Ezine 19 Indice. Bienvenida Conectándonos a SQL Server usando Delphi 7 (Parte 1). 4. Redes Sociales Ruby bajo IRC.. 13

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ezine 19 Indice. Bienvenida... 3. Conectándonos a SQL Server usando Delphi 7 (Parte 1). 4. Redes Sociales.. 10. Ruby bajo IRC.. 13"

Transcripción

1

2 Ezine 19 Indice Bienvenida... 3 Conectándonos a SQL Server usando Delphi 7 (Parte 1). 4 Redes Sociales.. 10 Ruby bajo IRC.. 13 Análisis Crack Cyber Admin Control 27 How to fuck your neighbor using Infinitum Estructura de Red.. 35 Dirección Física (MAC Address).. 39 Red Eléctrica.. 43 Obtenio cuentas gratis del periódico Reforma. 50 Administración de procesos remotos en Windows XP / 2003 (Tasklist, taskkill, shutdown) Google Yourself Despedida Raza Mexicana Junio

3 Raza Mexicana Sí, otra vez, después de un año de la última ezine, estamos aquí de nuevo. Lo interesante que se pudo hacer en este año fue la gran cena rcon en D.F. Bar la Opera, Centro Histórico y como aperitivo la visita de Bill Gates en México, el cual Raza-Mexicana estuvo presente en primera fila para verlo, zona VIP primera fila y hacio la ola. Este año iniciamos los foros de raza-mexicana en y muy pronto tremos lista la agrupación política nacional Raza-Mexicana. En la cena, hubo más invitados que la vez pasada, como siempre, linuxeros, ex-presidencia y otros nerdos, ahora no contamos con gente de Microsoft, pero con haber visto a Bill Gates creo que fue más que suficiente. La cena esta vez también fue más larga que la pasada, se hablaron de muchos temas, de los cuales los más destacados fueron sexo, porno, prostitución, drogas & stuff, lo culero, es que a mi lado habían varios weyes que de plano no sabían de mujeres, sexo y demás, toda la cena se la pasaron hablando de codes y cosas jakerosas, uno hasta saco su laptop y pidió que le sirvieran su cena en su inbox de mail y cuando creí que por fin hablarían de otra cosa, no, hablaron de los Simpson's, pero todo para decir que en el episodio del Casting del hombre radioactivo, sale el wey de los comics en su PC y en medio segundo pasan toma a su monitor y aparece algo.c, maravilloso. El próximo año estan todos cordialmente invitados. Raza-Mexicana estará celebrando su décimo aniversario y tenemos pensado hacer la fiesta en grande. Fundación Raza-Mexicana dará camisas, gorras y a lo mejor hasta rifamos una laptop. Contaremos con la presencia de las fuerzas heroicas de Raza-Mexicana hacio su espectáculo. Esperamos contar con la participación de todos los lectores, así que vayan pidio permiso y juntando dinero para sus viáticos. La portada, celebrando 30 años de Star Wars decidimos hacer una mezcla de matrix y star wars. En portada esta la pildora roja que le dieron a neo en matrix y el emblema de imperio galactico. Hay un bonito premio al primero que nos envie un con la traduccion de mensaje que trae.

4 Conectandonos a SQL Server usando Delphi 7 (Parte 1.) Darksource Closing Link: Darksource[XXX.XXX.XXX.XXX] Xytras ([irc.raza-mexicana.org] Local kill by Xytras (y tu puto articulo para zine? nos estamos retrasando por tu pinche culpa!)) Bueno después de este reminder por parte de Xytras, aquí va Para el coder que todos llevamos dentro... Por primera vez escribo un articulo para la e-zine de Raza-Mexicana, y me parece bien escribir sobre delphi 7 y sus componentes de para las conexiones a bases de datos. Bien veamos voy a poner un ejemplo rápido de los componentes básicos para conectarte a una base de datos usando delphi. Lo primero es saber donde se encuentran ubicados estos componentes, en la versión 7 que es la que estaremos usando para este articulo. Sql Store procedure Sql Query DataAccess DBGrid Este es en caso de que ya sepas a que Este es en caso de que quieras usar Este componente también nos es muy Este componente nos

5 procedimiento almacenado conectarte quieres solamente el Select * from, ya que para las instrucciones update y delete no nos sirve. útil a la hora de presentar y manipular los datos en pantalla. sirve para presentar los datos que un Sql Store Procedure o Sql Query nos devuelve. Como bien saben todos estos objetos tienen sus propiedades y sino las tienen pues puedes modificarlos y crearles mas propiedades, esto es algo que no puedes hacer en Visual Basic, bueno hasta donde yo he visto. SQL Store Procedure: Este Objeto viene con estas propiedades: Bueno para podernos conectar a un procedimiento almacenado que se encuentra en un servidor sql, son necesarias 3 propiedades: DatabaseName, StoreProcName y Params. DatabaseName: Aquí ponemos algo muy parecido a un DSN o alias que le ponemos a nuestra conexión, pero que es creado por el BDE Administrador (Borland

6 Database Engine) en el panel de control (Este componente es instalado junto con el Delphi 7.) StoreProcName: Después de que escogimos el alias o nombre de la conexión a utilizar seleccionamos el procedimiento almacenado con el que vamos a trabajar. Params: Y por ultimo en este parte aparecerán los parámetros de Entrada/Salida depio del procedimiento almacenado. Sql Query: en la imagen de abajo se muestran las propiedades de este componente. Nuevamente son 3 las principales propiedades que utilizaremos, en este componente solo a 2 me enfocare ya que la propiedad de DatabaseName es idéntica a la del primer componente del que hable. SQL: Aquí escribimos nuestro sentencia Select * from y si queremos hacer mas dinamica nuestra sentencia usaremos parámetros usando esta sintaxis: Select * from tabla where campo = :parametro

7 Una vez hecho esto pasamos a la propiedad de: Params: Aquí declamos el Tipo de Dato (DataType) y si es de entrada o de salida el Parámetro (ParamType). DataSource: En este componente no hay mucho que explicar. DataSet: Aquí ponemos nuestra fuente de datos ya se un Store Procedure, Sql Query o cualquier otro componente que contenga un conjunto de datos. Enable: Creo que esta muy clara esta propiedad. DBGrid: En este componente ya controlamos la apariencia con que se van a presentar los datos, aunque solo 1 propiedad es la que es necesaria para ver los datos.

8 Datasource: Aquí ponemos el nombre de nuestro componente que tiene acceso a los datos. Otra propiedad que es muy buena conocerla es la de Options. Options:

9 Aquí le dices como se va a comportar tu DBGrid, por ejemplo: dgediting: Activas o desactivas el modo de Edición. dgtitle: Activas o desactivas los títulos de las Columnas de tu Grid. dgrowselect: Activas o desactivas seleccionar todo un renglón a la vez (Nota: si activas esta opcion, dgediting se desactiva automáticamente y no podrás editar las celdas de tu Grid). dgconfirmdelete: Activas o desactivas el aviso de confirmación cuando vas a eliminar un registro de tu Grid. Como recomación les dejo este link, para usarlo con los componentes SQL Query, un DataSource y un DBGrid. OK, aquí termino la primera parte de este articulo, para la próxima ahora si veremos algo de código. Saludos a Raza-Mexicana Besos & Stuff. (Donde andará Vlad?, aunque hable poco con el, me caía bien el wey.)

