Ezine 19 Indice. Bienvenida Conectándonos a SQL Server usando Delphi 7 (Parte 1). 4. Redes Sociales Ruby bajo IRC.. 13

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ezine 19 Indice. Bienvenida... 3. Conectándonos a SQL Server usando Delphi 7 (Parte 1). 4. Redes Sociales.. 10. Ruby bajo IRC.. 13"

Transcripción

1

2 Ezine 19 Indice Bienvenida... 3 Conectándonos a SQL Server usando Delphi 7 (Parte 1). 4 Redes Sociales.. 10 Ruby bajo IRC.. 13 Análisis Crack Cyber Admin Control 27 How to fuck your neighbor using Infinitum Estructura de Red.. 35 Dirección Física (MAC Address).. 39 Red Eléctrica.. 43 Obtenio cuentas gratis del periódico Reforma. 50 Administración de procesos remotos en Windows XP / 2003 (Tasklist, taskkill, shutdown) Google Yourself Despedida Raza Mexicana Junio

3 Raza Mexicana Sí, otra vez, después de un año de la última ezine, estamos aquí de nuevo. Lo interesante que se pudo hacer en este año fue la gran cena rcon en D.F. Bar la Opera, Centro Histórico y como aperitivo la visita de Bill Gates en México, el cual Raza-Mexicana estuvo presente en primera fila para verlo, zona VIP primera fila y hacio la ola. Este año iniciamos los foros de raza-mexicana en y muy pronto tremos lista la agrupación política nacional Raza-Mexicana. En la cena, hubo más invitados que la vez pasada, como siempre, linuxeros, ex-presidencia y otros nerdos, ahora no contamos con gente de Microsoft, pero con haber visto a Bill Gates creo que fue más que suficiente. La cena esta vez también fue más larga que la pasada, se hablaron de muchos temas, de los cuales los más destacados fueron sexo, porno, prostitución, drogas & stuff, lo culero, es que a mi lado habían varios weyes que de plano no sabían de mujeres, sexo y demás, toda la cena se la pasaron hablando de codes y cosas jakerosas, uno hasta saco su laptop y pidió que le sirvieran su cena en su inbox de mail y cuando creí que por fin hablarían de otra cosa, no, hablaron de los Simpson's, pero todo para decir que en el episodio del Casting del hombre radioactivo, sale el wey de los comics en su PC y en medio segundo pasan toma a su monitor y aparece algo.c, maravilloso. El próximo año estan todos cordialmente invitados. Raza-Mexicana estará celebrando su décimo aniversario y tenemos pensado hacer la fiesta en grande. Fundación Raza-Mexicana dará camisas, gorras y a lo mejor hasta rifamos una laptop. Contaremos con la presencia de las fuerzas heroicas de Raza-Mexicana hacio su espectáculo. Esperamos contar con la participación de todos los lectores, así que vayan pidio permiso y juntando dinero para sus viáticos. La portada, celebrando 30 años de Star Wars decidimos hacer una mezcla de matrix y star wars. En portada esta la pildora roja que le dieron a neo en matrix y el emblema de imperio galactico. Hay un bonito premio al primero que nos envie un con la traduccion de mensaje que trae.

4 Conectandonos a SQL Server usando Delphi 7 (Parte 1.) Darksource Closing Link: Darksource[XXX.XXX.XXX.XXX] Xytras ([irc.raza-mexicana.org] Local kill by Xytras (y tu puto articulo para zine? nos estamos retrasando por tu pinche culpa!)) Bueno después de este reminder por parte de Xytras, aquí va Para el coder que todos llevamos dentro... Por primera vez escribo un articulo para la e-zine de Raza-Mexicana, y me parece bien escribir sobre delphi 7 y sus componentes de para las conexiones a bases de datos. Bien veamos voy a poner un ejemplo rápido de los componentes básicos para conectarte a una base de datos usando delphi. Lo primero es saber donde se encuentran ubicados estos componentes, en la versión 7 que es la que estaremos usando para este articulo. Sql Store procedure Sql Query DataAccess DBGrid Este es en caso de que ya sepas a que Este es en caso de que quieras usar Este componente también nos es muy Este componente nos

5 procedimiento almacenado conectarte quieres solamente el Select * from, ya que para las instrucciones update y delete no nos sirve. útil a la hora de presentar y manipular los datos en pantalla. sirve para presentar los datos que un Sql Store Procedure o Sql Query nos devuelve. Como bien saben todos estos objetos tienen sus propiedades y sino las tienen pues puedes modificarlos y crearles mas propiedades, esto es algo que no puedes hacer en Visual Basic, bueno hasta donde yo he visto. SQL Store Procedure: Este Objeto viene con estas propiedades: Bueno para podernos conectar a un procedimiento almacenado que se encuentra en un servidor sql, son necesarias 3 propiedades: DatabaseName, StoreProcName y Params. DatabaseName: Aquí ponemos algo muy parecido a un DSN o alias que le ponemos a nuestra conexión, pero que es creado por el BDE Administrador (Borland

6 Database Engine) en el panel de control (Este componente es instalado junto con el Delphi 7.) StoreProcName: Después de que escogimos el alias o nombre de la conexión a utilizar seleccionamos el procedimiento almacenado con el que vamos a trabajar. Params: Y por ultimo en este parte aparecerán los parámetros de Entrada/Salida depio del procedimiento almacenado. Sql Query: en la imagen de abajo se muestran las propiedades de este componente. Nuevamente son 3 las principales propiedades que utilizaremos, en este componente solo a 2 me enfocare ya que la propiedad de DatabaseName es idéntica a la del primer componente del que hable. SQL: Aquí escribimos nuestro sentencia Select * from y si queremos hacer mas dinamica nuestra sentencia usaremos parámetros usando esta sintaxis: Select * from tabla where campo = :parametro

7 Una vez hecho esto pasamos a la propiedad de: Params: Aquí declamos el Tipo de Dato (DataType) y si es de entrada o de salida el Parámetro (ParamType). DataSource: En este componente no hay mucho que explicar. DataSet: Aquí ponemos nuestra fuente de datos ya se un Store Procedure, Sql Query o cualquier otro componente que contenga un conjunto de datos. Enable: Creo que esta muy clara esta propiedad. DBGrid: En este componente ya controlamos la apariencia con que se van a presentar los datos, aunque solo 1 propiedad es la que es necesaria para ver los datos.

