Ezine 19 Indice. Bienvenida Conectándonos a SQL Server usando Delphi 7 (Parte 1). 4. Redes Sociales Ruby bajo IRC.. 13
|
|
- Ángel Salazar Ortiz
- hace 8 años
- Vistas:
Transcripción
1
2 Ezine 19 Indice Bienvenida... 3 Conectándonos a SQL Server usando Delphi 7 (Parte 1). 4 Redes Sociales.. 10 Ruby bajo IRC.. 13 Análisis Crack Cyber Admin Control 27 How to fuck your neighbor using Infinitum Estructura de Red.. 35 Dirección Física (MAC Address).. 39 Red Eléctrica.. 43 Obtenio cuentas gratis del periódico Reforma. 50 Administración de procesos remotos en Windows XP / 2003 (Tasklist, taskkill, shutdown) Google Yourself Despedida Raza Mexicana Junio
3 Raza Mexicana Sí, otra vez, después de un año de la última ezine, estamos aquí de nuevo. Lo interesante que se pudo hacer en este año fue la gran cena rcon en D.F. Bar la Opera, Centro Histórico y como aperitivo la visita de Bill Gates en México, el cual Raza-Mexicana estuvo presente en primera fila para verlo, zona VIP primera fila y hacio la ola. Este año iniciamos los foros de raza-mexicana en y muy pronto tremos lista la agrupación política nacional Raza-Mexicana. En la cena, hubo más invitados que la vez pasada, como siempre, linuxeros, ex-presidencia y otros nerdos, ahora no contamos con gente de Microsoft, pero con haber visto a Bill Gates creo que fue más que suficiente. La cena esta vez también fue más larga que la pasada, se hablaron de muchos temas, de los cuales los más destacados fueron sexo, porno, prostitución, drogas & stuff, lo culero, es que a mi lado habían varios weyes que de plano no sabían de mujeres, sexo y demás, toda la cena se la pasaron hablando de codes y cosas jakerosas, uno hasta saco su laptop y pidió que le sirvieran su cena en su inbox de mail y cuando creí que por fin hablarían de otra cosa, no, hablaron de los Simpson's, pero todo para decir que en el episodio del Casting del hombre radioactivo, sale el wey de los comics en su PC y en medio segundo pasan toma a su monitor y aparece algo.c, maravilloso. El próximo año estan todos cordialmente invitados. Raza-Mexicana estará celebrando su décimo aniversario y tenemos pensado hacer la fiesta en grande. Fundación Raza-Mexicana dará camisas, gorras y a lo mejor hasta rifamos una laptop. Contaremos con la presencia de las fuerzas heroicas de Raza-Mexicana hacio su espectáculo. Esperamos contar con la participación de todos los lectores, así que vayan pidio permiso y juntando dinero para sus viáticos. La portada, celebrando 30 años de Star Wars decidimos hacer una mezcla de matrix y star wars. En portada esta la pildora roja que le dieron a neo en matrix y el emblema de imperio galactico. Hay un bonito premio al primero que nos envie un con la traduccion de mensaje que trae.
4 Conectandonos a SQL Server usando Delphi 7 (Parte 1.) Darksource (fastidius@yahoo.com) Closing Link: Darksource[XXX.XXX.XXX.XXX] Xytras ([irc.raza-mexicana.org] Local kill by Xytras (y tu puto articulo para zine? nos estamos retrasando por tu pinche culpa!)) Bueno después de este reminder por parte de Xytras, aquí va Para el coder que todos llevamos dentro... Por primera vez escribo un articulo para la e-zine de Raza-Mexicana, y me parece bien escribir sobre delphi 7 y sus componentes de para las conexiones a bases de datos. Bien veamos voy a poner un ejemplo rápido de los componentes básicos para conectarte a una base de datos usando delphi. Lo primero es saber donde se encuentran ubicados estos componentes, en la versión 7 que es la que estaremos usando para este articulo. Sql Store procedure Sql Query DataAccess DBGrid Este es en caso de que ya sepas a que Este es en caso de que quieras usar Este componente también nos es muy Este componente nos
5 procedimiento almacenado conectarte quieres solamente el Select * from, ya que para las instrucciones update y delete no nos sirve. útil a la hora de presentar y manipular los datos en pantalla. sirve para presentar los datos que un Sql Store Procedure o Sql Query nos devuelve. Como bien saben todos estos objetos tienen sus propiedades y sino las tienen pues puedes modificarlos y crearles mas propiedades, esto es algo que no puedes hacer en Visual Basic, bueno hasta donde yo he visto. SQL Store Procedure: Este Objeto viene con estas propiedades: Bueno para podernos conectar a un procedimiento almacenado que se encuentra en un servidor sql, son necesarias 3 propiedades: DatabaseName, StoreProcName y Params. DatabaseName: Aquí ponemos algo muy parecido a un DSN o alias que le ponemos a nuestra conexión, pero que es creado por el BDE Administrador (Borland
6 Database Engine) en el panel de control (Este componente es instalado junto con el Delphi 7.) StoreProcName: Después de que escogimos el alias o nombre de la conexión a utilizar seleccionamos el procedimiento almacenado con el que vamos a trabajar. Params: Y por ultimo en este parte aparecerán los parámetros de Entrada/Salida depio del procedimiento almacenado. Sql Query: en la imagen de abajo se muestran las propiedades de este componente. Nuevamente son 3 las principales propiedades que utilizaremos, en este componente solo a 2 me enfocare ya que la propiedad de DatabaseName es idéntica a la del primer componente del que hable. SQL: Aquí escribimos nuestro sentencia Select * from y si queremos hacer mas dinamica nuestra sentencia usaremos parámetros usando esta sintaxis: Select * from tabla where campo = :parametro
7 Una vez hecho esto pasamos a la propiedad de: Params: Aquí declamos el Tipo de Dato (DataType) y si es de entrada o de salida el Parámetro (ParamType). DataSource: En este componente no hay mucho que explicar. DataSet: Aquí ponemos nuestra fuente de datos ya se un Store Procedure, Sql Query o cualquier otro componente que contenga un conjunto de datos. Enable: Creo que esta muy clara esta propiedad. DBGrid: En este componente ya controlamos la apariencia con que se van a presentar los datos, aunque solo 1 propiedad es la que es necesaria para ver los datos.