10 Redes Sociales Por Scriptmaker El concepto de red dentro de la sociología es inseparable de las relaciones que se tienen entre individuos e incluso entre grupos de individuos. Para la construcción o tejido de una red, que sería el verbo mas adecuado para la creación de esta, no se necesita un plan ni un análisis previo. Los requisitos indispensables para que éstas surjan son individuos y relaciones entre éstos. La lógica de las redes es, sin embargo, algo que se tiene que admirar y analizar con profundidad. No quiero decir que las redes entre individuos carezcan de una lógica debido a la falta de planeación y de análisis en su creación. A medida que las redes son creadas la lógica es configurada, surgio así, a partir de una red, un sistema. Pero ojo, recordemos que una red no es un sistema, sino un conjunto de conexiones entre nodos, lo cual, en el mundo de la tecnología, vemos como las tres primeras capas del modelo OSI. Aquí es donde la diferencia entre una red social y una red de datos tiene un punto de comparación: las primeras no necesitan una planeación, sólo elementos que la puedan tejer; y las segundas necesitan una planeación lo mas aproximada a la realidad que se quiere para obtener una buena estructuración de datos y permitir que el tráfico entre nodos fluya. En las redes sociales, a medida que los actores las tejen, éstas se van sistematizando. Esto quiere decir que son tan capaces, que conforme se va creando la red se va hacio un sistema, lo cual en muchas ocasiones, cuando éste está completamente sólido e invulnerable, se convierte en la llamada rutina en la que la mayoría de las personas caemos. Es por eso que las redes sociales no tienen un sistema ni una lógica definida. Estos elementos se van conformando en la creación o tejido de la misma, algo sin duda interesante para implementarlo en alguna red de datos. Dando un vistazo a los actores que intervienen en la creación de las redes sociales, tenemos que ver forzosamente al Estado que, por su estructura misma, queda aislado de las redes sociales. El Estado, por su naturaleza y todos los elementos que lo integran, es por sí mismo un conjunto de redes que, indepientemente de la eficacia que tengan, lo hacen una estructura fuerte en la sociedad, mas no parte de ninguna red social. Debido a la naturaleza de interrelación entre humanos, se ve cómo se tejen redes entre individuos de diferentes grupos sociales, tomando en cuenta factores que se listan a continuación: Laborales Culturales Sexuales Religiosos Conocimiento Accidentales Políticos

11 Esta claro que muchas veces el Estado, como una institución, no interviene en ninguno de estos factores, por lo cual queda fuera del tejido de las redes. Pero ojo, que quede fuera no quiere decir que sus elementos no estén en alguna red. Cualquier elemento de la sociedad que tenga la capacidad de comunicarse por cualquier medio está condenado a pertenecer a una. El papel de la tecnología y del mundo de la globalización es algo que estas redes sociales están aprovechando para que su tejido sea más rápido y más extenso. Cabe mencionar el ejemplo de los movimientos antiglobalización que aprovechan la tecnología para tejer nuevas redes y convocar a reuniones o manifestaciones en cualquier parte del mundo donde se requiera. Y no podríamos dejar fuera a algunos movimientos terroristas que no necesitan estar en algún país en donde el Hotmail, por políticas de privacidad, no se abra. Un líder terrorista puede estar en cualquier parte del mundo reclutando gente y hacio que los tejidos de su red se extian por lugares que nunca hubiéramos pensado, dejando fuera a elementos de seguridad de países tercermundistas que, ante la llegada de nuevos elementos tecnológicos, no son nada en comparación con el terrorismo. El poder aprovechar los elementos de la globalización en un ambiente local es algo que han aprovechado muchas organizaciones civiles de algunas sociedades, como poder estar en contacto entre ellos con mensajes SMS, correos electrónicos e incluso por medios de comunicación en tiempo real. Aprovechar estos elementos tecnológicos hace que una sociedad local se transforme en una sociedad glocal, un término importante para las ciudades que se encuentran en una transición importante, y que enfrentan problemas serios de adaptación al mundo globalizado. Las redes sociales deberán estar basadas en organizaciones de diferente índole, las cuales podrán ser atravesadas tanto horizontal como verticalmente por los individuos que integran una red. La creación de redes entre individuos es común verla en Internet. A inicios de este siglo se empezaron a pensar sistemas de redes entre individuos los cuales comenzaron a salir en línea en el 2002 y Muchos quieren que seas parte de la red social, que pongas información personal, fotografías e incluso, lo más importante desde mi punto de vista, las personas con las que te relacionas. Esto, sin duda alguna, es un dato de suma importancia para ti como persona, pero qué importancia trá para estas compañías que tienen sus sistemas de redes sociales en línea? La vulnerabilidad de tener información publicada no es algo nuevo, todos sabemos que investigando un poco y aplicando algo de ingeniería social es fácil obtener datos de acceso o datos que podrán beneficiar o perjudicar. A diferencia de las redes sociales en donde tú como persona decides a qué red entras, en las redes sociales sistematizadas estás más vulnerable a que alguien obtenga información importante sobre tu vida. Aquí está una lista de algunos sistemas de redes sociales que están en línea. Orkut propiedad e Google

12 KaZaZZ 360 de Yahoo Frister Hi5 Tribe Neurona econozco Y así podemos mencionar cientos de sistemas de redes sociales disponibles en línea. Pero bien, qué pasa si eres alguien a quien no le gusta publicar información en la red, o más bien eres alguien que publica únicamente los datos necesarios para sobrevivir en la red y quieres tener un espacio en donde tengas la oportunidad de crear tu red social y ver cuáles son los elementos que la integran y como se interrelacionan entre sí. Existe software de análisis de redes sociales el cual puedes instalar en tu computadora y empezar a jugar con él. Tal es el caso de UCINET, por mencionar uno. UCINET es un conjunto de herramientas con el cual puedes analizar redes sociales. Podemos crear redes sociales de diferentes tipos como: Conocidos. Personas que se quieren Personas que se odian Personas que se reúnen en algún lugar Personas que tienen conocimientos en común. Este software nos permite crear cualquier tipo de redes y analizarlas, pudio llegar a un punto muy detallado de lo que pasa en el ambiente que nos rodea. La importancia de ver el medio por el cual estamos rodeados es un dato fundamental que nos permitirá ver cómo nos comportamos y, en ocasiones, cómo nos deberíamos de comportar ante algún evento social, tenio así algo de ventaja sobre los demás actores con los cuales nos relacionamos. Pero he aquí la importancia de esta información Creen que esta información la deben de tener compañías que publican esos datos en sus sistemas en línea? Esto es algo que a mí no me corresponde juzgar, pero creo que debe existir el beneficio de la duda como en cualquier sistema que publica información.

