGITAL EN OUTLOOK 2003.

MANUAL INSTALACIÓN Y USO CERTIFICADO DÍGITAL EN OUTLOOK 2003. MANUAL INSTALACIÓN Y USO CERTIFICADO DÍGITAL EN OUTLOOK 2003. 1. Objetivo En el siguiente manual se presentan los diferentes pasos a seguir para la configuración del Certificado Digital en la aplicación

Más detalles

Instalación Linux Mint 17

Instalación Linux Mint 17 Descargamos la distribución desde la web http://www.linuxmint.com/edition.php?id=158 Iniciamos el CD, DVD ó ISO de Linux Mint Cuando inicia por primera vez, podremos usar Linux Mint como un CD Live (Una

Más detalles

Asegurar s con MS Exchange 2003

Asegurar  s con MS Exchange 2003 Página 1 de 30 Asegurar emails con MS Exchange 2003 Este procedimiento se basa principalmente en cómo encriptar un email cuando viaja por la red, cifrandolo o encriptándolo, vía OWA o vía MS Outlook 2003.

Más detalles

Servicio de Informática y Nuevas Tecnologías. Manual de presentación de ofertas por vía telemática

Servicio de Informática y Nuevas Tecnologías. Manual de presentación de ofertas por vía telemática Servicio de Informática y Nuevas Tecnologías Manual de presentación de ofertas por vía telemática 15/04/2011 Contenido Instalación del lector de tarjetas y configuración del DNIe... 3 Comprobación de que

Más detalles

TUTORIAL JDOWNLOADER

TUTORIAL JDOWNLOADER TUTORIAL JDOWNLOADER Jdownloader es un gestor de descargas gratuito cuya principal ventaja es el uso del contenedor de enlaces encriptados DLC. El fin de encriptar los enlaces en un minúsculo archivo.dlc,

Más detalles

Tema 2 Implantación de mecanismos de seguridad activa

Tema 2 Implantación de mecanismos de seguridad activa Práctica 3 Técnicas de cifrado Se van a implantar técnicas de cifrado en entornos Windows y Linux. a) Explorando Técnicas de Cifrado Se van a implantar técnicas de cifrado en los routers utilizando los

Más detalles

Proyecto de Innovación Docente: Guía multimedia para la elaboración de un modelo econométrico.

Proyecto de Innovación Docente: Guía multimedia para la elaboración de un modelo econométrico. 1 Introducción a R El lenguaje de programación R fue puesto en 1995 al servicio del público, de forma gratuita, por sus autores. Desde entonces su uso ha ido creciendo y de forma permanente se siguen creando

Más detalles

Crear imagen con Windows XP, SP2 y actualizaciones críticas con NLite

Crear imagen con Windows XP, SP2 y actualizaciones críticas con NLite There are no translations available. Aprende a crear un CD o DVD autoarrancable de Windows XP, Servipack 2 y actualizaciones críticas de Windows con el programa de software libre NLite. Crear imagen con

Más detalles

Variantes en Documentos de Venta WhitePaper Febrero de 2007

Variantes en Documentos de Venta WhitePaper Febrero de 2007 Variantes en Documentos de Venta WhitePaper Febrero de 2007 Contenidos 1. Propósito 3 2. Creación de variantes 4 3. Definición de variantes 6 3.1. Variante de cambio de color 6 3.2. Variante de cambio

Más detalles

I. Cómo Crear una Nueva Cuenta de Mail. II. Cómo hacer una Copia/Respaldo de Mail. III. Cómo Eliminar Cuenta de Mail. Manual Mail MAC.

I. Cómo Crear una Nueva Cuenta de Mail. II. Cómo hacer una Copia/Respaldo de Mail. III. Cómo Eliminar Cuenta de Mail. Manual Mail MAC. I. Cómo Crear una Nueva Cuenta de Mail. II. Cómo hacer una Copia/Respaldo de Mail. III. Cómo Eliminar Cuenta de Mail. Manual Mail MAC. Cómo Crear una Nueva Cuenta de Mail. Manual Mail MAC. 1.- Una vez