8 Datasource: Aquí ponemos el nombre de nuestro componente que tiene acceso a los datos. Otra propiedad que es muy buena conocerla es la de Options. Options:
9 Aquí le dices como se va a comportar tu DBGrid, por ejemplo: dgediting: Activas o desactivas el modo de Edición. dgtitle: Activas o desactivas los títulos de las Columnas de tu Grid. dgrowselect: Activas o desactivas seleccionar todo un renglón a la vez (Nota: si activas esta opcion, dgediting se desactiva automáticamente y no podrás editar las celdas de tu Grid). dgconfirmdelete: Activas o desactivas el aviso de confirmación cuando vas a eliminar un registro de tu Grid. Como recomación les dejo este link, para usarlo con los componentes SQL Query, un DataSource y un DBGrid. OK, aquí termino la primera parte de este articulo, para la próxima ahora si veremos algo de código. Saludos a Raza-Mexicana Besos & Stuff. (Donde andará Vlad?, aunque hable poco con el, me caía bien el wey.)
10 Redes Sociales Por Scriptmaker El concepto de red dentro de la sociología es inseparable de las relaciones que se tienen entre individuos e incluso entre grupos de individuos. Para la construcción o tejido de una red, que sería el verbo mas adecuado para la creación de esta, no se necesita un plan ni un análisis previo. Los requisitos indispensables para que éstas surjan son individuos y relaciones entre éstos. La lógica de las redes es, sin embargo, algo que se tiene que admirar y analizar con profundidad. No quiero decir que las redes entre individuos carezcan de una lógica debido a la falta de planeación y de análisis en su creación. A medida que las redes son creadas la lógica es configurada, surgio así, a partir de una red, un sistema. Pero ojo, recordemos que una red no es un sistema, sino un conjunto de conexiones entre nodos, lo cual, en el mundo de la tecnología, vemos como las tres primeras capas del modelo OSI. Aquí es donde la diferencia entre una red social y una red de datos tiene un punto de comparación: las primeras no necesitan una planeación, sólo elementos que la puedan tejer; y las segundas necesitan una planeación lo mas aproximada a la realidad que se quiere para obtener una buena estructuración de datos y permitir que el tráfico entre nodos fluya. En las redes sociales, a medida que los actores las tejen, éstas se van sistematizando. Esto quiere decir que son tan capaces, que conforme se va creando la red se va hacio un sistema, lo cual en muchas ocasiones, cuando éste está completamente sólido e invulnerable, se convierte en la llamada rutina en la que la mayoría de las personas caemos. Es por eso que las redes sociales no tienen un sistema ni una lógica definida. Estos elementos se van conformando en la creación o tejido de la misma, algo sin duda interesante para implementarlo en alguna red de datos. Dando un vistazo a los actores que intervienen en la creación de las redes sociales, tenemos que ver forzosamente al Estado que, por su estructura misma, queda aislado de las redes sociales. El Estado, por su naturaleza y todos los elementos que lo integran, es por sí mismo un conjunto de redes que, indepientemente de la eficacia que tengan, lo hacen una estructura fuerte en la sociedad, mas no parte de ninguna red social. Debido a la naturaleza de interrelación entre humanos, se ve cómo se tejen redes entre individuos de diferentes grupos sociales, tomando en cuenta factores que se listan a continuación: Laborales Culturales Sexuales Religiosos Conocimiento Accidentales Políticos
11 Esta claro que muchas veces el Estado, como una institución, no interviene en ninguno de estos factores, por lo cual queda fuera del tejido de las redes. Pero ojo, que quede fuera no quiere decir que sus elementos no estén en alguna red. Cualquier elemento de la sociedad que tenga la capacidad de comunicarse por cualquier medio está condenado a pertenecer a una. El papel de la tecnología y del mundo de la globalización es algo que estas redes sociales están aprovechando para que su tejido sea más rápido y más extenso. Cabe mencionar el ejemplo de los movimientos antiglobalización que aprovechan la tecnología para tejer nuevas redes y convocar a reuniones o manifestaciones en cualquier parte del mundo donde se requiera. Y no podríamos dejar fuera a algunos movimientos terroristas que no necesitan estar en algún país en donde el Hotmail, por políticas de privacidad, no se abra. Un líder terrorista puede estar en cualquier parte del mundo reclutando gente y hacio que los tejidos de su red se extian por lugares que nunca hubiéramos pensado, dejando fuera a elementos de seguridad de países tercermundistas que, ante la llegada de nuevos elementos tecnológicos, no son nada en comparación con el terrorismo. El poder aprovechar los elementos de la globalización en un ambiente local es algo que han aprovechado muchas organizaciones civiles de algunas sociedades, como poder estar en contacto entre ellos con mensajes SMS, correos electrónicos e incluso por medios de comunicación en tiempo real. Aprovechar estos elementos tecnológicos hace que una sociedad local se transforme en una sociedad glocal, un término importante para las ciudades que se encuentran en una transición importante, y que enfrentan problemas serios de adaptación al mundo globalizado. Las redes sociales deberán estar basadas en organizaciones de diferente índole, las cuales podrán ser atravesadas tanto horizontal como verticalmente por los individuos que integran una red. La creación de redes entre individuos es común verla en Internet. A inicios de este siglo se empezaron a pensar sistemas de redes entre individuos los cuales comenzaron a salir en línea en el 2002 y Muchos quieren que seas parte de la red social, que pongas información personal, fotografías e incluso, lo más importante desde mi punto de vista, las personas con las que te relacionas. Esto, sin duda alguna, es un dato de suma importancia para ti como persona, pero qué importancia trá para estas compañías que tienen sus sistemas de redes sociales en línea? La vulnerabilidad de tener información publicada no es algo nuevo, todos sabemos que investigando un poco y aplicando algo de ingeniería social es fácil obtener datos de acceso o datos que podrán beneficiar o perjudicar. A diferencia de las redes sociales en donde tú como persona decides a qué red entras, en las redes sociales sistematizadas estás más vulnerable a que alguien obtenga información importante sobre tu vida. Aquí está una lista de algunos sistemas de redes sociales que están en línea. Orkut propiedad e Google