13 Ruby bajo IRC Netxing Hay muchos temas dirigidos a los servicios de la red irc, tanto como a sus clientes como a sus servidores, ya sean técnicas de protección como de ataque, proxies, virus y etc. En el mundo IRC nacen nuevos temas día tras día, uno de los temas que comienza a tomar fuerza es el lenguaje Ruby bajo IRC, ya que por su capacidad de proceso y su manera pura de creación sus escritos llegan a ser veloces y fáciles de programar (llamados plugins dentro del IRC). Los requerimientos en este momento para usar Ruby en IRC suelen ser moderados, pero ya existen clientes irc escritos en este lenguaje, algunos usados para ayudar en salas de charla generalmente conocidos como robots, configurados generalmente por plugins códigos simples y de fácil modificación. Pero en ocasiones como usuario necesitamos ciertas operaciones para ciertas tareas requeridas, veamos unos ejemplos de código dentro de un posible plugin: http.start { http resp = http.head('/') server = resp['server'] if(server && server.length > 0) m.reply "#{uri.host} is running #{server}" else m.reply "couldn't tell what #{uri.host} is running" if(resp.code == "302" resp.code == "301") newloc = resp['location'] newuri = URI.parse(newloc) # detect and ignore incorrect redirects (to relative paths etc) if (newuri.host!= nil)

14 if(uri.host!= newuri.host) m.reply "#{uri.host} redirects to #{newuri.scheme}://#{newuri.host}" raise resp['location'] } Llevémoslo a la practica: le mandamos una pregunta al robot ya configurado dentro de la sala de charla: <Netxing> testbot: wserver irc.raza-mexicana.org La respuesta instantanea: <testbot> irc.raza-mexicana.org is running MicrosoftW98&BSDLinux Los códigos suelen ser limpios y de procesos sencillos, se pueden crear códigos como para cualquier otro cliente irc, ya sean comandos remotos, niveles de usuarios, niveles de proceso, niveles de seguridad etc. y por supuesto porque no hacerlo en un lenguaje reflexivo de alto nivel capaz de poder razonar sobre su estructura depio de lo que pase en el proceso. Por la velocidad de los procesos se pueden crear traducciones complejas con frases o con preguntas basadas en la gramática del lenguaje. Vayamos a un código de búsqueda que posiblemente pudiese estar en un plugin: query = "/search?q=#{searchfor}&btni=i%27m%20feeling%20lucky" result = "not found!" proxy_host = nil

15 proxy_port = nil if(env['http_proxy']) if(env['http_proxy'] =~ /^http:\/\/(.+):(\d+)$/) proxy_host = $1 proxy_port = $2 http begin http.start { http resp = http.get(query) if resp.code == "302" result = resp['location'] } rescue => e p e if e.response && e.response['location'] result = e.response['location'] else result = "error!" m.reply "#{m.params}: #{result}" El código es muy simple y claro, los resultados son los deseados, ya que su elegancia lo distingue y la forma en su sintaxis es la deseada, los niveles de usuarios remotos se comportan de una forma dinámica depio del archivo de configuración, no

16 importando que tan grande sea la lista de los niveles la velocidad de proceso no se vera afectada en ningún momento. Código de conexión al IRC.. Mas código. def connect if connected? warning "reconnecting while connected" rescue ArgumentError => e error "Your version of ruby does not support binding to a " error "specific local address, please upgrade if you wish " error "to use HOST = foo" error "(this option has been disabled in order to else = = = MessageQueue.new End

17 Mas codigo.. Esta es una forma simple de poder ver como funciona la conección al irc por medio de TCP, para mas información puedes revisar un ejemplo pequeño en los archivos adjuntos en la ezine (code.rtf). Finalmente quiero agradecer e invitarlos a exponer sus comentarios y criticas, todas ellas son bienvenidas.

18 Codigo module Irc require 'socket' require 'thread' require 'rbot/timer' class QueueRing # A QueueRing is implemented as an array with elements in the form # [chan, [message1, message2,...] # Note that the channel +chan+ has no actual bearing with the channels # to which messages will be sent def = = -1 = -1 def length length = { c length += c[1].length } return length def def push(mess, chan) cmess if cmess idx cmess[1] << = cmess << [chan, [mess]] def next if empty? warning "trying to access empty ring" return nil = + 1) mess = save_idx

19 return mess [] def shift if empty? warning "trying to access empty ring" return = + 1) mess = if == return mess class MessageQueue def initialize # a MessageQueue is an array of QueueRings # rings have decreasing priority, so messages in ring 0 # are more important than messages in ring 1, and so = Array.new(3) { i if i > 0 QueueRing.new else # ring 0 is special in that if it's not empty, it will # be popped. IOW, ring 0 can starve the other rings # ring 0 is strictly FIFO and is therefore implemented # as an array Array.new } # the other rings are satisfied = 0 def { r r.clear = 0 def push(mess, chan=nil, cring=0) ring = cring if ring == 0 warning "message #{mess} at ring 0 has channel #{chan}: channel will be ignored" << mess else error "message #{mess} at ring #{ring} must have a channel" if mess, chan

20 def { r return false unless r.empty? } return true def length len = { r len += r.length } len def next if empty? warning "trying to access empty ring" return nil mess = nil mess else save_ring - 1).times = % - 1)) + 1 mess = break = save_ring error "nil message" if mess.nil? return mess def shift if empty? warning "trying to access empty ring" return nil mess = nil - 1).times = % - 1)) + 1 return } error "nil message" if mess.nil? return mess

21 # wrapped TCPSocket for communication with the server. # emulates a subset of TCPSocket functionality class IrcSocket # total number of lines sent to the irc server attr_reader :lines_sent # total number of lines received from the irc server attr_reader :lines_received # total number of bytes sent to the irc server attr_reader :bytes_sent # total number of bytes received from the irc server attr_reader :bytes_received # accumulator for the throttle attr_reader :throttle_bytes # byterate components attr_reader :bytes_per attr_reader :seconds_per # delay between lines sent attr_reader :sq_delay # max lines to burst attr_reader :sq_burst # server:: server to connect to # port:: IRCd port # host:: optional local host to bind to (ruby 1.7+ required) # create a new IrcSocket def initialize(server, port, host, sq_delay=2, sq_burst=4, = do = = = = = = = 0 if = sq_delay.to_f = = = = 0 if = sq_burst.to_i

22 = = = = = 1 setbyterate(brt) def setbyterate(brt) if = = $2.to_i debug "Byterate now #{byterate}" return true else debug "Couldn't set byterate #{brt}" return false def # open a TCP connection to the server def connect if connected? warning "reconnecting while connected" rescue ArgumentError => e error "Your version of ruby does not support binding to a " error "specific local address, please upgrade if you wish " error "to use HOST = foo" error "(this option has been disabled in order to else = = = MessageQueue.new def sq_delay=(newfreq) debug "changing sq frequency to = newfreq if newfreq == 0

23 def = newburst def byterate return def do setbyterate(newrate) def run_throttle(more=0) now = Time.new > 0 # If we ever reach the limit, we halve the actual allowed byterate # until we manage to reset the throttle. >= = 0.5 delta = ((now - if delta > -= = 0 < = now = += more # used to s lines to the remote IRCd by skipping the queue # message: IRC message to s # it should only be used for stuff that *must not* be queued, # i.e. the initial PASS, NICK and USER command # or the final QUIT message def do # debug "In puts - got mutex" puts_critical(message) # get the next line from the server (blocks)

24 def gets warning "socket get attempted while closed" return nil begin += 1 reply.strip! if reply debug "RECV: #{reply.inspect}" return reply rescue => e warning "socket get failed: #{e.inspect}" debug e.backtrace.join("\n") return nil def queue(msg, chan=nil, ring=0) > msg, chan, else # just s it if queueing is disabled self.emergency_puts(msg) # pop a message off the queue, s it def do begin debug "in return now = Time.new if (now >= # reset burst counter has passed = 0 elsif # nope. can't s anything, come back to us next tick... debug "can't s return debug "can s lines, there are to s" do break mess == 0 or