8 Datasource: Aquí ponemos el nombre de nuestro componente que tiene acceso a los datos. Otra propiedad que es muy buena conocerla es la de Options. Options:

9 Aquí le dices como se va a comportar tu DBGrid, por ejemplo: dgediting: Activas o desactivas el modo de Edición. dgtitle: Activas o desactivas los títulos de las Columnas de tu Grid. dgrowselect: Activas o desactivas seleccionar todo un renglón a la vez (Nota: si activas esta opcion, dgediting se desactiva automáticamente y no podrás editar las celdas de tu Grid). dgconfirmdelete: Activas o desactivas el aviso de confirmación cuando vas a eliminar un registro de tu Grid. Como recomación les dejo este link, para usarlo con los componentes SQL Query, un DataSource y un DBGrid. OK, aquí termino la primera parte de este articulo, para la próxima ahora si veremos algo de código. Saludos a Raza-Mexicana Besos & Stuff. (Donde andará Vlad?, aunque hable poco con el, me caía bien el wey.)

10 Redes Sociales Por Scriptmaker El concepto de red dentro de la sociología es inseparable de las relaciones que se tienen entre individuos e incluso entre grupos de individuos. Para la construcción o tejido de una red, que sería el verbo mas adecuado para la creación de esta, no se necesita un plan ni un análisis previo. Los requisitos indispensables para que éstas surjan son individuos y relaciones entre éstos. La lógica de las redes es, sin embargo, algo que se tiene que admirar y analizar con profundidad. No quiero decir que las redes entre individuos carezcan de una lógica debido a la falta de planeación y de análisis en su creación. A medida que las redes son creadas la lógica es configurada, surgio así, a partir de una red, un sistema. Pero ojo, recordemos que una red no es un sistema, sino un conjunto de conexiones entre nodos, lo cual, en el mundo de la tecnología, vemos como las tres primeras capas del modelo OSI. Aquí es donde la diferencia entre una red social y una red de datos tiene un punto de comparación: las primeras no necesitan una planeación, sólo elementos que la puedan tejer; y las segundas necesitan una planeación lo mas aproximada a la realidad que se quiere para obtener una buena estructuración de datos y permitir que el tráfico entre nodos fluya. En las redes sociales, a medida que los actores las tejen, éstas se van sistematizando. Esto quiere decir que son tan capaces, que conforme se va creando la red se va hacio un sistema, lo cual en muchas ocasiones, cuando éste está completamente sólido e invulnerable, se convierte en la llamada rutina en la que la mayoría de las personas caemos. Es por eso que las redes sociales no tienen un sistema ni una lógica definida. Estos elementos se van conformando en la creación o tejido de la misma, algo sin duda interesante para implementarlo en alguna red de datos. Dando un vistazo a los actores que intervienen en la creación de las redes sociales, tenemos que ver forzosamente al Estado que, por su estructura misma, queda aislado de las redes sociales. El Estado, por su naturaleza y todos los elementos que lo integran, es por sí mismo un conjunto de redes que, indepientemente de la eficacia que tengan, lo hacen una estructura fuerte en la sociedad, mas no parte de ninguna red social. Debido a la naturaleza de interrelación entre humanos, se ve cómo se tejen redes entre individuos de diferentes grupos sociales, tomando en cuenta factores que se listan a continuación: Laborales Culturales Sexuales Religiosos Conocimiento Accidentales Políticos

11 Esta claro que muchas veces el Estado, como una institución, no interviene en ninguno de estos factores, por lo cual queda fuera del tejido de las redes. Pero ojo, que quede fuera no quiere decir que sus elementos no estén en alguna red. Cualquier elemento de la sociedad que tenga la capacidad de comunicarse por cualquier medio está condenado a pertenecer a una. El papel de la tecnología y del mundo de la globalización es algo que estas redes sociales están aprovechando para que su tejido sea más rápido y más extenso. Cabe mencionar el ejemplo de los movimientos antiglobalización que aprovechan la tecnología para tejer nuevas redes y convocar a reuniones o manifestaciones en cualquier parte del mundo donde se requiera. Y no podríamos dejar fuera a algunos movimientos terroristas que no necesitan estar en algún país en donde el Hotmail, por políticas de privacidad, no se abra. Un líder terrorista puede estar en cualquier parte del mundo reclutando gente y hacio que los tejidos de su red se extian por lugares que nunca hubiéramos pensado, dejando fuera a elementos de seguridad de países tercermundistas que, ante la llegada de nuevos elementos tecnológicos, no son nada en comparación con el terrorismo. El poder aprovechar los elementos de la globalización en un ambiente local es algo que han aprovechado muchas organizaciones civiles de algunas sociedades, como poder estar en contacto entre ellos con mensajes SMS, correos electrónicos e incluso por medios de comunicación en tiempo real. Aprovechar estos elementos tecnológicos hace que una sociedad local se transforme en una sociedad glocal, un término importante para las ciudades que se encuentran en una transición importante, y que enfrentan problemas serios de adaptación al mundo globalizado. Las redes sociales deberán estar basadas en organizaciones de diferente índole, las cuales podrán ser atravesadas tanto horizontal como verticalmente por los individuos que integran una red. La creación de redes entre individuos es común verla en Internet. A inicios de este siglo se empezaron a pensar sistemas de redes entre individuos los cuales comenzaron a salir en línea en el 2002 y Muchos quieren que seas parte de la red social, que pongas información personal, fotografías e incluso, lo más importante desde mi punto de vista, las personas con las que te relacionas. Esto, sin duda alguna, es un dato de suma importancia para ti como persona, pero qué importancia trá para estas compañías que tienen sus sistemas de redes sociales en línea? La vulnerabilidad de tener información publicada no es algo nuevo, todos sabemos que investigando un poco y aplicando algo de ingeniería social es fácil obtener datos de acceso o datos que podrán beneficiar o perjudicar. A diferencia de las redes sociales en donde tú como persona decides a qué red entras, en las redes sociales sistematizadas estás más vulnerable a que alguien obtenga información importante sobre tu vida. Aquí está una lista de algunos sistemas de redes sociales que están en línea. Orkut propiedad e Google

12 KaZaZZ 360 de Yahoo Frister Hi5 Tribe Neurona econozco Y así podemos mencionar cientos de sistemas de redes sociales disponibles en línea. Pero bien, qué pasa si eres alguien a quien no le gusta publicar información en la red, o más bien eres alguien que publica únicamente los datos necesarios para sobrevivir en la red y quieres tener un espacio en donde tengas la oportunidad de crear tu red social y ver cuáles son los elementos que la integran y como se interrelacionan entre sí. Existe software de análisis de redes sociales el cual puedes instalar en tu computadora y empezar a jugar con él. Tal es el caso de UCINET, por mencionar uno. UCINET es un conjunto de herramientas con el cual puedes analizar redes sociales. Podemos crear redes sociales de diferentes tipos como: Conocidos. Personas que se quieren Personas que se odian Personas que se reúnen en algún lugar Personas que tienen conocimientos en común. Este software nos permite crear cualquier tipo de redes y analizarlas, pudio llegar a un punto muy detallado de lo que pasa en el ambiente que nos rodea. La importancia de ver el medio por el cual estamos rodeados es un dato fundamental que nos permitirá ver cómo nos comportamos y, en ocasiones, cómo nos deberíamos de comportar ante algún evento social, tenio así algo de ventaja sobre los demás actores con los cuales nos relacionamos. Pero he aquí la importancia de esta información Creen que esta información la deben de tener compañías que publican esos datos en sus sistemas en línea? Esto es algo que a mí no me corresponde juzgar, pero creo que debe existir el beneficio de la duda como en cualquier sistema que publica información.