12 KaZaZZ de Yahoo Frister Hi5 Tribe Neurona econozco Y así podemos mencionar cientos de sistemas de redes sociales disponibles en línea. Pero bien, qué pasa si eres alguien a quien no le gusta publicar información en la red, o más bien eres alguien que publica únicamente los datos necesarios para sobrevivir en la red y quieres tener un espacio en donde tengas la oportunidad de crear tu red social y ver cuáles son los elementos que la integran y como se interrelacionan entre sí. Existe software de análisis de redes sociales el cual puedes instalar en tu computadora y empezar a jugar con él. Tal es el caso de UCINET, por mencionar uno. UCINET es un conjunto de herramientas con el cual puedes analizar redes sociales. Podemos crear redes sociales de diferentes tipos como: Conocidos. Personas que se quieren Personas que se odian Personas que se reúnen en algún lugar Personas que tienen conocimientos en común. Este software nos permite crear cualquier tipo de redes y analizarlas, pudio llegar a un punto muy detallado de lo que pasa en el ambiente que nos rodea. La importancia de ver el medio por el cual estamos rodeados es un dato fundamental que nos permitirá ver cómo nos comportamos y, en ocasiones, cómo nos deberíamos de comportar ante algún evento social, tenio así algo de ventaja sobre los demás actores con los cuales nos relacionamos. Pero he aquí la importancia de esta información Creen que esta información la deben de tener compañías que publican esos datos en sus sistemas en línea? Esto es algo que a mí no me corresponde juzgar, pero creo que debe existir el beneficio de la duda como en cualquier sistema que publica información.
13 Ruby bajo IRC Netxing Hay muchos temas dirigidos a los servicios de la red irc, tanto como a sus clientes como a sus servidores, ya sean técnicas de protección como de ataque, proxies, virus y etc. En el mundo IRC nacen nuevos temas día tras día, uno de los temas que comienza a tomar fuerza es el lenguaje Ruby bajo IRC, ya que por su capacidad de proceso y su manera pura de creación sus escritos llegan a ser veloces y fáciles de programar (llamados plugins dentro del IRC). Los requerimientos en este momento para usar Ruby en IRC suelen ser moderados, pero ya existen clientes irc escritos en este lenguaje, algunos usados para ayudar en salas de charla generalmente conocidos como robots, configurados generalmente por plugins códigos simples y de fácil modificación. Pero en ocasiones como usuario necesitamos ciertas operaciones para ciertas tareas requeridas, veamos unos ejemplos de código dentro de un posible plugin: http.start { http resp = http.head('/') server = resp['server'] if(server && server.length > 0) m.reply "#{uri.host} is running #{server}" else m.reply "couldn't tell what #{uri.host} is running" if(resp.code == "302" resp.code == "301") newloc = resp['location'] newuri = URI.parse(newloc) # detect and ignore incorrect redirects (to relative paths etc) if (newuri.host!= nil)
14 if(uri.host!= newuri.host) m.reply "#{uri.host} redirects to #{newuri.scheme}://#{newuri.host}" raise resp['location'] } Llevémoslo a la practica: le mandamos una pregunta al robot ya configurado dentro de la sala de charla: <Netxing> testbot: wserver irc.raza-mexicana.org La respuesta instantanea: <testbot> irc.raza-mexicana.org is running MicrosoftW98&BSDLinux Los códigos suelen ser limpios y de procesos sencillos, se pueden crear códigos como para cualquier otro cliente irc, ya sean comandos remotos, niveles de usuarios, niveles de proceso, niveles de seguridad etc. y por supuesto porque no hacerlo en un lenguaje reflexivo de alto nivel capaz de poder razonar sobre su estructura depio de lo que pase en el proceso. Por la velocidad de los procesos se pueden crear traducciones complejas con frases o con preguntas basadas en la gramática del lenguaje. Vayamos a un código de búsqueda que posiblemente pudiese estar en un plugin: query = "/search?q=#{searchfor}&btni=i%27m%20feeling%20lucky" result = "not found!" proxy_host = nil
15 proxy_port = nil if(env['http_proxy']) if(env['http_proxy'] =~ /^ proxy_host = $1 proxy_port = $2 http begin http.start { http resp = http.get(query) if resp.code == "302" result = resp['location'] } rescue => e p e if e.response && e.response['location'] result = e.response['location'] else result = "error!" m.reply "#{m.params}: #{result}" El código es muy simple y claro, los resultados son los deseados, ya que su elegancia lo distingue y la forma en su sintaxis es la deseada, los niveles de usuarios remotos se comportan de una forma dinámica depio del archivo de configuración, no
16 importando que tan grande sea la lista de los niveles la velocidad de proceso no se vera afectada en ningún momento. Código de conexión al IRC.. Mas código. def connect if connected? warning "reconnecting while connected" rescue ArgumentError => e error "Your version of ruby does not support binding to a " error "specific local address, please upgrade if you wish " error "to use HOST = foo" error "(this option has been disabled in order = = = MessageQueue.new End
17 Mas codigo.. Esta es una forma simple de poder ver como funciona la conección al irc por medio de TCP, para mas información puedes revisar un ejemplo pequeño en los archivos adjuntos en la ezine (code.rtf). Finalmente quiero agradecer e invitarlos a exponer sus comentarios y criticas, todas ellas son bienvenidas.