25 debug "flood protection: sing message of length #{mess.length}" debug "(byterate: #{byterate}, throttle bytes: else debug "flood protection: throttling message of length #{mess.length}" debug "(byterate: #{byterate}, throttle bytes: run_throttle rescue => e error "Spooling failed: #{e.inspect}" error e.backtrace.join("\n") def else warning "Clearing socket while disconnected" # flush the TCPSocket def # Wraps Kernel.select on the socket def select(timeout=nil) nil, nil, timeout) # shutdown the connection to the server def unless = = 0 private # same as puts, but expects to be called with a mutex held def puts_critical(message)

26 # debug "in puts_critical" begin debug "SEND: #{message.inspect}" error "SEND attempted on closed socket" + = += += 1 run_throttle(message.length + 1) rescue => e error "SEND failed: #{e.inspect}" Referencias Ruby Programming Language lang.org/ LinuxBrit

27 Análisis Crack Cyber Admin Control Por DarkSide Atención: Este artículo solamente es un análisis de un programa para la gestión de cyber cafes, del cual el autor solamente lo expone como un ejemplo de la baja seguridad que existe en la protección de código en los programas realizados por los programadores. Lo primero que estaremos checando es abrir el programa y buscar cuales son las limitaciones u obstáculos que tiene dicho programa para dejarnos trabajar con facilidad. Código Fuente -> Visual Basic Limitaciones --> Nombre / Serial y Evaluación 16 días Si nos damos cuanta que al abrir el programa empieza a checar y generar algunos datos en un archivo de base de datos, entonces revisaremos el archivo Servidor.mdb que es un archivo de Microsoft Access. Al intentar abrir dicho archivo me pide un password, asi que ocuparemos la utilidad Access PassView, con el cual podremos ver el password que es: 3u4u5n2s5t5o9s Ahora si, ya tenio el password entraremos a revisar que contiene el archivo. Estando dentro del archivo de base de datos, veremos varias tablas creadas y al estar revisando cada una, veremos que las nos interesa, es una llamada Variables, ya que vienes fechas y datos importantes. Dentro de la tabla variables, vemos que esta dividida en 4 secciones. ID - Entero - Cadena - Precio Entonces lo que vamos hacer es hacer una copia del archivo Servidor.mdb para poder hacer comparaciones de los dos archivos, para ver cuales son los cambios que se realizan al terminar la evaluación del programa. Si nosotros realizamos un cambio de día en nuestro reloj de la computadora, el programa tomara la nueva fecha y nos restará un día de nuestra evaluación. Observando la comparación de los dos archivos, encontraremos que hace un cambio en el ID 11. Original ID Entero Cadena /Oct/2005

28 Cambio ID Entero Cadena /Oct/2005 Ya hemos encontrado en donde se realiza la comprobación de nuestros días de evaluación, pero recomio no tocar nada de la base de datos, por que al ser modificada mal, el programa lo registra con un mensaje de violación a la base de datos y no se ejecuta. En esta versión, el programa tiene muchos saltos y comprobaciones antes de poder mostrarnos el mensaje dicio si el serial es valido o invalido. Primera Comprobación Esta se realiza al presionar el botón de registrar y esto es lo que nos muestra de mensajes. Mensaje 1: registrar el programa conlleva un registro ante nuestros servidores no se envía ninguna información personal ni del equipo, solo el identificador del programa cyber admin control y a nombre de quien es registrado, esto con el propósito de llevar estadísticas y un mejor control de nuestros clientes Mensaje 2: su código de activación no concuerda con nuestros registros. Asegúrese de haberlos solicitado anteriormente a nuestros teléfonos de contactos. Esta primera comprobación podemos localizar en el siguiente offset y lo que tenemos que hacer es solamente hacer unos cambios en dicha dirección para que el salto sea mas lejano y evada todas esas comprobaciones que realiza, referente a los anteriores mensajes. Original --> 005CA5C1 0F JE CYBER.005CA817 -> Comprobación 005CA5C1 0F 005CA5C CA5C CA5C CA5C CA5C6 00 Modificado --> 005CA5C1 Comprobación 0F84 E11C0000 JE CYBER.005CC2A8 -> Saltar 005CA5C1 0F 005CA5C CA5C3 E1 005CA5C4 1C 005CA5C CA5C6 00

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Abrir Puertos del Router Para Crear Partidas con Netbowl, JavaBB, usar Emule

Abrir Puertos del Router Para Crear Partidas con Netbowl, JavaBB, usar Emule Manual realizado por DISk, para la gente de la LABB (versión 1.5) Abrir Puertos del Router Para Crear Partidas con Netbowl, JavaBB, usar Emule Vamos a comenzar por el principio, clarito y con buena letra.

Más detalles

Configuración de políticas de acceso y de valores de DMZ

Configuración de políticas de acceso y de valores de DMZ Javier del Moral Calzada (1º ASI Diurno) I.E.S. Pablo Serrano Febrero 2009 Configuración de políticas de acceso y de valores de DMZ Objetivos de la práctica: - Iniciar la sesión en un dispositivo multifunción

Más detalles

Configurar protección infantil en Windows XP

Configurar protección infantil en Windows XP Configurar protección infantil en Windows XP Web de la asociación española de pediatría En la web de la asociación española de pediatría podemos encontrar un link al site que han montado junto a Microsoft

Más detalles

Guía para publicar su equipo en Internet.

Guía para publicar su equipo en Internet. Antes de comenzar Guía para publicar su equipo en Internet. Para configurar su equipo y poder publicar sus cámaras en Internet, primeramente es necesario haber abierto los puertos de video y web, que por

Más detalles

Documentación Instalación NOD32 Server y Clientes

Documentación Instalación NOD32 Server y Clientes Documentación Instalación NOD32 Server y Clientes En esta documentación se indicará detalladamente la manera de instalar el antivirus NOD32 de forma distribuida desde un servidor de dominio a todos los

Más detalles

Internet Aula Abierta 2.0. Conexión a Internet. Ministerio de Educación. ITE Internet Aula Abierta 2.0.

Internet Aula Abierta 2.0. Conexión a Internet. Ministerio de Educación. ITE Internet Aula Abierta 2.0. Internet Aula Abierta 2.0. Conexión a Internet Ministerio de Educación. ITE Internet Aula Abierta 2.0. Índice Conexión a Internet.. 1 Acceso a Internet en Linux. 2 Configuración manual. 4 La conexión inalámbrica.

Más detalles

DreamWeaver. CS5 y CS6. Cursosindustriales. Curso de DreamWeaver CS6 1

DreamWeaver. CS5 y CS6. Cursosindustriales. Curso de DreamWeaver CS6 1 DreamWeaver CS5 y CS6 Cursosindustriales. Curso de DreamWeaver CS6 1 DREAMWEAVER CS5. DISEÑO DE PÁGINAS DINÁMICAS. En esta segunda sección de diseño de páginas Web con Dreamweaver CS, vamos a hablar sobre

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

CC es la abreviación de Cyber Café. Es así como nos referimos al programa en este documento.