Más detalles

Manual de uso cliente Citrix Receiver en sistemas operativos Windows

Manual de uso cliente Citrix Receiver en sistemas operativos Windows Manual de uso cliente Citrix Receiver en sistemas operativos Windows INDICE 1 MICROSOFT EDGE... 1 2 INTERNET EXPLORER 11... 5 3 MOZILLA FIREFOX... 10 4 GOOGLE CHROME... 16 1 Microsoft Edge Se accede a

Más detalles

Protección de la información en mi ordenador. VeraCrypt aplicación para cifrar y proteger la información

Protección de la información en mi ordenador. VeraCrypt aplicación para cifrar y proteger la información Protección de la información en mi ordenador. VeraCrypt aplicación para cifrar y proteger la información La manera de evitar los problemas derivados de que la información privada quede expuesta a personas

Más detalles

Guía de instalación de CAM EXPRESS 8.5 Para Windows XP

Guía de instalación de CAM EXPRESS 8.5 Para Windows XP Guía de instalación de CAM EXPRESS 8.5 Para Primera Edición: octubre 2014 Guía de instalación de CAM EXPRESS 8.5 para Urrutiko Lanbide Heziketa Institutua Esta publicación realizada por Urrutiko Lanbide

Más detalles

Práctica 3: Presentaciones con OpenOffice I

Práctica 3: Presentaciones con OpenOffice I Práctica 3: A lo largo de este curso veremos como crear presentaciones de diapositivas de forma rápida y sencilla. Utilizaremos una aplicación de software libre especialmente diseñada para la creación

Más detalles

En este manual se detalla la instalación de las impresoras de CIMNE-Castelldefels. Si observáis cualquier error en la documentación o experimentáis

En este manual se detalla la instalación de las impresoras de CIMNE-Castelldefels. Si observáis cualquier error en la documentación o experimentáis En este manual se detalla la instalación de las impresoras de CIMNE-Castelldefels. Si observáis cualquier error en la documentación o experimentáis cualquier problema, poneros en contacto con sistemas.

Más detalles

Confidencialidad en Windows y Linux. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 1 SAD

Confidencialidad en Windows y Linux. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 1 SAD Tema 1 SAD Confidencialidad en Windows y Linux Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 1 SAD Confidencialidad es la propiedad de la información, por la que se garantiza que está accesible únicamente

Más detalles

EL CORREO ELECTRÓNICO

EL CORREO ELECTRÓNICO EL CORREO ELECTRÓNICO Internet le ofrece la posibilidad de enviar y recibir mensajes de cualquier otro PC que está conectado a la red. Al ejecutar por primera vez cualquier aplicación de correo electrónico,

Más detalles

Servicios de red e internet

Servicios de red e internet 2011 Servicios de red e internet Nicolás Madrid Gallego Servicios de red e internet 16/12/2011 Contenido 1.-DNS EN WS 2008... 4 2.-Configurar clientes WINDOWS... 17 3.- Configuración DNS en Ubuntu server...

Más detalles

Importación de una maquina virtual con VirtualBox

Importación de una maquina virtual con VirtualBox Importación de una maquina virtual con VirtualBox 1. Para arrancar la máquina virtual, primeramente debemos iniciar sesión en Linux. Una vez dentro, tendremos el escritorio tal y como se muestra en la

Más detalles

Compresión de ficheros

Compresión de ficheros Compresión de ficheros El programa WinZip Comprimir ficheros Este programa nos permite guardar archivos en otro formato (zip) distinto al original con el objeto de que así ocupen o tengan un menor tamaño,

Más detalles

Instalación de diferentes S.O. en maquinas virtuales, Virtual Box. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 1 SRI

Instalación de diferentes S.O. en maquinas virtuales, Virtual Box. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 1 SRI Tema 1 SRI Instalación de diferentes S.O. en maquinas virtuales, Virtual Box Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 1 SRI Creación de maquina virtual Para crear la maquina virtual abrimos el

Más detalles

TEMA 3: IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO. Victor Martin

TEMA 3: IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO. Victor Martin TEMA 3: IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO Victor Martin Índice 1. Diseña una red en la que se distingan los siguientes elementos:... 2 2. Utiliza Hamachi para demostrar el concepto de acceso remoto....

Más detalles

DriverEasy. (DriverEasy - Mantenimiento del PC) Controla tus Drivers. Drivers pero Qué son?