13 Ruby bajo IRC Netxing Hay muchos temas dirigidos a los servicios de la red irc, tanto como a sus clientes como a sus servidores, ya sean técnicas de protección como de ataque, proxies, virus y etc. En el mundo IRC nacen nuevos temas día tras día, uno de los temas que comienza a tomar fuerza es el lenguaje Ruby bajo IRC, ya que por su capacidad de proceso y su manera pura de creación sus escritos llegan a ser veloces y fáciles de programar (llamados plugins dentro del IRC). Los requerimientos en este momento para usar Ruby en IRC suelen ser moderados, pero ya existen clientes irc escritos en este lenguaje, algunos usados para ayudar en salas de charla generalmente conocidos como robots, configurados generalmente por plugins códigos simples y de fácil modificación. Pero en ocasiones como usuario necesitamos ciertas operaciones para ciertas tareas requeridas, veamos unos ejemplos de código dentro de un posible plugin: http.start { http resp = http.head('/') server = resp['server'] if(server && server.length > 0) m.reply "#{uri.host} is running #{server}" else m.reply "couldn't tell what #{uri.host} is running" if(resp.code == "302" resp.code == "301") newloc = resp['location'] newuri = URI.parse(newloc) # detect and ignore incorrect redirects (to relative paths etc) if (newuri.host!= nil)

14 if(uri.host!= newuri.host) m.reply "#{uri.host} redirects to #{newuri.scheme}://#{newuri.host}" raise resp['location'] } Llevémoslo a la practica: le mandamos una pregunta al robot ya configurado dentro de la sala de charla: <Netxing> testbot: wserver irc.raza-mexicana.org La respuesta instantanea: <testbot> irc.raza-mexicana.org is running MicrosoftW98&BSDLinux Los códigos suelen ser limpios y de procesos sencillos, se pueden crear códigos como para cualquier otro cliente irc, ya sean comandos remotos, niveles de usuarios, niveles de proceso, niveles de seguridad etc. y por supuesto porque no hacerlo en un lenguaje reflexivo de alto nivel capaz de poder razonar sobre su estructura depio de lo que pase en el proceso. Por la velocidad de los procesos se pueden crear traducciones complejas con frases o con preguntas basadas en la gramática del lenguaje. Vayamos a un código de búsqueda que posiblemente pudiese estar en un plugin: query = "/search?q=#{searchfor}&btni=i%27m%20feeling%20lucky" result = "not found!" proxy_host = nil

15 proxy_port = nil if(env['http_proxy']) if(env['http_proxy'] =~ /^http:\/\/(.+):(\d+)$/) proxy_host = $1 proxy_port = $2 http begin http.start { http resp = http.get(query) if resp.code == "302" result = resp['location'] } rescue => e p e if e.response && e.response['location'] result = e.response['location'] else result = "error!" m.reply "#{m.params}: #{result}" El código es muy simple y claro, los resultados son los deseados, ya que su elegancia lo distingue y la forma en su sintaxis es la deseada, los niveles de usuarios remotos se comportan de una forma dinámica depio del archivo de configuración, no

16 importando que tan grande sea la lista de los niveles la velocidad de proceso no se vera afectada en ningún momento. Código de conexión al IRC.. Mas código. def connect if connected? warning "reconnecting while connected" rescue ArgumentError => e error "Your version of ruby does not support binding to a " error "specific local address, please upgrade if you wish " error "to use HOST = foo" error "(this option has been disabled in order to else = = = MessageQueue.new End

17 Mas codigo.. Esta es una forma simple de poder ver como funciona la conección al irc por medio de TCP, para mas información puedes revisar un ejemplo pequeño en los archivos adjuntos en la ezine (code.rtf). Finalmente quiero agradecer e invitarlos a exponer sus comentarios y criticas, todas ellas son bienvenidas.

18 Codigo module Irc require 'socket' require 'thread' require 'rbot/timer' class QueueRing # A QueueRing is implemented as an array with elements in the form # [chan, [message1, message2,...] # Note that the channel +chan+ has no actual bearing with the channels # to which messages will be sent def = = -1 = -1 def length length = { c length += c[1].length } return length def def push(mess, chan) cmess if cmess idx cmess[1] << = cmess << [chan, [mess]] def next if empty? warning "trying to access empty ring" return nil = + 1) mess = save_idx

19 return mess [] def shift if empty? warning "trying to access empty ring" return = + 1) mess = if == return mess class MessageQueue def initialize # a MessageQueue is an array of QueueRings # rings have decreasing priority, so messages in ring 0 # are more important than messages in ring 1, and so = Array.new(3) { i if i > 0 QueueRing.new else # ring 0 is special in that if it's not empty, it will # be popped. IOW, ring 0 can starve the other rings # ring 0 is strictly FIFO and is therefore implemented # as an array Array.new } # the other rings are satisfied = 0 def { r r.clear = 0 def push(mess, chan=nil, cring=0) ring = cring if ring == 0 warning "message #{mess} at ring 0 has channel #{chan}: channel will be ignored" << mess else error "message #{mess} at ring #{ring} must have a channel" if mess, chan

20 def { r return false unless r.empty? } return true def length len = { r len += r.length } len def next if empty? warning "trying to access empty ring" return nil mess = nil mess else save_ring - 1).times = % - 1)) + 1 mess = break = save_ring error "nil message" if mess.nil? return mess def shift if empty? warning "trying to access empty ring" return nil mess = nil - 1).times = % - 1)) + 1 return } error "nil message" if mess.nil? return mess