CC es la abreviación de Cyber Café. Es así como nos referimos al programa en este documento. Preguntas Frecuentes Generales?? Qué significa CC? CC es la abreviación de Cyber Café. Es así como nos referimos al programa en este documento.?? Cuáles son los requerimientos mínimos de hardware para

Más detalles

Manual de Instalación

Manual de Instalación VitalSource Bookshelf Manual de Instalación Qué son los e-books? Un Electronic Book es un archivo del libro de texto en formato digital (.vbk), que mediante una plataforma (Bookshelf) se puede visualizar

Más detalles

Trabajo elaborado para el área de Gestión de Redes y Datos

Trabajo elaborado para el área de Gestión de Redes y Datos WINDOWS ESSENTIALS David Stiven Monsalve Juan Pablo Franco Marcela Aguirre Sebastián Cardona FICHA: 625354 Trabajo elaborado para el área de Gestión de Redes y Datos Alejandro Gómez Martínez Ingeniero

Más detalles

Bases de datos. 1. Introducción

Bases de datos. 1. Introducción Bases de datos 1. Introducción Habitualmente, los programas trabajan con información que está en un fichero. Por ejemplo, nuestro simulador de tráfico aéreo trabaja con una lista de planes de vuelo que

Más detalles

MANUAL PARA EL USO DE WIX

MANUAL PARA EL USO DE WIX MANUAL PARA EL USO DE WIX CREA TU PROPIO SITIO WEB CON FACILIDAD ALEX PENSO ROMERO Qué es Wix y de que nos sirve? Wix es un editor online que permite crear y publicar un sitio web en flash indexado en

Más detalles

Alojamiento web gratuito

Alojamiento web gratuito Alojamiento web gratuito 3. Alojamiento web gratuito Sin dejar de tener en cuenta que un alojamiento web gratuito no será el más adecuado para mantener un sitio web de calidad, sí podemos disponer de alguno

Más detalles

INTERNET INFORMATION SERVICES (IIS)

INTERNET INFORMATION SERVICES (IIS) INTERNET INFORMATION SERVICES (IIS) INSTALACION DE LOS SERVICIOS Y CREAR UN SITIO WEB BASICO AUTORES Simón García Sánchez y Antonio Paños Rodríguez 24-10-2010 ENUNCIADO INSTALAR INTERNET INFORMATION SERVICES

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

Guía de Usuario Perfect Net Wireless

Guía de Usuario Perfect Net Wireless Guía de Usuario Perfect Net Wireless Contenido Acerca del Producto... 2 Contenido del Empaque...... 2 Requerimientos del Sistema...... 2 Diseño del Aparato... 2 Para Comenzar a Usarlo...... 4 Instalación

Más detalles

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET 1 CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET Francisco Javier Castillo Jiménez 1. Definiciones 2. Dispositivos 3. Interconexión 4. Protocolo TCP/IP 5. Direccionamiento Estático y Dinámico

Más detalles

Servicio Despega Contrato. MANUAL DE CONFIGURACIÓN Cisco Wifi con Windows 7

Servicio Despega Contrato. MANUAL DE CONFIGURACIÓN Cisco Wifi con Windows 7 MANUAL DE CONFIGURACIÓN 1 Índice 1. Descripción breve de los componentes 3 2. Conexión a la red wifi 4 3. Seguridad de la red wifi 8 4. Crear el icono de conexión 14 5. Resolución de incidencias 23 6.

Más detalles

CENTRO DE TECNOLOGIA AVANZADA. Instalar Windows 7 desde cero paso a paso.

CENTRO DE TECNOLOGIA AVANZADA. Instalar Windows 7 desde cero paso a paso. CENTRO DE TECNOLOGIA AVANZADA Instalar Windows 7 desde cero paso a paso. Algunas veces es necesario que instalemos nosotros solos Windows 7 en nuestra computadora o en la computadora de algún amigo o familiar,

Más detalles

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009 infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,

Más detalles

Ambos paquetes simplifican mucho la instalación del servidor en el equipo. Y ambos pueden ser utilizados para la creación de una red intra-aula.

Ambos paquetes simplifican mucho la instalación del servidor en el equipo. Y ambos pueden ser utilizados para la creación de una red intra-aula. Instalación de una red intra-aula sobre Windows Introducción La idea y la fundamentación de la creación de redes intra-aula, se puede encontrar en el siguiente enlace: http://www.fedaro.info/2009/06/29/redes-intra-aula/

Más detalles

Guía de configuración emta ARRIS

Guía de configuración emta ARRIS Guía de configuración emta ARRIS WTM 552B WTM552H Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-2.- Administración y configuración del router...

Más detalles

Instalando y Activando Smaart v7

Instalando y Activando Smaart v7 Instalando y Activando Smaart v7 La instalación de Smaart v7 de Rational Acoustics en un proceso de dos partes. La primera es la instalación del software en sí y la segunda es el registro y activación

Más detalles

MANUAL CABLEMODEM WIFI

MANUAL CABLEMODEM WIFI 1/40 MANUAL CABLEMODEM WIFI 2/40 INDICE 1. Introducción...3 2. Instalación de los drivers...4 3. Conexión de los dispositivos... 11 4. Configuración de la red WIFI...12 4.1 WindowsXP...12 4.2 Windows2000...14

Más detalles

GUIA RAPIDA PARA LA INSTALACION DEL ROUTER MODELO COM-815 y COM-820

GUIA RAPIDA PARA LA INSTALACION DEL ROUTER MODELO COM-815 y COM-820 GUIA RAPIDA PARA LA INSTALACION DEL ROUTER MODELO COM-815 y COM-820 Primero vamos a buscar un lugar adecuado libre de polvo, agua y otros factores que puedan dañar nuestro router. Una vez instalado procedemos

Más detalles

Guía rápida de instalación / actualización (versión 20120510) Roadnet Transportation Suite Versiones 3.40 / 3.50

Guía rápida de instalación / actualización (versión 20120510) Roadnet Transportation Suite Versiones 3.40 / 3.50 1 Guía rápida de instalación / actualización (versión 20120510) Roadnet Transportation Suite Versiones 3.40 / 3.50 Contenido Previo a la instalación / actualización... 2 Pasos para descargar instaladores...

Más detalles

MANUAL PARA CONFIGURAR UNA RED ENTRE 2 PC S QUE USAN WIN 98SE/XP Y CONEXIÓN COMPARTIDA A INTERNET

MANUAL PARA CONFIGURAR UNA RED ENTRE 2 PC S QUE USAN WIN 98SE/XP Y CONEXIÓN COMPARTIDA A INTERNET MANUAL PARA CONFIGURAR UNA RED ENTRE 2 PC S QUE USAN WIN 98SE/XP Y CONEXIÓN COMPARTIDA A INTERNET INDICE PROPÓSITO DEL MANUAL MATERIALES NECESARIOS CONSEJOS PREVIOS TARJETAS DE RED EN WINDOWS 98 SE TARJETAS

Más detalles

Manual de Uso Correo Electrónico, Agenda y Pizarrón de Notas

Manual de Uso Correo Electrónico, Agenda y Pizarrón de Notas 2008 Manual de Uso Correo Electrónico, Agenda y Pizarrón de Notas.. Creado en Unidad de Informática INDICE Página Introducción 3 Como acceder al correo 4 Conociendo componentes del correo 8 Lectura de

Más detalles

CuteFTP Manual de configuración

CuteFTP Manual de configuración CuteFTP Manual de configuración 28/03/2001 Manual de Cute-FTP 4.0 Configurar la conexión Conectando con el servidor Pantalla Principal Cambiar la presentación Elegir los directorios de origen y destino

Más detalles

PRACTICA DE REDES Punto de acceso Dlink

PRACTICA DE REDES Punto de acceso Dlink PRACTICA DE REDES Punto de acceso Dlink En esta práctica vamos a tratar varias funciones de conectividad de diferentes dispositivos inalámbricos, un punto de acceso (AP) y un pc con conexión inalámbrica.