DriverEasy. (DriverEasy - Mantenimiento del PC) Controla tus Drivers. Drivers pero Qué son? DriverEasy (DriverEasy - Mantenimiento del PC) Controla tus Drivers Drivers pero Qué son? La forma más sencilla de explicarlo sería poner una comparación. En nuestro Cuerpo tenemos diferentes órganos el

Más detalles

Crear en PDF un informe sobre la práctica que hemos realizado de criptografía asimétrica con el programa de Linux GPG.

Crear en PDF un informe sobre la práctica que hemos realizado de criptografía asimétrica con el programa de Linux GPG. YOLANDA ALBEROLA MARTÍNEZ Crear en PDF un informe sobre la práctica que hemos realizado de criptografía asimétrica con el programa de Linux GPG. He seguido la practica tal como pone en el documento asimetrica.pdf

Más detalles

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma

Más detalles

A. Integración del certificado Digital a Outlook Express

A. Integración del certificado Digital a Outlook Express Página: 1 de 13 OBJETIVO. El siguiente documento tiene como objeto dar a conocer la forma como se debe instalar el certificado digital dentro de Microsoft Outlook y Outlook Express y el método para usar

Más detalles

Máquina Virtual. Pág. 1 22/02/2016. Luis Mengual (C)

Máquina Virtual. Pág. 1 22/02/2016. Luis Mengual (C) Pág. 1 22/02/2016 El objetivo de esta descripción es permitir que el alumno instale en un sistema informático una máquina virtual con toda la infraestructura software necesaria para poder realizar prácticas

Más detalles

Servicios en Red Ejercicio 1 FTP

Servicios en Red Ejercicio 1 FTP Servicios en Red Ejercicio 1 FTP Ejercicios página 147 Escribiendo en el navegador la url ftp.rediris.es/incoming/ accedemos al ftp rediris y nos dirige a la carpeta por defecto a las cuentas de usuario

Más detalles

Tutorial de creación de imagen de partición de un Disco Duro.

Tutorial de creación de imagen de partición de un Disco Duro. Tutorial de creación de imagen de partición de un Disco Duro. Arrancamos VirtualBox y montamos el Disco Duro virtual que acabamos de crear y la imagen del SystemRescueCD en el Administrador de Medios Virtuales

Más detalles

TUTORIAL CVS. PASO 1: Comenzamos instalando el servicio con apt-get install cvs cvsd

TUTORIAL CVS. PASO 1: Comenzamos instalando el servicio con apt-get install cvs cvsd TUTORIAL CVS PASO 1: Comenzamos instalando el servicio con apt-get install cvs cvsd PASO 2: Nos aparece el siguiente cuadro de dialogo para elegir indicar el directorio donde estarán nuestros repositorios.

Más detalles

DNIe (DNI electrónico)

DNIe (DNI electrónico) DNIe (DNI electrónico) Para la utilización del DNI electrónico es necesario contar determinados elementos hardware y software que nos van a permitir el acceso al chip de la tarjeta y, por tanto, la utilización

Más detalles

HERRAMIENTAS PREVENTIVAS

HERRAMIENTAS PREVENTIVAS HERRAMIENTAS PREVENTIVAS Configuración de contraseñas seguras: - En Windows: Políticas de directivas de cuentas. - En GNU/Linux: Módulo pam_cracklib. Windows Vamos a crear una política de contraseñas en

Más detalles

Guía de obtención e instalación del Certificado digital de usuario emitido por CamerFirma

Guía de obtención e instalación del Certificado digital de usuario emitido por CamerFirma Guía de obtención e instalación del Certificado digital de usuario emitido por CamerFirma - 1 - Contenido 1. Cómo se obtiene el certificado digital de Ciudadano de Camerfirma?... 3 Paso 1. Solicitud del

Más detalles

FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015

FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 Dirección Nacional de Tecnologías de la Información y Comunicaciones Instalación de certificado

Más detalles

Técnicas de cifrado. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD

Técnicas de cifrado. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD Tema 2 SAD Técnicas de cifrado Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 2 SAD a) Explorando métodos de cifrado: - CISCO CCNA Security 1. 1. Laboratorio Lab-2-A: Explorando métodos de cifrado En

Más detalles

MANUAL Factura.e ÍNDICE

MANUAL Factura.e ÍNDICE MANUAL Factura.e ÍNDICE 1. Descargar la aplicación de escritorio (FACe) para la entrada de facturas electrónicas. 2. Disponer de firma electrónica avanzada (XAdES). 3. Verificar que la versión Java esté

Más detalles

Audacity es un editor de audio gratuito y libre. Permite grabar sonidos (desde un micrófono, línea de entrada u otras fuentes), reproducir sonidos, importar y exportar archivos WAV, AIFF, y MP3, y más.