21 # wrapped TCPSocket for communication with the server. # emulates a subset of TCPSocket functionality class IrcSocket # total number of lines sent to the irc server attr_reader :lines_sent # total number of lines received from the irc server attr_reader :lines_received # total number of bytes sent to the irc server attr_reader :bytes_sent # total number of bytes received from the irc server attr_reader :bytes_received # accumulator for the throttle attr_reader :throttle_bytes # byterate components attr_reader :bytes_per attr_reader :seconds_per # delay between lines sent attr_reader :sq_delay # max lines to burst attr_reader :sq_burst # server:: server to connect to # port:: IRCd port # host:: optional local host to bind to (ruby 1.7+ required) # create a new IrcSocket def initialize(server, port, host, sq_delay=2, sq_burst=4, = do = = = = = = = 0 if = sq_delay.to_f = = = = 0 if = sq_burst.to_i

22 = = = = = 1 setbyterate(brt) def setbyterate(brt) if = = $2.to_i debug "Byterate now #{byterate}" return true else debug "Couldn't set byterate #{brt}" return false def # open a TCP connection to the server def connect if connected? warning "reconnecting while connected" rescue ArgumentError => e error "Your version of ruby does not support binding to a " error "specific local address, please upgrade if you wish " error "to use HOST = foo" error "(this option has been disabled in order to else = = = MessageQueue.new def sq_delay=(newfreq) debug "changing sq frequency to = newfreq if newfreq == 0

23 def = newburst def byterate return def do setbyterate(newrate) def run_throttle(more=0) now = Time.new > 0 # If we ever reach the limit, we halve the actual allowed byterate # until we manage to reset the throttle. >= = 0.5 delta = ((now - if delta > -= = 0 < = now = += more # used to s lines to the remote IRCd by skipping the queue # message: IRC message to s # it should only be used for stuff that *must not* be queued, # i.e. the initial PASS, NICK and USER command # or the final QUIT message def do # debug "In puts - got mutex" puts_critical(message) # get the next line from the server (blocks)

24 def gets warning "socket get attempted while closed" return nil begin += 1 reply.strip! if reply debug "RECV: #{reply.inspect}" return reply rescue => e warning "socket get failed: #{e.inspect}" debug e.backtrace.join("\n") return nil def queue(msg, chan=nil, ring=0) > msg, chan, else # just s it if queueing is disabled self.emergency_puts(msg) # pop a message off the queue, s it def do begin debug "in return now = Time.new if (now >= # reset burst counter has passed = 0 elsif # nope. can't s anything, come back to us next tick... debug "can't s return debug "can s lines, there are to s" do break mess == 0 or

25 debug "flood protection: sing message of length #{mess.length}" debug "(byterate: #{byterate}, throttle bytes: else debug "flood protection: throttling message of length #{mess.length}" debug "(byterate: #{byterate}, throttle bytes: run_throttle rescue => e error "Spooling failed: #{e.inspect}" error e.backtrace.join("\n") def else warning "Clearing socket while disconnected" # flush the TCPSocket def # Wraps Kernel.select on the socket def select(timeout=nil) nil, nil, timeout) # shutdown the connection to the server def unless = = 0 private # same as puts, but expects to be called with a mutex held def puts_critical(message)

26 # debug "in puts_critical" begin debug "SEND: #{message.inspect}" error "SEND attempted on closed socket" + = += += 1 run_throttle(message.length + 1) rescue => e error "SEND failed: #{e.inspect}" Referencias Ruby Programming Language lang.org/ LinuxBrit

27 Análisis Crack Cyber Admin Control Por DarkSide Atención: Este artículo solamente es un análisis de un programa para la gestión de cyber cafes, del cual el autor solamente lo expone como un ejemplo de la baja seguridad que existe en la protección de código en los programas realizados por los programadores. Lo primero que estaremos checando es abrir el programa y buscar cuales son las limitaciones u obstáculos que tiene dicho programa para dejarnos trabajar con facilidad. Código Fuente -> Visual Basic Limitaciones --> Nombre / Serial y Evaluación 16 días Si nos damos cuanta que al abrir el programa empieza a checar y generar algunos datos en un archivo de base de datos, entonces revisaremos el archivo Servidor.mdb que es un archivo de Microsoft Access. Al intentar abrir dicho archivo me pide un password, asi que ocuparemos la utilidad Access PassView, con el cual podremos ver el password que es: 3u4u5n2s5t5o9s Ahora si, ya tenio el password entraremos a revisar que contiene el archivo. Estando dentro del archivo de base de datos, veremos varias tablas creadas y al estar revisando cada una, veremos que las nos interesa, es una llamada Variables, ya que vienes fechas y datos importantes. Dentro de la tabla variables, vemos que esta dividida en 4 secciones. ID - Entero - Cadena - Precio Entonces lo que vamos hacer es hacer una copia del archivo Servidor.mdb para poder hacer comparaciones de los dos archivos, para ver cuales son los cambios que se realizan al terminar la evaluación del programa. Si nosotros realizamos un cambio de día en nuestro reloj de la computadora, el programa tomara la nueva fecha y nos restará un día de nuestra evaluación. Observando la comparación de los dos archivos, encontraremos que hace un cambio en el ID 11. Original ID Entero Cadena /Oct/2005

28 Cambio ID Entero Cadena /Oct/2005 Ya hemos encontrado en donde se realiza la comprobación de nuestros días de evaluación, pero recomio no tocar nada de la base de datos, por que al ser modificada mal, el programa lo registra con un mensaje de violación a la base de datos y no se ejecuta. En esta versión, el programa tiene muchos saltos y comprobaciones antes de poder mostrarnos el mensaje dicio si el serial es valido o invalido. Primera Comprobación Esta se realiza al presionar el botón de registrar y esto es lo que nos muestra de mensajes. Mensaje 1: registrar el programa conlleva un registro ante nuestros servidores no se envía ninguna información personal ni del equipo, solo el identificador del programa cyber admin control y a nombre de quien es registrado, esto con el propósito de llevar estadísticas y un mejor control de nuestros clientes Mensaje 2: su código de activación no concuerda con nuestros registros. Asegúrese de haberlos solicitado anteriormente a nuestros teléfonos de contactos. Esta primera comprobación podemos localizar en el siguiente offset y lo que tenemos que hacer es solamente hacer unos cambios en dicha dirección para que el salto sea mas lejano y evada todas esas comprobaciones que realiza, referente a los anteriores mensajes. Original --> 005CA5C1 0F JE CYBER.005CA817 -> Comprobación 005CA5C1 0F 005CA5C CA5C CA5C CA5C CA5C6 00 Modificado --> 005CA5C1 Comprobación 0F84 E11C0000 JE CYBER.005CC2A8 -> Saltar 005CA5C1 0F 005CA5C CA5C3 E1 005CA5C4 1C 005CA5C CA5C6 00