Más detalles

Manual de Usuario e Instalación McAfee Multi Access

Manual de Usuario e Instalación McAfee Multi Access Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos

Más detalles

Capítulo 1 Cómo conectar el router a Internet

Capítulo 1 Cómo conectar el router a Internet Capítulo 1 Cómo conectar el router a Internet En este capítulo se describe cómo realizar la conexión del router y como utilizarlo para lograr acceso a Internet Contenido de la caja La caja contiene los

Más detalles

Instalación y configuración de VMware Server

Instalación y configuración de VMware Server 1 de 19 01/12/2007 1:47 Instalación y configuración de VMware Server VMware Server 1.0.3, En este procedimiento se explica un producto de VMware, llamado VMware Server. Es un software que corre sobre un

Más detalles

Cómo unir un equipo al dominio de las aulas tecnológicas

Cómo unir un equipo al dominio de las aulas tecnológicas Cómo unir un equipo al dominio de las aulas tecnológicas Es requisito indispensable unir el equipo primero en MAX y luego en Windows, si se hace al revés Windows dará un error cuando intentemos iniciar

Más detalles

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE.

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE. TANGO INTRODUCCIÓN TANGO es una aplicación versátil y amigable que establece conexión a alta velocidad sobre redes de banda ancha que provee de una guía y herramientas de diagnostico para los suscritores

Más detalles

MANUAL CAMBIO DE CLAVE WIFI

MANUAL CAMBIO DE CLAVE WIFI MANUAL CAMBIO DE CLAVE WIFI En este manual se intenta explicar cómo cambiar la clave del router WIFI que los clientes tienen en su domicilio. Aprovechar para comentar a los clientes que si no disponen

Más detalles

Guía rápida para la programación del F9 con el software Attendance Management.

Guía rápida para la programación del F9 con el software Attendance Management. Guía rápida para la programación del F9 con el software Attendance Management. ANTES DE COMENZAR. Si su comunicación con el F9 será por Ethernet, lea lo siguiente; de lo contrario pase directamente al

Más detalles

HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX

HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX 1- En este how to realizaremos una conexión remota mediante vpn; lo que haremos es comprobar primero que las maquinas que vamos a conectar, se puedan ver y

Más detalles

Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP

Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP Sistema de registro y pago Este sistema está dividido en dos etapas diferentes*. Por favor, haga clic en la liga de la etapa

Más detalles

GUIA RAPIDA DE CONFIGURACION DE IP DINAMICA

GUIA RAPIDA DE CONFIGURACION DE IP DINAMICA GUIA RAPIDA DE CONFIGURACION DE IP DINAMICA INTRODUCCION La siguiente guia esta basada en el servicio gratuito No-IP en http://www.no-ip.com/ Este servicio puede ser tambien de otras empresas como DYNDNS.org.

Más detalles

Guía de configuración Router TP-Link TL-WR542G TL-WR740 / 741 TL-WR840 / 841 TL-WR940 / 941

Guía de configuración Router TP-Link TL-WR542G TL-WR740 / 741 TL-WR840 / 841 TL-WR940 / 941 Guía de configuración Router TP-Link TL-WR542G TL-WR740 / 741 TL-WR840 / 841 TL-WR940 / 941 Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-2.-

Más detalles

Instalación de software Escuela nº 765 Lago Puelo Provincia de Chubut Profesor: Claudio Segovia

Instalación de software Escuela nº 765 Lago Puelo Provincia de Chubut Profesor: Claudio Segovia Instalación de software Escuela nº 765 Lago Puelo Provincia de Chubut Profesor: Claudio Segovia Apuntes para el uso del correo electrónico Este texto intenta ser un complemento de las clases de Instalación

Más detalles

Manual de configuración del correo electrónico Netkiamail en distintos dispositivos

Manual de configuración del correo electrónico Netkiamail en distintos dispositivos Manual de configuración del correo electrónico Netkiamail en distintos dispositivos 1. - INTRODUCCION En este manual aprenderá a configurar una cuenta de correo electrónico para clientes de correo de equipos:

Más detalles

Al ejecutar esta aplicación tenemos lo siguiente: Pulsamos en Wizard mode y nos aparece lo siguiente:

Al ejecutar esta aplicación tenemos lo siguiente: Pulsamos en Wizard mode y nos aparece lo siguiente: ACCESO A LA CÁMARA Esto no es un punto conflictivo, pero lo primero que necesitamos es poder acceder a la cámara. Para ello, en primer lugar hay que conectar la cámara tanto a la alimentación como con

Más detalles

TUTORIAL GOOGLE DOCS

TUTORIAL GOOGLE DOCS TUTORIAL GOOGLE DOCS Las principales ventajas de Google Docs son: Nuestros documentos se almacenan en línea: esto nos permite acceder a ellos desde cualquier ordenador con conexión a internet, y compartirlos

Más detalles

1 Procedimiento de instalación general en español de Conecta Disney

1 Procedimiento de instalación general en español de Conecta Disney 1 2 1 Procedimiento de instalación general en español de Conecta Disney 1. El usuario realiza la instalación estándar por Internet de Conecta Disney. El sistema muestra el primer panel de Conecta Disney.

Más detalles

MÓDULO 3 CONFIGURACIÓN DE UN BLOG

MÓDULO 3 CONFIGURACIÓN DE UN BLOG MÓDULO 3 INTRODUCCIÓN Para comenzar con la configuración de nuestro blog, tendremos que ir a la página de Blogger, www.blogger.com y registrarnos con nuestro usuario y contraseña, una vez dentro vamos

Más detalles

04W/FI8905W. Modelo:FI8904. (Windows) / Cableada. Cámara. Modelo:FI8905W. Modelo:FI8904W. ShenZhen Foscam Intelligent Technology Co.

04W/FI8905W. Modelo:FI8904. (Windows) / Cableada. Cámara. Modelo:FI8905W. Modelo:FI8904W. ShenZhen Foscam Intelligent Technology Co. Modelo:FI8904 04W/FI8905W Guía de Instalación Rápida (Windows) (Para mac for favor, vaya a la página 12) Cámara IP Inalámbrica / Cableada Modelo:FI8904W Modelo:FI8905W ShenZhen Foscam Intelligent Technology

Más detalles

REDES. Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores.

REDES. Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores. REDES Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores. QUÉ NECESITAMOS SABER PARA CREAR O RECONFIGURAR UNA RED: Conocer los tipos de

Más detalles

INSTALACIÓN DE ABIES 2 WEB PARA REALIZAR CONSULTAS SÓLO DESDE ORDENADORES DEL CENTRO ESCOLAR...5

INSTALACIÓN DE ABIES 2 WEB PARA REALIZAR CONSULTAS SÓLO DESDE ORDENADORES DEL CENTRO ESCOLAR...5 DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONA INSTITUTO DE TECNOLOGÍAS EDUCATIVAS MANUAL DE ABIES 2 WEB CREDITOS: Versión 2.0 Fecha 13/10/2009 Autor/es

Más detalles

Joomla! La web en entornos educativos

Joomla! La web en entornos educativos Joomla! La web en entornos educativos Módulo : 2012 ACL (I). Usuarios. Estructura predeterminada. 4 Las versiones 2.5 de Joomla! poseen un avanzado ACL (Access Control List), que especifica qué usuarios

Más detalles

TUTORIAL DE Facebook. Proyecto Empleo 2.0

TUTORIAL DE Facebook. Proyecto Empleo 2.0 TUTORIAL DE Facebook Proyecto Empleo 2.0 ÍNDICE DE CONTENIDOS 1. Cómo registrarse... 1 2. Cómo acceder a tu cuenta... 5 3. Cómo añadir amigos... 6 4. Carga tu foto de perfil... 8 5. Perfil... 9 6. Fotos...