Más detalles

OneDrive Empresarial. MARZO 2016 Silvia Orón

OneDrive Empresarial. MARZO 2016 Silvia Orón MARZO 2016 Silvia Orón : 2 / 15 Tabla de contenidos 1. Instalación.... 3 2. Guardar perfil usuario en OneDrive.... 9 2 : 3 / 15 1. Instalación. Diríjase a http://www.i-barcelo.com/cau/ms/office/onedrive/onedrivesetup.exe

Más detalles

MANUAL DE INSTALACIÓN SIGGA LABORAL VERSION EVALUATIVA

MANUAL DE INSTALACIÓN SIGGA LABORAL VERSION EVALUATIVA MANUAL DE INSTALACIÓN SIGGA LABORAL VERSION EVALUATIVA *** Importante Requisitos Previos del Sistema: Se necesita al menos Windows XP Service Pack 3 o versiones superiores para poder instalar la aplicación.

Más detalles

CONSEJERÍA DE EDUCACIÓN

CONSEJERÍA DE EDUCACIÓN ISE Andalucía Ente Público Andaluz de Infraestructuras y Servicios Educativos CONSEJERÍA DE EDUCACIÓN Certificado y firma digital. Manual de uso. Fecha de Última Actualización: 28/06/2010 18:31:00 Versión:

Más detalles

CURSO GESTOR BIBLIOGRÁFICO REFWORKS BIBLIOTECA DE PSICOLOGÍA CURSO

CURSO GESTOR BIBLIOGRÁFICO REFWORKS BIBLIOTECA DE PSICOLOGÍA CURSO CURSO GESTOR BIBLIOGRÁFICO REFWORKS BIBLIOTECA DE PSICOLOGÍA CURSO 2014-2015 1 DEFINICIÓN Los gestores bibliográficos son programas que permiten crear, mantener, organizar y elegir el formato de nuestras

Más detalles

CERTIFICADO DIGITAL EN OUTLOOK 2002

CERTIFICADO DIGITAL EN OUTLOOK 2002 Página Página 1 de 9 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario

Más detalles

IceCream Screen Recorder (Captura y creación de Video) Creación de Slideshow - Presentación de Imágenes

IceCream Screen Recorder (Captura y creación de Video) Creación de Slideshow - Presentación de Imágenes IceCream Screen Recorder (Captura y creación de Video) Creación de Slideshow - Presentación de Imágenes Web del Autor: http://icecreamapps.com/es/ Descarga: Programa / Idiomas / Tutorial: http://icecreamapps.com/es/screen-recorder/

Más detalles

Documento de configuración del cliente de VPN para el COFIB.

Documento de configuración del cliente de VPN para el COFIB. Documento de configuración del cliente de VPN para el COFIB. Objetivo: Una vez que se ha procedido a realizar el alta como usuario de VPN, se detallan los pasos para la instalación del cliente de VPN,

Más detalles

MANUAL WinPoET 1/31. MANUAL WinPoET

MANUAL WinPoET 1/31. MANUAL WinPoET 1/31 MANUAL WinPoET Mayo 2006 1/31 INDICE 1. Introducción... 2 2. Windows 2000, 98 y ME - Instalación y configuración del WinPoET... 3 3. Windows XP Configuración de la conexión... 10 4. Windows XP - Comprobación

Más detalles

Aquí le damos a directiva de cuenta > directiva de contraseñas, vamos a dejar las directivas de seguridad igual que las vemos en la imagen.

Aquí le damos a directiva de cuenta > directiva de contraseñas, vamos a dejar las directivas de seguridad igual que las vemos en la imagen. A. Configuración de contraseñas seguras Windows Vamos a crear una política de contraseñas en nuestro equipo para que sean seguras para ello tenemos que irnos a inicio > panel de control > herramientas

Más detalles

CONEXIÓN A EDUROAM DESDE WINDOWS 7

CONEXIÓN A EDUROAM DESDE WINDOWS 7 CONEXIÓN A EDUROAM DESDE WINDOWS 7 Para conectarse a la red inalámbrica eduroam, necesitamos descargar varios archivos. Para obtenerlos nos dirigimos al curso de moodle llamado eduroam. Cualquier usuario

Más detalles

Primero: Qué es NAS? Es una buena forma de volver a aprovechar tu viejo ordenador como NAS gracias a FreeNAS.