Configuración de políticas de acceso y de valores de DMZ

Configuración de políticas de acceso y de valores de DMZ Javier del Moral Calzada (1º ASI Diurno) I.E.S. Pablo Serrano Febrero 2009 Configuración de políticas de acceso y de valores de DMZ Objetivos de la práctica: - Iniciar la sesión en un dispositivo multifunción

Más detalles

Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP

Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP Sistema de registro y pago Este sistema está dividido en dos etapas diferentes*. Por favor, haga clic en la liga de la etapa

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Guía de Usuario Perfect Net Wireless

Guía de Usuario Perfect Net Wireless Guía de Usuario Perfect Net Wireless Contenido Acerca del Producto... 2 Contenido del Empaque...... 2 Requerimientos del Sistema...... 2 Diseño del Aparato... 2 Para Comenzar a Usarlo...... 4 Instalación

Más detalles

Abrir Puertos del Router Para Crear Partidas con Netbowl, JavaBB, usar Emule

Abrir Puertos del Router Para Crear Partidas con Netbowl, JavaBB, usar Emule Manual realizado por DISk, para la gente de la LABB (versión 1.5) Abrir Puertos del Router Para Crear Partidas con Netbowl, JavaBB, usar Emule Vamos a comenzar por el principio, clarito y con buena letra.

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

Instalando y Activando Smaart v7

Instalando y Activando Smaart v7 Instalando y Activando Smaart v7 La instalación de Smaart v7 de Rational Acoustics en un proceso de dos partes. La primera es la instalación del software en sí y la segunda es el registro y activación

Más detalles

Guía para publicar su equipo en Internet.

Guía para publicar su equipo en Internet. Antes de comenzar Guía para publicar su equipo en Internet. Para configurar su equipo y poder publicar sus cámaras en Internet, primeramente es necesario haber abierto los puertos de video y web, que por

Más detalles

Bases de datos. 1. Introducción

Bases de datos. 1. Introducción Bases de datos 1. Introducción Habitualmente, los programas trabajan con información que está en un fichero. Por ejemplo, nuestro simulador de tráfico aéreo trabaja con una lista de planes de vuelo que

Más detalles

Manual de Instalación

Manual de Instalación VitalSource Bookshelf Manual de Instalación Qué son los e-books? Un Electronic Book es un archivo del libro de texto en formato digital (.vbk), que mediante una plataforma (Bookshelf) se puede visualizar

Más detalles

GUIA RAPIDA PARA LA INSTALACION DEL ROUTER MODELO COM-815 y COM-820

GUIA RAPIDA PARA LA INSTALACION DEL ROUTER MODELO COM-815 y COM-820 GUIA RAPIDA PARA LA INSTALACION DEL ROUTER MODELO COM-815 y COM-820 Primero vamos a buscar un lugar adecuado libre de polvo, agua y otros factores que puedan dañar nuestro router. Una vez instalado procedemos

Más detalles

Manual de uso de Wordpress 2015

Manual de uso de Wordpress 2015 Manual de uso de Wordpress 2015 Introducción Sitio Completo Secciones y áreas del sitio Acceder al gestor de contenido Explorando el escritorio Administración de Entradas (Añadir nueva entrada, Editar,

Más detalles

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET 1 CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET Francisco Javier Castillo Jiménez 1. Definiciones 2. Dispositivos 3. Interconexión 4. Protocolo TCP/IP 5. Direccionamiento Estático y Dinámico

Más detalles

Manual de uso: WIFI sa2434

Manual de uso: WIFI sa2434 Manual de uso: WIFI sa2434 1.1 Conexiones inalámbricas: Qué es el WIFI? Se trata de un sistema para crear una red de ordenadores sin necesidad de cable a través del espectro radioeléctrico que utiliza

Más detalles

Servicio Despega Contrato. MANUAL DE CONFIGURACIÓN Cisco Wifi con Windows 7

Servicio Despega Contrato. MANUAL DE CONFIGURACIÓN Cisco Wifi con Windows 7 MANUAL DE CONFIGURACIÓN 1 Índice 1. Descripción breve de los componentes 3 2. Conexión a la red wifi 4 3. Seguridad de la red wifi 8 4. Crear el icono de conexión 14 5. Resolución de incidencias 23 6.

Más detalles

CuteFTP Manual de configuración

CuteFTP Manual de configuración CuteFTP Manual de configuración 28/03/2001 Manual de Cute-FTP 4.0 Configurar la conexión Conectando con el servidor Pantalla Principal Cambiar la presentación Elegir los directorios de origen y destino

Más detalles

Guía de configuración Router TP-Link TL-WR542G TL-WR740 / 741 TL-WR840 / 841 TL-WR940 / 941

Guía de configuración Router TP-Link TL-WR542G TL-WR740 / 741 TL-WR840 / 841 TL-WR940 / 941 Guía de configuración Router TP-Link TL-WR542G TL-WR740 / 741 TL-WR840 / 841 TL-WR940 / 941 Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-2.-

Más detalles

Configurar protección infantil en Windows XP

Configurar protección infantil en Windows XP Configurar protección infantil en Windows XP Web de la asociación española de pediatría En la web de la asociación española de pediatría podemos encontrar un link al site que han montado junto a Microsoft

Más detalles

Guía rápida para la programación del F9 con el software Attendance Management.

Guía rápida para la programación del F9 con el software Attendance Management. Guía rápida para la programación del F9 con el software Attendance Management. ANTES DE COMENZAR. Si su comunicación con el F9 será por Ethernet, lea lo siguiente; de lo contrario pase directamente al

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Seguridad en redes inalámbricas (Recopilado de Internet) Primero vamos a explicar una serie de conceptos básicos: SSID: Nombre de nuestra WLAN (red inalámbrica). Los puestos que deseen conectar por wireless

Más detalles

DreamWeaver. CS5 y CS6. Cursosindustriales. Curso de DreamWeaver CS6 1

DreamWeaver. CS5 y CS6. Cursosindustriales. Curso de DreamWeaver CS6 1 DreamWeaver CS5 y CS6 Cursosindustriales. Curso de DreamWeaver CS6 1 DREAMWEAVER CS5. DISEÑO DE PÁGINAS DINÁMICAS. En esta segunda sección de diseño de páginas Web con Dreamweaver CS, vamos a hablar sobre

Más detalles

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE.