Más detalles

Instalación de Joomla en un servidor de hosting

Instalación de Joomla en un servidor de hosting Instalación de Joomla en un servidor de hosting En este tutorial vamos a detallar los pasos a seguir para trasladar nuestro sitio Joomla creado en un servidor local a en un servidor de hosting definitivo.

Más detalles

4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7

4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7 4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7 4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL En Windows 7, la gestión de cuentas de usuario es muy parecida a la que existe en

Más detalles

Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch TG585iv7

Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch TG585iv7 Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch TG585iv7 Índice Índice...2 Introducción...3 Configuración multipuesto dinámica...6 Configuración multipuesto estática....10

Más detalles

Luis Eduardo Barón Álvaro Mendoza

Luis Eduardo Barón Álvaro Mendoza En este segmento vamos entonces a crear nuestra cuenta para poder tener el hospedaje de nuestro dominio. Para eso tenemos que buscar los sitios de hospedaje y vamos a hacer exactamente el mismo ejercicio

Más detalles

EM8037 Kit de inicio del adaptador Wifi Powerline

EM8037 Kit de inicio del adaptador Wifi Powerline EM8037 Kit de inicio del adaptador Wifi Powerline 2 ESPAÑOL EM8037 - Kit de inicio del adaptador Wifi Powerline Contenidos 1.0 Introducción... 2 1.1 Contenido del paquete... 2 2.0 Conectar los adaptadores

Más detalles

Manual de AVG Antivirus

Manual de AVG Antivirus Instalación Manual de AVG Antivirus 1. Una vez tengas el archivo en tu PC, haz click en el para comenzar la instación. Esta es la ventana que observamos al inicio del proceso: Pulsando NEXT nos encontramos

Más detalles

I N D I C E. WinGate Proxy. Procedimiento de Instalacion. Configuracion de WinGate. Creación de Usuarios. Configuración de Servicios.

I N D I C E. WinGate Proxy. Procedimiento de Instalacion. Configuracion de WinGate. Creación de Usuarios. Configuración de Servicios. I N D I C E WinGate Proxy Procedimiento de Instalacion Configuracion de WinGate Creación de Usuarios Configuración de Servicios WWW Proxy Server POP3 Proxy Server FTP Proxy Server Creando Servicios Propios

Más detalles

TARJETA ETHERNET Y PROTOCOLO TCP/IP

TARJETA ETHERNET Y PROTOCOLO TCP/IP TARJETA ETHERNET Y PROTOCOLO TCP/IP ÍNDICE 1 Introducción 5 3 Instalación para Windows 98 y 98 SE 11 2 Preinstalación de la tarjeta ethernet 7 2.1 Descripción de la tarjeta ethernet para Bus PCI y con

Más detalles

Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad

Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad PRECAUCIÓN: Es posible que este laboratorio no cumpla con las políticas de seguridad legales y de la organización. El analizador

Más detalles

Manual. del usuario de Internet Móvil. software de conexión para Windows Versión 9.4.2

Manual. del usuario de Internet Móvil. software de conexión para Windows Versión 9.4.2 Manual del usuario de Internet Móvil software de conexión para Windows Versión 9.4.2 Contenido. Introducción Información para clientes prepago 1. Instalación de Internet Móvil 2. La interfaz Internet Móvil

Más detalles

Instituto Laboral Andino Curso básico de informática

Instituto Laboral Andino Curso básico de informática Instituto Laboral Andino Curso básico de informática MODULO III COMUNICACIÓN POR CORREO ELECTRÓNICO ADVERTENCIA La manera de usar un lenguaje que no discrimine entre hombres y mujeres aún no ha conseguido

Más detalles

WebServer sobre ADSL Mini-Como

WebServer sobre ADSL Mini-Como WebServer sobre ADSL Mini-Como Paco Brufal pbrufal@servitux.com Versión: 0.1r1 Mayo 2001 Este pequeño documento explica cómo montar uno o varios servidores web en casa, usando una linea ADSL y GNU/Linux

Más detalles

Servicio de Mensajería Instantánea de la Red de Interconexión Financiera Guía del Administrador]

Servicio de Mensajería Instantánea de la Red de Interconexión Financiera Guía del Administrador] CNBS Gerencia de Informática - Operaciones Comisión Nacional de Bancos y Seguros Gerencia de Informática División de Operaciones de Sistemas [Configuración del Servicio de Mensajería Instantánea de la

Más detalles

fjweb@hotmail.es http://www.fjweb.es

fjweb@hotmail.es http://www.fjweb.es GASTOS CASA Archivo Excel (Control de Gastos Mensual y Anual) El archivo GASTOS 2015 - V2003.xls ó GASTOS 2015 - V2007.xlsm, está pensado para llevar los gastos, que tenemos cada mes, durante todo el Año.

Más detalles

Documentación WebDrive

Documentación WebDrive Documentación WebDrive A continuación se detallará la instalación, configuración y uso del WebDrive, el WebDrive es un programa que permite mapear como una unidad de red de tu equipo un servidor WebDAV,

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

1º Exportar la base de datos de Abies a un fichero de texto

1º Exportar la base de datos de Abies a un fichero de texto Catálogo biblioteca en Internet. Por José Antonio Cachón, IES Alpajés Aranjuez, marzo-2008 1/11 CATÁLOGO de la BIBLIOTECA en INTERNET El presente documento explica una forma posible de publicar el catálogo

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

Guía de configuración ARRIS

Guía de configuración ARRIS Guía de configuración ARRIS DG950S TG952S y TG862S Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-2.- Administración y configuración del router...

Más detalles

Licencias ZWCAD. Guía de instalación/activación

Licencias ZWCAD. Guía de instalación/activación Licencias ZWCAD. Guía de instalación/activación Introducción Licencias monopuesto Licencias de Red Instalación de licencia monopuesto Paso 1: instalar zwcad Paso 2: activar la licencia Activar sin llave

Más detalles

Guía de inicio rápido de Laplink PCsync

Guía de inicio rápido de Laplink PCsync 1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

Gestión de Redes Instalación y Configuración de Request Tracker (RT)

Gestión de Redes Instalación y Configuración de Request Tracker (RT) Gestión de Redes Instalación y Configuración de Request Tracker (RT) Notes: Los comandos precedidos por "$" implican que debe ejecutar el comando como usuario genérico - no como root Los comandos precedidos

Más detalles

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

Cómo empezar? Cyclope 2.0

Cómo empezar? Cyclope 2.0 Cómo empezar? Cyclope 2.0 Luego de ingresar a Cyclope 2.0 con tu usuario, contraseña y nombre de dominio, aparece un listado de las diferentes funcionalidades que ofrece el sistema. Para comenzar, las

Más detalles

Práctica 7: Configuración de un router NAT

Práctica 7: Configuración de un router NAT Práctica 7: Configuración de un router NAT Cuando se contratan los servicios básicos de un ISP, éste nos proporciona una conexión a Internet con un ancho de banda determinado (de acuerdo al contrato elegido)

Más detalles

Hay varios tipos de cuentas, POP3, IMAP y SMTP, aquí hablaremos de las POP3 por ser las más usadas.

Hay varios tipos de cuentas, POP3, IMAP y SMTP, aquí hablaremos de las POP3 por ser las más usadas. El Correo (I) Introducción Hay personas que piensan que Internet no es demasiado útil, pero cuando se les explica que pueden comunicarse con otra persona en cualquier parte del mundo en unos minutos. Que

Más detalles

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente.