18 Codigo module Irc require 'socket' require 'thread' require 'rbot/timer' class QueueRing # A QueueRing is implemented as an array with elements in the form # [chan, [message1, message2,...] # Note that the channel +chan+ has no actual bearing with the channels # to which messages will be sent def = = -1 = -1 def length length = { c length += c[1].length } return length def def push(mess, chan) cmess if cmess idx cmess[1] << = cmess << [chan, [mess]] def next if empty? warning "trying to access empty ring" return nil = (@last_idx + 1) = save_idx
19 return mess [] def shift if empty? warning "trying to access empty ring" return = (@last_idx + 1) == return mess class MessageQueue def initialize # a MessageQueue is an array of QueueRings # rings have decreasing priority, so messages in ring 0 # are more important than messages in ring 1, and so = Array.new(3) { i if i > 0 QueueRing.new else # ring 0 is special in that if it's not empty, it will # be popped. IOW, ring 0 can starve the other rings # ring 0 is strictly FIFO and is therefore implemented # as an array Array.new } # the other rings are satisfied = 0 def { r r.clear = 0 def push(mess, chan=nil, cring=0) ring = cring if ring == 0 warning "message #{mess} at ring 0 has channel #{chan}: channel will be ignored" << mess else error "message #{mess} at ring #{ring} must have a channel" if mess, chan
20 def { r return false unless r.empty? } return true def length len = { r len += r.length } len def next if empty? warning "trying to access empty ring" return nil mess = nil if!@rings[0].empty? mess else save_ring (@rings.length - 1).times = (@last_ring % (@rings.length - 1)) + 1 if!@rings[@last_ring].empty? mess break = save_ring error "nil message" if mess.nil? return mess def shift if empty? warning "trying to access empty ring" return nil mess = nil if!@rings[0].empty? (@rings.length - 1).times = (@last_ring % (@rings.length - 1)) + 1 if!@rings[@last_ring].empty? } error "nil message" if mess.nil? return mess
21 # wrapped TCPSocket for communication with the server. # emulates a subset of TCPSocket functionality class IrcSocket # total number of lines sent to the irc server attr_reader :lines_sent # total number of lines received from the irc server attr_reader :lines_received # total number of bytes sent to the irc server attr_reader :bytes_sent # total number of bytes received from the irc server attr_reader :bytes_received # accumulator for the throttle attr_reader :throttle_bytes # byterate components attr_reader :bytes_per attr_reader :seconds_per # delay between lines sent attr_reader :sq_delay # max lines to burst attr_reader :sq_burst # server:: server to connect to # port:: IRCd port # host:: optional local host to bind to (ruby 1.7+ required) # create a new IrcSocket def initialize(server, port, host, sq_delay=2, sq_burst=4, = do = = = = = = = 0 if = sq_delay.to_f = = = = 0 if = sq_burst.to_i
22 = = = = = 1 setbyterate(brt) def setbyterate(brt) if = = $2.to_i debug "Byterate now #{byterate}" return true else debug "Couldn't set byterate #{brt}" return false def connected?!@sock.nil? # open a TCP connection to the server def connect if connected? warning "reconnecting while connected" return @host) rescue ArgumentError => e error "Your version of ruby does not support binding to a " error "specific local address, please upgrade if you wish " error "to use HOST = foo" error "(this option has been disabled in order = = = MessageQueue.new def sq_delay=(newfreq) debug "changing sq frequency to = newfreq if newfreq == 0
23 def = newburst def byterate return "#{@bytes_per}/#{@seconds_per}" def do setbyterate(newrate) def run_throttle(more=0) now = Time.new > 0 # If we ever reach the limit, we halve the actual allowed byterate # until we manage to reset the throttle. >= = 0.5 delta = ((now if delta > -= = 0 < = now = += more # used to s lines to the remote IRCd by skipping the queue # message: IRC message to s # it should only be used for stuff that *must not* be queued, # i.e. the initial PASS, NICK and USER command # or the final QUIT message def do # debug "In puts - got mutex" puts_critical(message) # get the next line from the server (blocks)
24 def gets warning "socket get attempted while closed" return nil begin += 1 reply.strip! if reply debug "RECV: #{reply.inspect}" return reply rescue => e warning "socket get failed: #{e.inspect}" debug e.backtrace.join("\n") return nil def queue(msg, chan=nil, ring=0) > msg, chan, else # just s it if queueing is disabled self.emergency_puts(msg) # pop a message off the queue, s it def do begin debug "in return now = Time.new if (now >= (@last_s # reset burst counter has passed = 0 elsif (@burst # nope. can't s anything, come back to us next tick... debug "can't s return debug "can s #{@sq_burst lines, there are #{@sq.length} to s" (@sq_burst do break mess == 0 or mess.length+@throttle_bytes