Primero: Qué es NAS? Es una buena forma de volver a aprovechar tu viejo ordenador como NAS gracias a FreeNAS. Primero: Qué es NAS? Un almacenamiento conectado en red (NAS), es un dispositivo de almacenamiento conectado a una red que permite el almacenamiento y la recuperación de datos desde una ubicación centralizada

Más detalles

Skype: Llama gratis a cualquier parte del mundo

Skype: Llama gratis a cualquier parte del mundo Skype: Llama gratis a cualquier parte del mundo Curso de Skype Llama gratis a cualquier parte del mundo elaborado por Kzgunea se encuentra bajo licencia Creative Commons de Reconocimiento NoComercial Compartir

Más detalles

COMPROBACIÓN DE CADUCIDAD Y RENOVACIÓN DE CERTIFICADO PERSONA FÍSICA

COMPROBACIÓN DE CADUCIDAD Y RENOVACIÓN DE CERTIFICADO PERSONA FÍSICA COMPROBACIÓN DE CADUCIDAD Y RENOVACIÓN DE CERTIFICADO DE PERSONA FÍSICA RENOVACIÓN CERTIFICADO DIGITAL... 2 COMPROBACIÓN DE FECHAS DE VALIDEZ DE CERTIFICADOS DIGITALES... 2 ANTES DE COMENZAR CON EL PROCESO

Más detalles

2.- Comprobar que en el disco C: (en el raíz del disco duro), existe la

2.- Comprobar que en el disco C: (en el raíz del disco duro), existe la LLIIBREERÍÍASS Y UTTIILLIIDADEESS PARA IINSSTTALLAR IIMPREESSORA VIIRTTUALL PDFF >> En Inicio > Configuración > Impresoras o Impresoras y Faxes Ir a Agregar Impresora,

Más detalles

Dropbox. Fuente: (dropbox, 2011)

Dropbox. Fuente: (dropbox, 2011) MANUAL DE DROPBOX 1. Antes de empezar a explicar el uso de esta herramienta debemos tener claro que es y para que sirve el DROPBOX, como también cuales son sus ventajas. Fuente: (dropbox, 2011) 1.1.Que

Más detalles

Instalando WINDOWS XP PROFESIONAL. Previos

Instalando WINDOWS XP PROFESIONAL. Previos Instalando WINDOWS XP PROFESIONAL La maquina tendrá 7Gb de disco duro Previos Introducimos el CD de instalación de Windows XP en la unidad de CD-ROM. Reiniciamos el PC y tenemos que configurar la BIOS

Más detalles

Tema 8: Publicación de Aplicación en Google Play

Tema 8: Publicación de Aplicación en Google Play Tema 8: Publicación de Aplicación en Google Play Una vez que hemos terminado nuestra aplicación, podemos publicarla en Google Play para que cualquiera pueda descargarla. Ya sea de Pago o Gratuitamente.

Más detalles

Fecha Revisión: 18 de Noviembre MANUAL instalación etiquetadora

Fecha Revisión: 18 de Noviembre MANUAL instalación etiquetadora MANUAL instalación etiquetadora INSTRUCCIONES DE USO DEL SOFTWARE IRIS-CLIENTES PÁGINA 1 DE 19 INSTALACIÓN Y CONFIGURACIÓN DE LA IMPRESORA ZEBRA LP 2844-Z Lo primero es ejecutar el archivo Zebra_7.2.exe

Más detalles

SSH. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

SSH. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD SSH Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a) Instalación del servidor SSH en GNU/Linux b) Conexión al servidor SSH mediante cliente GNU/Linux y cliente Windows. Antes de empezar

Más detalles

Casos prácticos: Cas práct ico

Casos prácticos: Cas práct ico Casos prácticos: Caso Caso práctico práctico 1 1 Completa la tabla con otra columna denominada Justificación, donde razones porqué cada una de las ubicaciones es adecuada o no respecto a cada factor de