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE. TANGO INTRODUCCIÓN TANGO es una aplicación versátil y amigable que establece conexión a alta velocidad sobre redes de banda ancha que provee de una guía y herramientas de diagnostico para los suscritores

Más detalles

Documentación Instalación NOD32 Server y Clientes

Documentación Instalación NOD32 Server y Clientes Documentación Instalación NOD32 Server y Clientes En esta documentación se indicará detalladamente la manera de instalar el antivirus NOD32 de forma distribuida desde un servidor de dominio a todos los

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Ayuda Portal WiFi para PC

Ayuda Portal WiFi para PC Ayuda Portal WiFi para PC Índice ÍNDICE... 1 AYUDA PARA PC WINDOWS XP... 2 1. REQUISITOS DEL SISTEMA... 2 2. ACCESO A INTERNET... 3 3. PROBLEMAS FRECUENTES... 4 1.1. COMPRUEBE QUE TIENE ACTIVADA SU CONEXIÓN

Más detalles

Rapidez. Los mensajes tardan pocos minutos (incluso segundos) en llegar a su destino.

Rapidez. Los mensajes tardan pocos minutos (incluso segundos) en llegar a su destino. Módulo 2 Herramientas para la búsqueda virtual en Internet Correo Electrónico Orígenes En sus orígenes, el correo electrónico sólo se podía emplear mediante una computadora que tuviera un programa cliente

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Guía de configuración emta ARRIS

Guía de configuración emta ARRIS Guía de configuración emta ARRIS WTM 552B WTM552H Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-2.- Administración y configuración del router...

Más detalles

Al ejecutar esta aplicación tenemos lo siguiente: Pulsamos en Wizard mode y nos aparece lo siguiente:

Al ejecutar esta aplicación tenemos lo siguiente: Pulsamos en Wizard mode y nos aparece lo siguiente: ACCESO A LA CÁMARA Esto no es un punto conflictivo, pero lo primero que necesitamos es poder acceder a la cámara. Para ello, en primer lugar hay que conectar la cámara tanto a la alimentación como con

Más detalles

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente.

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente. Arquitectura de Computadoras: Guía 7 1 Facultad: Ingeniería. Escuela: Electrónica Asignatura: Arquitectura de Computadoras Guía 7: Virtualización. Objetivo General 1. Configurar una infraestructura de

Más detalles

Las siglas DHCP corresponden a Protocolo de configuración dinámica de servidores

Las siglas DHCP corresponden a Protocolo de configuración dinámica de servidores El DHCP Las siglas DHCP corresponden a Protocolo de configuración dinámica de servidores Si usas un Modem tradicional o Modem USB, tu configuración será monopuesto, con lo cual, esta sección no afecta

Más detalles

CC es la abreviación de Cyber Café. Es así como nos referimos al programa en este documento.

CC es la abreviación de Cyber Café. Es así como nos referimos al programa en este documento. Preguntas Frecuentes Generales?? Qué significa CC? CC es la abreviación de Cyber Café. Es así como nos referimos al programa en este documento.?? Cuáles son los requerimientos mínimos de hardware para

Más detalles

EP-2906 Manual de instalación

EP-2906 Manual de instalación EP-2906 Manual de instalación Con el botón situado a la izquierda se configura en el modo de cliente y de la derecha es el modo de Punto de acceso AP (nota: El USB es sólo para la función de fuente de

Más detalles

1 Procedimiento de instalación general en español de Conecta Disney

1 Procedimiento de instalación general en español de Conecta Disney 1 2 1 Procedimiento de instalación general en español de Conecta Disney 1. El usuario realiza la instalación estándar por Internet de Conecta Disney. El sistema muestra el primer panel de Conecta Disney.

Más detalles

HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX

HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX 1- En este how to realizaremos una conexión remota mediante vpn; lo que haremos es comprobar primero que las maquinas que vamos a conectar, se puedan ver y

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: 02/2013 GUIA DE LABORATORIO #1 Nombre de la Práctica: Adquisición de servicio webhosting Lugar de Ejecución: Centro

Más detalles

Trabajo elaborado para el área de Gestión de Redes y Datos

Trabajo elaborado para el área de Gestión de Redes y Datos WINDOWS ESSENTIALS David Stiven Monsalve Juan Pablo Franco Marcela Aguirre Sebastián Cardona FICHA: 625354 Trabajo elaborado para el área de Gestión de Redes y Datos Alejandro Gómez Martínez Ingeniero

Más detalles

1120550 CÁMARA IP EXTERIOR INFRARROJOS 30 METROS

1120550 CÁMARA IP EXTERIOR INFRARROJOS 30 METROS 1120550 CÁMARA IP EXTERIOR INFRARROJOS 30 METROS http://www.canariascci.com GUÍA DE INSTALACIÓN Lea estas instrucciones atentamente antes de manejar esta cámara y consérvelas para un uso futuro. 1. DESCRIPCIÓN

Más detalles

Alojamiento web gratuito

Alojamiento web gratuito Alojamiento web gratuito 3. Alojamiento web gratuito Sin dejar de tener en cuenta que un alojamiento web gratuito no será el más adecuado para mantener un sitio web de calidad, sí podemos disponer de alguno

Más detalles

Instalación y configuración de VMware Server

Instalación y configuración de VMware Server 1 de 19 01/12/2007 1:47 Instalación y configuración de VMware Server VMware Server 1.0.3, En este procedimiento se explica un producto de VMware, llamado VMware Server. Es un software que corre sobre un

Más detalles

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G 23/02/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 CONFIGURACIÓN POR DEFECTO... 2-1 3 OPERACIONES BÁSICAS SOBRE EL ROUTER... 3-1 3.1

Más detalles

04W/FI8905W. Modelo:FI8904. (Windows) / Cableada. Cámara. Modelo:FI8905W. Modelo:FI8904W. ShenZhen Foscam Intelligent Technology Co.

04W/FI8905W. Modelo:FI8904. (Windows) / Cableada. Cámara. Modelo:FI8905W. Modelo:FI8904W. ShenZhen Foscam Intelligent Technology Co. Modelo:FI8904 04W/FI8905W Guía de Instalación Rápida (Windows) (Para mac for favor, vaya a la página 12) Cámara IP Inalámbrica / Cableada Modelo:FI8904W Modelo:FI8905W ShenZhen Foscam Intelligent Technology

Más detalles

Do More. Más información acerca de su EX6200

Do More. Más información acerca de su EX6200 Do More Más información acerca de su EX6200 Contenido Disfrute del WiFi de la próxima generación........................... 3 Optimización del WiFi............................................. 4 Compartir

Más detalles

4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7

4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7 4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7 4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL En Windows 7, la gestión de cuentas de usuario es muy parecida a la que existe en

Más detalles

Manual de instalación y configuración de FreeNAS.