25 debug "flood protection: sing message of length #{mess.length}" debug "(byterate: #{byterate}, throttle bytes: else debug "flood protection: throttling message of length #{mess.length}" debug "(byterate: #{byterate}, throttle bytes: run_throttle rescue => e error "Spooling failed: #{e.inspect}" error e.backtrace.join("\n") def else warning "Clearing socket while disconnected" # flush the TCPSocket def # Wraps Kernel.select on the socket def select(timeout=nil) Kernel.select([@sock], nil, nil, timeout) # shutdown the connection to the server def unless = = 0 private # same as puts, but expects to be called with a mutex held def puts_critical(message)
26 # debug "in puts_critical" begin debug "SEND: #{message.inspect}" error "SEND attempted on closed socket" + = += += 1 run_throttle(message.length + 1) rescue => e error "SEND failed: #{e.inspect}" Referencias Ruby Programming Language lang.org/ LinuxBrit
27 Análisis Crack Cyber Admin Control Por DarkSide Atención: Este artículo solamente es un análisis de un programa para la gestión de cyber cafes, del cual el autor solamente lo expone como un ejemplo de la baja seguridad que existe en la protección de código en los programas realizados por los programadores. Lo primero que estaremos checando es abrir el programa y buscar cuales son las limitaciones u obstáculos que tiene dicho programa para dejarnos trabajar con facilidad. Código Fuente -> Visual Basic Limitaciones --> Nombre / Serial y Evaluación 16 días Si nos damos cuanta que al abrir el programa empieza a checar y generar algunos datos en un archivo de base de datos, entonces revisaremos el archivo Servidor.mdb que es un archivo de Microsoft Access. Al intentar abrir dicho archivo me pide un password, asi que ocuparemos la utilidad Access PassView, con el cual podremos ver el password que es: 3u4u5n2s5t5o9s Ahora si, ya tenio el password entraremos a revisar que contiene el archivo. Estando dentro del archivo de base de datos, veremos varias tablas creadas y al estar revisando cada una, veremos que las nos interesa, es una llamada Variables, ya que vienes fechas y datos importantes. Dentro de la tabla variables, vemos que esta dividida en 4 secciones. ID - Entero - Cadena - Precio Entonces lo que vamos hacer es hacer una copia del archivo Servidor.mdb para poder hacer comparaciones de los dos archivos, para ver cuales son los cambios que se realizan al terminar la evaluación del programa. Si nosotros realizamos un cambio de día en nuestro reloj de la computadora, el programa tomara la nueva fecha y nos restará un día de nuestra evaluación. Observando la comparación de los dos archivos, encontraremos que hace un cambio en el ID 11. Original ID Entero Cadena /Oct/2005
28 Cambio ID Entero Cadena /Oct/2005 Ya hemos encontrado en donde se realiza la comprobación de nuestros días de evaluación, pero recomio no tocar nada de la base de datos, por que al ser modificada mal, el programa lo registra con un mensaje de violación a la base de datos y no se ejecuta. En esta versión, el programa tiene muchos saltos y comprobaciones antes de poder mostrarnos el mensaje dicio si el serial es valido o invalido. Primera Comprobación Esta se realiza al presionar el botón de registrar y esto es lo que nos muestra de mensajes. Mensaje 1: registrar el programa conlleva un registro ante nuestros servidores no se envía ninguna información personal ni del equipo, solo el identificador del programa cyber admin control y a nombre de quien es registrado, esto con el propósito de llevar estadísticas y un mejor control de nuestros clientes Mensaje 2: su código de activación no concuerda con nuestros registros. Asegúrese de haberlos solicitado anteriormente a nuestros teléfonos de contactos. Esta primera comprobación podemos localizar en el siguiente offset y lo que tenemos que hacer es solamente hacer unos cambios en dicha dirección para que el salto sea mas lejano y evada todas esas comprobaciones que realiza, referente a los anteriores mensajes. Original --> 005CA5C1 0F JE CYBER.005CA817 -> Comprobación 005CA5C1 0F 005CA5C CA5C CA5C CA5C CA5C6 00 Modificado --> 005CA5C1 Comprobación 0F84 E11C0000 JE CYBER.005CC2A8 -> Saltar 005CA5C1 0F 005CA5C CA5C3 E1 005CA5C4 1C 005CA5C CA5C6 00
Guía para publicar su equipo en Internet.
Antes de comenzar Guía para publicar su equipo en Internet. Para configurar su equipo y poder publicar sus cámaras en Internet, primeramente es necesario haber abierto los puertos de video y web, que por
Más detallesCurso de PHP con MySQL Gratis
Curso de PHP con MySQL Gratis Introducción Este mini curso o mini tutorial de PHP le ayudará a realizar cualquier sistema para que pueda insertar uno o varios registros a una base de datos con MySQL, este
Más detallesPrograma diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.
Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.
Más detallesConfigurar protección infantil en Windows XP
Configurar protección infantil en Windows XP Web de la asociación española de pediatría En la web de la asociación española de pediatría podemos encontrar un link al site que han montado junto a Microsoft
Más detallesTUTORIAL PARA CREAR UN SERVIDOR FTP
TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos
Más detallesManual de iniciación a
DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesDOCUMENTOS COMPARTIDOS CON GOOGLE DOCS
DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesCENTRO DE TECNOLOGIA AVANZADA. Instalar Windows 7 desde cero paso a paso.
CENTRO DE TECNOLOGIA AVANZADA Instalar Windows 7 desde cero paso a paso. Algunas veces es necesario que instalemos nosotros solos Windows 7 en nuestra computadora o en la computadora de algún amigo o familiar,
Más detallesMANUAL BASICO DE WEBEX
MANUAL BASICO DE WEBEX Webex es un servicio de web conferencias y soluciones de colaboración, lo que significa que nos permite crear una conferencia por internet en la cual además de vernos los unos a
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesINSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar.
INSTALACION DEL Terminal Services Instalamos el Terminal Services Siguiente Nos saldrá una advertencia, seleccionamos instalar Siguiente Seleccionamos todas y agregamos todas las funciones que hagan falta
Más detallesGuía rápida de instalación Cámara CCTV-210
Guía rápida de instalación Cámara CCTV-210 Ya conecté la cámara a mi MODEM, pero no veo nada. Qué puedo hacer? A continuación damos una guía sencilla y rápida para instalar las cámara dentro de una red
Más detallesMANUAL DE LA APLICACIÓN HELP DESK
CASAMOTOR MANUAL DE LA APLICACIÓN HELP DESK Desarrollado por: NOVIEMBRE, 2012 BOGOTÁ D.C. - COLOMBIA INTRODUCCIÓN Este documento es el manual de la aplicación de Help Desk de Casamotor, producto desarrollado
Más detallesMANUAL TARIFICADOR. Clic aquí Descargar Tarificador
1 de 16 MANUAL TARIFICADOR A continuación encontrara un Paso a Paso de la instalación del tarificador. 1 PASO. Digite en su navegador esta dirección : www.hablaporinternet.com; encontrara la siguiente
Más detallesMANUAL CAMBIO DE CLAVE WIFI
MANUAL CAMBIO DE CLAVE WIFI En este manual se intenta explicar cómo cambiar la clave del router WIFI que los clientes tienen en su domicilio. Aprovechar para comentar a los clientes que si no disponen
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesManual para usuarios USO DE ONEDRIVE. Universidad Central del Este
Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ
Más detallesConfiguración de un APs D-Link DWL-2100AP.-
Configuración de un APs D-Link DWL-2100AP.- El Acess Point (AP) D-Link 2100AP, es el AP que actualmente colocan Los Servicios Provinciales en los centros. Para poder acceder a su configuración tenemos
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesHOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX
HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX 1- En este how to realizaremos una conexión remota mediante vpn; lo que haremos es comprobar primero que las maquinas que vamos a conectar, se puedan ver y
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesG R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo
INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesTenemos que instalar los programas de los usuarios también (los anteriormente mencionados) y los siguientes que vamos a nombrar.
TUTORIAL INCEME Programas necesarios PC s usuarios En los ordenadores donde se va a ejecutar INCEME van hacer falta una serie de programas para su funcionamiento. Tendremos que tener los.net Framework
Más detallesSi quieres saber cuál es tu IP, escribe en Google: cuál es mi IP. Escribe en el buscador Google: cuál es mi ip
1 Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes, 2 de maroz 2012 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es
Más detallesAGREGAR COMPONENTES ADICIONALES DE WINDOWS
INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución
Más detallesManual de uso de la Consola de Administración para usuarios Administradores.
Manual de uso de la Consola de Administración para usuarios Administradores. I. ACCESO A LA CONSOLA DE ADMINISTRACIÓN 1. Para acceder a la consola de administración abra desde Internet Explorer la dirección
Más detallesGUÍA DE USUARIO: GOOGLE DRIVE
GUÍA DE USUARIO: GOOGLE DRIVE Google Drive es una herramienta telemática de la web 2.0 que permite el trabajo virtual de forma colaborativa. En Google Drive podemos encontrar una barra de navegación en
Más detallesManual del Usuario ADSL
Manual del Usuario ADSL Crear un usuario nuevo Pág. 2 Configuración de la Conexión Windows XP Pág. 5 Windows Vista Pág. 11 Windows 7 Pág. 15 Windows 98/ME/2000 Pág. 20 Ubuntu Linux Pág. 25 Linux Red Hat
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesMANUAL DE AYUDA MODULO TALLAS Y COLORES
MANUAL DE AYUDA MODULO TALLAS Y COLORES Fecha última revisión: Enero 2010 Índice TALLAS Y COLORES... 3 1. Introducción... 3 CONFIGURACIÓN PARÁMETROS TC (Tallas y Colores)... 3 2. Módulos Visibles... 3
Más detalles3. Número inicial y número final de mensajes mostrados en la página actual.
Sistema WEBmail El sistema WEBmail permite el acceso rápido y sencillo a su buzón de correo utilizando un navegador de páginas Web. Normalmente es usado como complemento al lector de correo tradicional,
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...