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente. Arquitectura de Computadoras: Guía 7 1 Facultad: Ingeniería. Escuela: Electrónica Asignatura: Arquitectura de Computadoras Guía 7: Virtualización. Objetivo General 1. Configurar una infraestructura de

Más detalles

Lectura Qué es el correo electrónico [http://www.gcfaprendelibre.org/tecnologia/curso/crear_un_correo_electronico/que_es_el_correo_electronico/1.

Lectura Qué es el correo electrónico [http://www.gcfaprendelibre.org/tecnologia/curso/crear_un_correo_electronico/que_es_el_correo_electronico/1. Lectura Qué es el correo electrónico [http://www.gcfaprendelibre.org/tecnologia/curso/crear_un_correo_electronico/que_es_el_correo_electronico/1.do] El correo electrónico es un servicio gratuito en el

Más detalles

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar.

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar. INSTALACION DEL Terminal Services Instalamos el Terminal Services Siguiente Nos saldrá una advertencia, seleccionamos instalar Siguiente Seleccionamos todas y agregamos todas las funciones que hagan falta

Más detalles

Acá vamos a ocuparnos de cómo realizar la instalación de una red intra-aula sobre Linux, concretamente en la distribución de GNU/Linux Ubuntu 9.04.

Acá vamos a ocuparnos de cómo realizar la instalación de una red intra-aula sobre Linux, concretamente en la distribución de GNU/Linux Ubuntu 9.04. Instalación de una red intra-aula sobre Linux (Ubuntu 9.04) Introducción La idea y la fundamentación de la creación de redes intra-aula, se puede encontrar en el siguiente enlace: http://www.fedaro.info/2009/06/29/redes-intra-aula/

Más detalles

TUTORIAL DIDÁCTICO Material recomendado. SKYPE Colaboración y comunicación en grupo

TUTORIAL DIDÁCTICO Material recomendado. SKYPE Colaboración y comunicación en grupo TUTORIAL DIDÁCTICO Material recomendado SKYPE Colaboración y comunicación en grupo ÍNDICE PRESENTACIÓN... 3 INSTALACIÓN DE SKYPE... 3 CREAR UNA CUENTA EN SKYPE... 4 CONFIGURACIÓN DE SKYPE... 5 AGREGAR

Más detalles

Outlook Web Access Para Exchange Server

Outlook Web Access Para Exchange Server INSTITUO NACIONAL DE ESTADISTICA E INFORMATICA OFICINA TECNICA DE INFORMATICA Outlook Web Access Para Exchange Server Dirección Ejecutiva de Soporte Técnico - OTIN Administración de Red INEI Outlook Web

Más detalles

Servidor de Correo Multidominio con Microsoft Exchange 2003 sobre Windows 2003 Server

Servidor de Correo Multidominio con Microsoft Exchange 2003 sobre Windows 2003 Server Servidor de Correo Multidominio con Microsoft Exchange 2003 sobre Windows 2003 Server Servidor de Correo Multidominio con Microsoft Exchange 2003 sobre Windows 2003 Server (URL original del doc: www.sortoson.net/estaweb/manexchange/index.htm)

Más detalles

El toque humano (Parte 1)

El toque humano (Parte 1) El toque humano (Parte 1) Transcripción del vídeo En este vídeo me gustaría compartir una sencilla estrategia que permitió cerrar un 40% más de ventas... y que, efectivamente nació de una "casualidad"

Más detalles

Manual Office 365 para usuario final

Manual Office 365 para usuario final Manual Office 365 para usuario final Nivel 1 Noviembre de 2014 Versión 2.0 Contenido Objetivo...3 Audiencia...3 Duración...3 Contenido...3 Qué es Office 365?...4 Por qué usar Office 365?...4 1- Iniciar

Más detalles

Especificaciones. Introducción. Control de accesos y seguridad N.B.: Supervisión. Contenido del paquete. Administración. Requisitos del sistema

Especificaciones. Introducción. Control de accesos y seguridad N.B.: Supervisión. Contenido del paquete. Administración. Requisitos del sistema Especificaciones Introducción CC400020 Módem router ADSL inalámbrico de Sweex Antes que nada, le agradecemos que haya adquirido este módem router ADSL inalámbrico de Sweex. Para que el router ADSL inalámbrico

Más detalles

Asistencia Remota. Notas

Asistencia Remota. Notas Asistencia Remota A veces, la mejor manera de resolver un problema es a través de una persona que le muestre cómo. Asistencia Remota es una forma conveniente para que un amigo, desde otra ubicación, se

Más detalles

Configuración de un APs D-Link DWL-2100AP.-

Configuración de un APs D-Link DWL-2100AP.- Configuración de un APs D-Link DWL-2100AP.- El Acess Point (AP) D-Link 2100AP, es el AP que actualmente colocan Los Servicios Provinciales en los centros. Para poder acceder a su configuración tenemos

Más detalles

Tutorial Microsoft Windows 8 Pro

Tutorial Microsoft Windows 8 Pro Tutorial Microsoft Windows 8 Pro Autor: Pere Manel Verdugo Zamora Correo: pereverdugo@gmail.com Web: http://www.peremanelv.com/pere3 Autor: Pere M. Verdugo Zamora Página 1 Para los usuarios que ya conocen

Más detalles

Manual de uso avanzado de la aplicación

Manual de uso avanzado de la aplicación Manual de uso avanzado de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

Servidor de las Carpetas Compartidas - Manual de Referencia

Servidor de las Carpetas Compartidas - Manual de Referencia Página 1 de 16 Índice 1. De qué trata éste manual Pág. 3 2. Para qué sirve/qué hace éste programa Pág. 3 3. Descripción de la Pantalla Principal del programa Pág. 3 4. Descripción de la Pantalla de gestión

Más detalles

CONFIGURACION DEL MODULO SMS EN ELASTIX

CONFIGURACION DEL MODULO SMS EN ELASTIX En esta guía se explica cómo instalar y configurar el modulo para el envío masivo de mensajes SMS en Elastix. En esta Guía se explica cómo Instalar y Configurar el modulo de SMS en Elastix El conocimiento

Más detalles

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano.

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano. FTP (FILE TRANSFER PROTOCOL) FTP es un programa que se utiliza para transferir información, almacenada en ficheros, de una máquina remota a otra local, o viceversa (RFC 959). Para poder realizar esta operación

Más detalles

LW313 Sweex Wireless 300N Adapter USB

LW313 Sweex Wireless 300N Adapter USB LW313 Sweex Wireless 300N Adapter USB Atención! No exponga el Sweex Wireless 300N Adapter USB a temperaturas extremas. No coloque el dispositivo bajo la luz solar directa o en proximidad de elementos calientes.

Más detalles

E 4.3.1 Manual para administradores. Versión: 0.2 Fecha: 19/07/11 Autor: Antoni Bertran Bellido Email: abertran@opentrends.net

E 4.3.1 Manual para administradores. Versión: 0.2 Fecha: 19/07/11 Autor: Antoni Bertran Bellido Email: abertran@opentrends.net E 4.3.1 Manual para administradores Versión: 0.2 Fecha: 19/07/11 Autor: Antoni Bertran Bellido Email: abertran@opentrends.net Historial de cambios Versión Fecha Autor Cambios 0.1 15/12/2012 Antoni Bertran

Más detalles