Manual de instalación y configuración de FreeNAS. Manual de instalación y configuración de FreeNAS. 1. Descripción 2. Configuración Oracle 3. Instalación Servidor Freenas 4. Configuración del servidor 5. Instalación de plugins 6. Vista desde el exterior

Más detalles

REDES. Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores.

REDES. Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores. REDES Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores. QUÉ NECESITAMOS SABER PARA CREAR O RECONFIGURAR UNA RED: Conocer los tipos de

Más detalles

Internet Aula Abierta 2.0. Conexión a Internet. Ministerio de Educación. ITE Internet Aula Abierta 2.0.

Internet Aula Abierta 2.0. Conexión a Internet. Ministerio de Educación. ITE Internet Aula Abierta 2.0. Internet Aula Abierta 2.0. Conexión a Internet Ministerio de Educación. ITE Internet Aula Abierta 2.0. Índice Conexión a Internet.. 1 Acceso a Internet en Linux. 2 Configuración manual. 4 La conexión inalámbrica.

Más detalles

Tutorial Instalación Icecast

Tutorial Instalación Icecast Tutorial Instalación Icecast Este documento pretende explicar la instalación del Icecast, el cual es de código abierto, en Windows. Así como también el uso de 2 plugins. Instalación Icecast Winamp Plugin

Más detalles

CÁMARA DE RED DE INFRAROJOS PARA EXTERIORES GUÍA DE INSTALACIÓN

CÁMARA DE RED DE INFRAROJOS PARA EXTERIORES GUÍA DE INSTALACIÓN CÁMARA DE RED DE INFRAROJOS PARA EXTERIORES GUÍA DE INSTALACIÓN Por favor, lea detenidamente las instrucciones antes de manejar la cámara y consérvelas para futuras consultas. 1. RESUMEN GENERAL 1.1 Contenidos

Más detalles

Correo Electrónico: Thunderbird 1.5.0.8

Correo Electrónico: Thunderbird 1.5.0.8 CONTENIDOS PAGINA Qué es Mozilla Thunderbird?. 2 Instalación. 3 Importar Configuración. 5 Configurar Cuenta de Correo. 6 Barra de Herramientas. 8 Firma. 10 Opciones. 11 Filtros Correo Basura. 13 Leer Correo.

Más detalles

Guía de Overnet. Por Lestat, el vampiro.

Guía de Overnet. Por Lestat, el vampiro. Guía de Overnet. Por Lestat, el vampiro. INFORMACIÓN DE PROGRAMA Qué es? Overnet es un programa para Compartir Archivos. Esto significa que te dará la oportunidad de compartir los archivos que usted tiene

Más detalles

Ambos paquetes simplifican mucho la instalación del servidor en el equipo. Y ambos pueden ser utilizados para la creación de una red intra-aula.

Ambos paquetes simplifican mucho la instalación del servidor en el equipo. Y ambos pueden ser utilizados para la creación de una red intra-aula. Instalación de una red intra-aula sobre Windows Introducción La idea y la fundamentación de la creación de redes intra-aula, se puede encontrar en el siguiente enlace: http://www.fedaro.info/2009/06/29/redes-intra-aula/

Más detalles

1.1 Requerimientos de Sistema

1.1 Requerimientos de Sistema 1.1 Requerimientos de Sistema 1.2 Imágenes del Producto Vista Frontal Vista Trasera 1 2 112mm 165mm 112mm 3 1.3 Instalación de Hardware Siga los pasos indicados abajo para instalar el Hardware de su cámara.

Más detalles

Capítulo 1 Cómo conectar el router a Internet

Capítulo 1 Cómo conectar el router a Internet Capítulo 1 Cómo conectar el router a Internet En este capítulo se describe cómo realizar la conexión del router y como utilizarlo para lograr acceso a Internet Contenido de la caja La caja contiene los

Más detalles

INSTALACIÓN DE ABIES 2 WEB PARA REALIZAR CONSULTAS SÓLO DESDE ORDENADORES DEL CENTRO ESCOLAR...5

INSTALACIÓN DE ABIES 2 WEB PARA REALIZAR CONSULTAS SÓLO DESDE ORDENADORES DEL CENTRO ESCOLAR...5 DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONA INSTITUTO DE TECNOLOGÍAS EDUCATIVAS MANUAL DE ABIES 2 WEB CREDITOS: Versión 2.0 Fecha 13/10/2009 Autor/es

Más detalles

INTERNET INFORMATION SERVICES (IIS)

INTERNET INFORMATION SERVICES (IIS) INTERNET INFORMATION SERVICES (IIS) INSTALACION DE LOS SERVICIOS Y CREAR UN SITIO WEB BASICO AUTORES Simón García Sánchez y Antonio Paños Rodríguez 24-10-2010 ENUNCIADO INSTALAR INTERNET INFORMATION SERVICES

Más detalles

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Índice Índice...2 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4 2.2 Conexiones...4

Más detalles

IMPLEMENTACIÓN DE UN PUENTE SERIE USANDO CONVERTIDORES SERIE RED.

IMPLEMENTACIÓN DE UN PUENTE SERIE USANDO CONVERTIDORES SERIE RED. IMPLEMENTACIÓN DE UN PUENTE SERIE USANDO CONVERTIDORES SERIE RED. Enrique Colorado. Septiembre de 2008 Contenido 1. Introducción... 3 2. Objetivo... 3 3. Funcionamiento... 3 4. Configuración... 5 a. Configuración

Más detalles

Guía rápida de instalación / actualización (versión 20120510) Roadnet Transportation Suite Versiones 3.40 / 3.50

Guía rápida de instalación / actualización (versión 20120510) Roadnet Transportation Suite Versiones 3.40 / 3.50 1 Guía rápida de instalación / actualización (versión 20120510) Roadnet Transportation Suite Versiones 3.40 / 3.50 Contenido Previo a la instalación / actualización... 2 Pasos para descargar instaladores...