Más detalles

REGISTRO CON HUELLA DIGITAL

REGISTRO CON HUELLA DIGITAL REGISTRO CON HUELLA DIGITAL 1 - INSTALACIONES MONOPUESTO.. 2 2 - INSTALACIONES MULTIPUESTO (PROGRAMA + LICENCIA/S)... 3 3 CAMBIO DE CARACTERÍSTICAS DE PROGRAMAS.. 5 4 DESINSTALACIÓN DEL REGISTRO DE LA

Más detalles

Trabajando con Impress

Trabajando con Impress Trabajando con Impress Guía rápida Por Lourdes Luengo 2 Trabajando con Impress Impress es el programa de presentaciones incluido en el paquete OpenOffice. Al entrar en el programa se accede a un Autopiloto,

Más detalles

INSTALACIÓN Y CONFIGURACIÓN

INSTALACIÓN Y CONFIGURACIÓN INSTALACIÓN Y CONFIGURACIÓN AUTORES MANUEL RISUEÑO VALLE FIDEL NAVARRO MARTINEZ 1. Qué es Zentyal? Se desarrolló con el objetivo de acercar Linux a las pymes y permitirles aprovechar todo su potencial

Más detalles

Ubuntu Server HOW TO : SERVIDOR DE IMPRESORAS

Ubuntu Server HOW TO : SERVIDOR DE IMPRESORAS Ubuntu Server 12.10 HOW TO : SERVIDOR DE IMPRESORAS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar CUPS y como administrar. Common Unix Printing System (Sistema de impresión

Más detalles

FREENAS INTALACIÓN Y CONFIGURACIÓN.

FREENAS INTALACIÓN Y CONFIGURACIÓN. FREENAS INTALACIÓN Y CONFIGURACIÓN. Christian Camilo Gaviria Castro Jhon Jaro Mosquera Perea Tecnología en Telecomunicaciones Pedro Enrique Guerrero Zuluaga INSTITUTO TECNOLÓGICO METROPOLITANO 17 de noviembre

Más detalles

Guía de instalación del SAE en plataforma Linux Versión 1

Guía de instalación del SAE en plataforma Linux Versión 1 Instalación del SAE en Linux MINISTERIO DE EDUCACIÓN DIRECCIÓN NACIONAL DE ADMINISTRACIÓN GERENCIA DE SISTEMAS INFORMÁTICOS Guía de instalación del SAE en plataforma Linux Versión 1 Sistema de Administración

Más detalles

Manual de Instrucciones para realizar Reclamaciones

Manual de Instrucciones para realizar Reclamaciones Manual de Instrucciones para realizar Reclamaciones I. Reclamaciones al Baremo Provisional. (del 29 de abril al 6 de mayo) 1.- Accedemos en la plataforma Delphos Papás a través de la dirección https://papas.educa.jccm.es/papas

Más detalles

OPENOFFICE IMPRESS. Creación básica de presentaciones digitales

OPENOFFICE IMPRESS. Creación básica de presentaciones digitales OPENOFFICE IMPRESS Creación básica de presentaciones digitales Qué es OpenOffice Impress? Es la herramienta que nos ofrece OpenOffice para realizar presentaciones Las presentaciones permiten comunicar

Más detalles

Fórmulas de Competición

Fórmulas de Competición 37 Fórmulas de Competición SECCIÓN 10 CAPÍTULO 37 COMPETICIÓN FÓRMULAS DE COMPETICIÓN Fórmulas de Competición. Seleccionamos la opción Fórmulas de Competición dentro de la zona Competición apareciéndonos

Más detalles

Cuando hacemos uso de los grupos, se tendrán los permisos asignados al grupo, en todas las carpetas y documentos del sitio.