Más detallesUTILIZANDO EL SQUIRREL MAIL
UTILIZANDO EL SQUIRREL MAIL En la actualidad son varios los proveedores de alojamiento, que incluyen el squirrel mail como cliente de correo electrónico, así que vamos a darle una rápida mirada para aprender
Más detallesSitios remotos. Configurar un Sitio Remoto
Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder
Más detallesCopyright 2015 Pepa Cobos. Todos los derechos reservados.
Copyright 2015 Pepa Cobos. Todos los derechos reservados. Puedes imprimir una copia de este documento para tu uso personal. Excepto para ese fin, ninguna parte de esta publicación puede ser reproducida,
Más detallesManual de configuración del correo electrónico Netkiamail en distintos dispositivos
Manual de configuración del correo electrónico Netkiamail en distintos dispositivos 1. - INTRODUCCION En este manual aprenderá a configurar una cuenta de correo electrónico para clientes de correo de equipos:
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detalles2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su organización.
Como acceder a nuestra cuenta de OneDrive Business: 1. Inicie sesión en Office 365 (https://portal.office.com). 2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su
Más detallesCONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD
CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...
Más detallesINTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA
INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo
Más detallesUn pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web.
ALTA EN DROPBOX Un pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web. DROPBOX EN LA RED Nos vamos a cualquiera de los navegadores que tengamos
Más detallesTUTORIAL SOBRE CÓMO CREAR Y GESTIONAR UN BLOG CON BLOGGER
TUTORIAL SOBRE CÓMO CREAR Y GESTIONAR UN BLOG CON BLOGGER Existen muchos proveedores de servicios para crear un blog. En nuestro caso se ha decidido crear uno en Blogger, que es, a su vez, donde muchas
Más detallesAl ejecutar esta aplicación tenemos lo siguiente: Pulsamos en Wizard mode y nos aparece lo siguiente:
ACCESO A LA CÁMARA Esto no es un punto conflictivo, pero lo primero que necesitamos es poder acceder a la cámara. Para ello, en primer lugar hay que conectar la cámara tanto a la alimentación como con
Más detallesWEBMAIL USO BÁSICO. Esta breve documentación se centrara en los siguientes aspectos del correo electrónico:
WEBMAIL USO BÁSICO El nuevo WEBMAIL que se pone a disposición de los alumnos es mucho más que un simple lector de correo electrónico a través del web. Me permite, entre otras cosas: Acceder a mis mensajes
Más detallesInstalación del Admin CFDI
Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí
Más detallesJoomla! La web en entornos educativos
Joomla! La web en entornos educativos Módulo : 2012 ACL (I). Usuarios. Estructura predeterminada. 4 Las versiones 2.5 de Joomla! poseen un avanzado ACL (Access Control List), que especifica qué usuarios
Más detallesOrganizándose con Microsoft Outlook
Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas
Más detallesCONCEPTOS BASICOS. Febrero 2003 Página - 1/10
CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del
Más detallesCITRIX 4.5 - Citrix Application Streaming
1 de 39 01/12/2007 1:06 CITRIX 4.5 - Citrix Application Streaming Es la caracteristica principal de la versión 4.5 de Citrix, el Application Streaming, en este documento se explica cómo usarlo. Application
Más detallesÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009)
JOOMLA! ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) Es necesario comentar que este manual ha sido diseñado en su mayor parte por comunidadjoomla.org. Este manual es una
Más detallesPráctica No. 1. Consulta de las versiones del SO
Práctica No. 1 Consulta de las versiones del SO Objetivos: Determinar la versión y la revisión del sistema operativo (SO). Analizar el método utilizado para configurar las actualizaciones de Windows vista
Más detallesA continuación aparecerá la pantalla: Creación de un Servidor Propio (gratuito) de por vida en HOSTINGER.CO. (Profesor Ignacio Gil igil@doe.upv.
Creación de un Servidor Propio (gratuito) de por vida en HOSTINGER.CO (Profesor Ignacio Gil igil@doe.upv.es) PASOS: 1.- Acceder a la dirección: http://www.hostinger.co Presionar donde poner Ordenalo Ahora!
Más detallesMANUAL PARA EL USO DE WIX
MANUAL PARA EL USO DE WIX CREA TU PROPIO SITIO WEB CON FACILIDAD ALEX PENSO ROMERO Qué es Wix y de que nos sirve? Wix es un editor online que permite crear y publicar un sitio web en flash indexado en
Más detallesP r e g u n t a s m á s F r e c u e n t e s :
ÍNDICE DE CONTENIDOS 1. Q U É E S D R O P B O X? 2. C Ó M O I N S T A L A R E L P R O G R A M A D R O P B O X? 3. C Ó M O C R E A R U N A C A R P E T A P A R A C O M P A R - T I R A R C H I V O S U T I
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesEn caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:
Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los
Más detallesProtección de Contenido en Microsoft Internet Explorer 6 y superior.
Protección de Contenido en Microsoft Internet Explorer 6 y superior. Para activar el Asesor de contenido, debe configurarse como Supervisor de contenido con una contraseña: 1) En el menú Herramientas de
Más detallesLuis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS
Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion
Más detallesManual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2
Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera
Más detallesManual de usuario administrador. Correo Exchange Administrado
Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesMANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL
MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL www.tiendaonlinegratis.es Página 1 Bienvenido! Bienvenido, y gracias por confiar en nosotros para convertir tu empresa de Factusol en una completa y eficiente tienda
Más detallesMANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR.
MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR. Fecha: Septiembre del 2006. CONTENIDO CONTENIDO...2 1. Ingreso al Tarificador SipTar....3 2. Utilidades del SipTar...5 3. Monitoreo Cabinas...18
Más detallesConfiguración de DNS seguros
Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas
Más detallesInstalación y Registro Versiones Educativas 2013
Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.
Más detallesTutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.
Tutorial DC++ Para compartir, lo mejor es usar el DC++, que es un programa de intercambio P2P (como el emule) pero optimizado para usarlo en redes locales. Usarlo es muy sencillo y configurarlo también,
Más detallesManual de operación Tausend Monitor
Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero
Más detallesConfiguración de la red
Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de
Más detallesProcedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x
Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Ayuda en línea: http://globallearningcenter.wspan.com/méxico/pdfs/documentation/configuración%20internet%2
Más detallesRedes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detallesManual de Instalación y uso de FTP
Manual de Instalación y uso de FTP Que es el FTP? El FTP es un sistema que nos permite de forma cómoda subir o bajar archivos a otra ubicación. Hay FTP públicos y privados, es decir en algunos todo el
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesAmbos paquetes simplifican mucho la instalación del servidor en el equipo. Y ambos pueden ser utilizados para la creación de una red intra-aula.
Instalación de una red intra-aula sobre Windows Introducción La idea y la fundamentación de la creación de redes intra-aula, se puede encontrar en el siguiente enlace: http://www.fedaro.info/2009/06/29/redes-intra-aula/
Más detallesTutorial: Primeros Pasos con Subversion
Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través
Más detallesTUTORIAL PRÁCTICO DE BASES DE DATOS EN ACCESS CREAR UNA AGENDA
TUTORIAL PRÁCTICO DE BASES DE DATOS EN ACCESS CREAR UNA AGENDA Antes de iniciar con nuestro tutorial, conozcamos algunos conceptos que vamos a utilizar en este tutorial: Que es una base de datos: Una base
Más detalles5. Composer: Publicar sus páginas en la web
5. Composer: Publicar sus páginas en la web Si nuestras páginas existen únicamente en el disco duro local, sólo nosotros podremos navegar por ellas, pero nadie más podrá hacerlo. Composer nos permite publicarlas
Más detallesCurso Excel Básico - Intermedio
Curso Excel Básico - Intermedio Clase 4 Relator: Miguel Rivera Adonis Introducción Base de Datos: Definición de Base de Datos Ordenar datos Formulario Filtros Trabajar con Sub-Totales Validación de Datos
Más detallesCómo sabes si tus esfuerzos en Social Media te están dando resultados? Para eso hay que medir, y Google Analytics ha venido a ayudarnos.
Cómo sabes si tus esfuerzos en Social Media te están dando resultados? Para eso hay que medir, y Google Analytics ha venido a ayudarnos. Hoy en día, las piedras angulares de los negocios son las páginas
Más detalles5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Más detallesOutlook Web Access Para Exchange Server
INSTITUO NACIONAL DE ESTADISTICA E INFORMATICA OFICINA TECNICA DE INFORMATICA Outlook Web Access Para Exchange Server Dirección Ejecutiva de Soporte Técnico - OTIN Administración de Red INEI Outlook Web
Más detallesSistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema
Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...
Más detallesMANUAL BÁSICO PARA CLIENTES
2011 MANUAL BÁSICO PARA CLIENTES DEPARTAMENTO TÉCNICO COMENERSOL WIRELESS ÍNDICE Paso 0: Qué hacer cuando internet no funciona....3 Paso 1: Comprobar que la antena está bien conectada..4 Paso 2: Comprobar
Más detallesRESUMEN DEL VÍDEO TUTORIAL CÓMO ABRIR UNA CUENTA GRATUITA EN UN SERVIDOR DE STREAMING PARA UNA RADIO POR INTERNET
RESUMEN DEL VÍDEO TUTORIAL CÓMO ABRIR UNA CUENTA GRATUITA EN UN SERVIDOR DE STREAMING PARA UNA RADIO POR INTERNET RESUMEN En las siguientes páginas veremos el procedimiento para realizar las siguientes
Más detallesMANUAL DE USUARIO DE CUENTAS DE CORREO
MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como
Más detallesPara trabajar este tema vamos a situarlo un poco más en el lenguaje común:
Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes,18 de noviembre2011 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es
Más detallesMANUAL DE CREACIÓN DE CARPETAS PARA ACCESO POR FTP DE CLIENTES EN UN NAS
MANUAL DE CREACIÓN DE CARPETAS PARA ACCESO POR FTP DE CLIENTES EN UN NAS Vamos a explicar en varios pasos cómo crear una carpeta para que un cliente concreto con un usuario y una contraseña acceda sólo
Más detallesIntroducción a Google Calendar Breve guía sobre algunas de sus funcionalidades destacables.
Introducción a Google Calendar Breve guía sobre algunas de sus funcionalidades destacables. 28/03/2011 Centro de Servicios de Informática y Redes de Comunicaciones Nodo Cartuja Contenido 1. Introducción...
Más detallesGuía de inicio rápido a
Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para
Más detallesPrograma de encriptación WIFI.
Programa de encriptación WIFI. En qué consiste la aplicación? Se trata de un programa que permite encriptar automáticamente la señal wifi del Cable MODEM router de ONO. Dónde se encuentra la aplicación?
Más detallesInstituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez
Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesUnidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)
Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.
Más detallesUnidad Didáctica 12. La publicación
Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detalles