Cuando hacemos uso de los grupos, se tendrán los permisos asignados al grupo, en todas las carpetas y documentos del sitio. En Sharepoint se puede controlar quién y cómo podrá acceder a las carpetas y documentos. Deberá ser la persona encargada de la administración del sitio quien lo gestione a través de los Grupos, aunque

Más detalles

FIRMA DIGITAL DNIe. OBTENCIÓN DEL CERTIFICADO DE FIRMA DIGITAL

FIRMA DIGITAL DNIe. OBTENCIÓN DEL CERTIFICADO DE FIRMA DIGITAL . Con este manual vamos a firmar documentos pdf con el DNIe a través de la aplicación creada por el COADE, COADE_Firma Con este método no se pueden firmar los archivos directamente desde el asistente de

Más detalles

Colegio de Geógrafos Delegación Territorial de Cantabria correo-e:

Colegio de Geógrafos Delegación Territorial de Cantabria correo-e: Cómo crear pirámides de población con Microsoft Excel 90 ó más 80-84 70-74 60-64 50-54 40-44 30-34 20-24 10-14 0-4 5% 4% 3% 2% 1% 0% 1% 2% 3% 4% 5% Página 1 de 14 Objeto El objetivo del tutorial es poder

Más detalles

Desarrollo y Construcción de Prototipos Electrónicos

Desarrollo y Construcción de Prototipos Electrónicos Desarrollo y Construcción de Prototipos Electrónicos U.D.1.2.- Programas informáticos de uso general: procesadores de texto y bases de datos. Tema 1.2.1.- Paquete ofimático OpenOffice.org: Obtener e instalar

Más detalles

MANUAL PASO A PASO PARA EL NUEVO CHAT DE AEII

MANUAL PASO A PASO PARA EL NUEVO CHAT DE AEII MANUAL PASO A PASO PARA EL NUEVO CHAT DE AEII Se ha creado una nueva sala de chat, solo para ostomías, en el canal IRC-Hispano. Es necesario registrar el Nick para poder entrar en él. PASO 1.- REGISTRAR

Más detalles

Índice de contenido Crear un tema nuevo...3 Editar un tema...6 Insertar diferentes elementos en el body...7 Insertar una imagen...

Índice de contenido Crear un tema nuevo...3 Editar un tema...6 Insertar diferentes elementos en el body...7 Insertar una imagen... 1 Manual de foros Índice de contenido Crear un tema nuevo...3 Editar un tema...6 Insertar diferentes elementos en el body...7 Insertar una imagen...7 Insertar una imagen que se abra en tamaño original...12

Más detalles

UD 2: Instalación y administración de servicios de configuración automática de red

UD 2: Instalación y administración de servicios de configuración automática de red UD 2: Instalación y administración de servicios de configuración automática de red 1 INDICE 1. Instalación y administración de un servidor DHCP en Windows 2003 Server. 2. Configuración cliente DHCP en

Más detalles

INSTALACION SERVIDOR VPN PARA USAR CON SMARTSDR

INSTALACION SERVIDOR VPN PARA USAR CON SMARTSDR INSTALACION SERVIDOR VPN PARA USAR CON SMARTSDR Hola a todos, Después de leer y leer, ver videos de cómo se realizan las instalaciones de VPN, probarlas y ver que no funcionan con el SmartSDR, he decidido

Más detalles

1. Descargar e Instalar el Certificado.

1. Descargar e Instalar el Certificado. Los pasos para configurar y conectarse a la red inalámbrica eduroam de la UAM son los siguientes: 1. Descargar e Instalar el Certificado. 2. Configuración de eduroam. 3. Conexión a eduroam. 1. Descargar

Más detalles

Manual de Instalación Declaración y Liquidación Modelos

Manual de Instalación Declaración y Liquidación Modelos Manual de Instalación Declaración y Liquidación Modelos 110-111 GNU/Linux Ubuntu 11.10 Fedora 16 OpenSuSe 11.4 Irontec S.L. 2014 Este manual esta desarrollado por la empresa Irontec: Internet y Sistemas

Más detalles

INSTALACIÓN DEL DEBIAN 6

INSTALACIÓN DEL DEBIAN 6 1 INSTALACIÓN DEL DEBIAN 6 Seleccionamos donde tenemos nuestra imagen, en este caso es en un disco duro. Seleccionamos el tipo de máquina virtual que deseamos crear que en nuestro caso será Linux. Y marcamos

Más detalles

Procedemos a su instalación; para ello deberemos seguir los pasos en el orden que se indican en estas instrucciónes:

Procedemos a su instalación; para ello deberemos seguir los pasos en el orden que se indican en estas instrucciónes: Proceso de Instalación para Windows XP y Vista Una vez descargado el software de los dos ficheros ejecutables: Lector PC Twin Reader y Procedemos a su instalación; para ello deberemos seguir los pasos

Más detalles