Más detalles

MANUAL WIFI CABLEMODEM WEBSTAR

MANUAL WIFI CABLEMODEM WEBSTAR MANUAL WIFI CABLEMODEM WEBSTAR Índice 1. Introducción...3 2. Instalación de los drivers...5 3. Conexión de los dispositivos...13 4. Configuración de la red WIFI...14 4.1 WindowsXP...14 4.2 Windows2000,

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: 02/2015 GUIA DE LABORATORIO #1 Nombre de la Práctica: Adquisición de servicio webhosting Lugar de Ejecución: Centro

Más detalles

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009 infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,

Más detalles

EM8037 Kit de inicio del adaptador Wifi Powerline

EM8037 Kit de inicio del adaptador Wifi Powerline EM8037 Kit de inicio del adaptador Wifi Powerline 2 ESPAÑOL EM8037 - Kit de inicio del adaptador Wifi Powerline Contenidos 1.0 Introducción... 2 1.1 Contenido del paquete... 2 2.0 Conectar los adaptadores

Más detalles

Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch TG585iv7

Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch TG585iv7 Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch TG585iv7 Índice Índice...2 Introducción...3 Configuración multipuesto dinámica...6 Configuración multipuesto estática....10

Más detalles

PRACTICA DE REDES Punto de acceso Dlink

PRACTICA DE REDES Punto de acceso Dlink PRACTICA DE REDES Punto de acceso Dlink En esta práctica vamos a tratar varias funciones de conectividad de diferentes dispositivos inalámbricos, un punto de acceso (AP) y un pc con conexión inalámbrica.

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Modelo: FI8906W Guía de Instalación Rápida (Windows) Cámara IP Inalámbrica / Cableada ShenZhen Foscam Intelligent Technology Co., Ltd Guía de Instalación Rápida Contenido del Paquete FI8906W Guía de Instalación

Más detalles

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas

Más detalles

Gestor de Contenidos. Manual del Usuario

Gestor de Contenidos. Manual del Usuario Gestor de Contenidos Manual del Usuario Gestor de Contenidos de Ayuntamiento Acceso al Gestor El acceso al Gestor de Contenidos se realiza a través de la página http://www.emanises.es/empresarialauthor

Más detalles

CENTRO DE TECNOLOGIA AVANZADA. Instalar Windows 7 desde cero paso a paso.

CENTRO DE TECNOLOGIA AVANZADA. Instalar Windows 7 desde cero paso a paso. CENTRO DE TECNOLOGIA AVANZADA Instalar Windows 7 desde cero paso a paso. Algunas veces es necesario que instalemos nosotros solos Windows 7 en nuestra computadora o en la computadora de algún amigo o familiar,

Más detalles

Guía de instalación rápida www.wans-cam.es

Guía de instalación rápida www.wans-cam.es Cámara IP Wifi Guía de instalación rápida www.wans-cam.es 1 Contenido IP Cámara x1 Alimentación corriente x1 CD x1 Certificado de Calidad x1 Tarjeta de garantía x1 Soporte de cámara x1 Tornillos para montaje

Más detalles

Servidor de Correo Multidominio con Microsoft Exchange 2003 sobre Windows 2003 Server

Servidor de Correo Multidominio con Microsoft Exchange 2003 sobre Windows 2003 Server Servidor de Correo Multidominio con Microsoft Exchange 2003 sobre Windows 2003 Server Servidor de Correo Multidominio con Microsoft Exchange 2003 sobre Windows 2003 Server (URL original del doc: www.sortoson.net/estaweb/manexchange/index.htm)

Más detalles

Especificaciones. Introducción. Control de accesos y seguridad N.B.: Supervisión. Contenido del paquete. Administración. Requisitos del sistema

Especificaciones. Introducción. Control de accesos y seguridad N.B.: Supervisión. Contenido del paquete. Administración. Requisitos del sistema Especificaciones Introducción CC400020 Módem router ADSL inalámbrico de Sweex Antes que nada, le agradecemos que haya adquirido este módem router ADSL inalámbrico de Sweex. Para que el router ADSL inalámbrico

Más detalles

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó MANUAL EASYCHAIR La URL para enviar su propuesta a la convocatoria es: https://easychair.org/conferences/?conf=genconciencia2015 Donde aparece la siguiente pantalla: Se encuentran dos opciones: A) Ingresar

Más detalles

PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS. (FTP)

PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS. (FTP) PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS. (FTP) AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERTATO, CICLOS FORMATIVOS. Resumen En este artículo, se explican los conceptos necesarios

Más detalles

Para la ClassPad 300. ClassPad Manager. (ProgramLink) Versión limitada. Guía del usuario. http://world.casio.com/edu_e/ RJA510188-4

Para la ClassPad 300. ClassPad Manager. (ProgramLink) Versión limitada. Guía del usuario. http://world.casio.com/edu_e/ RJA510188-4 Para la ClassPad 300 S ClassPad Manager (ProgramLink) Versión limitada Guía del usuario RJA510188-4 http://world.casio.com/edu_e/ Nota Los ejemplos de visualización mostrados en esta guía del usuario son

Más detalles

Índice. Solución de Problemas frecuentes Centros Educativos-PROMECE

Índice. Solución de Problemas frecuentes Centros Educativos-PROMECE Índice Sección i: Problemas Frecuentes... 2 Al intentar ingresar a la red el sistema no reconoce ninguno de los usuarios... 2 Se formateó una máquina y se requiere conectarla al dominio... 3 No aparecen

Más detalles

Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows. Guía del usuario

Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows. Guía del usuario Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows Guía del usuario Servicios al cliente /Soporte técnico: Web: http://www.laplink.com/index.php/esp/contact Correo electrónico:

Más detalles

Guía de instalación rápida TEG-160WS TEG-240WS

Guía de instalación rápida TEG-160WS TEG-240WS Guía de instalación rápida TEG-160WS TEG-240WS C2 Table of Contents Español 1 1. Antes de iniciar 1 2. Instalación del Hardware 2 3. Herramienta de gestión Web 3 Troubleshooting 6 Version 02.02.2010 1.

Más detalles

Cómo unir un equipo al dominio de las aulas tecnológicas

Cómo unir un equipo al dominio de las aulas tecnológicas Cómo unir un equipo al dominio de las aulas tecnológicas Es requisito indispensable unir el equipo primero en MAX y luego en Windows, si se hace al revés Windows dará un error cuando intentemos iniciar

Más detalles

TUTORIAL GOOGLE DOCS

TUTORIAL GOOGLE DOCS TUTORIAL GOOGLE DOCS Las principales ventajas de Google Docs son: Nuestros documentos se almacenan en línea: esto nos permite acceder a ellos desde cualquier ordenador con conexión a internet, y compartirlos

Más detalles

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Topología Configuración del router Linksys Nombre de la red (SSID) Contraseña de red Contraseña del router CCNA-Net cisconet

Más detalles

GUIA RAPIDA DE CONFIGURACION DE IP DINAMICA

GUIA RAPIDA DE CONFIGURACION DE IP DINAMICA GUIA RAPIDA DE CONFIGURACION DE IP DINAMICA INTRODUCCION La siguiente guia esta basada en el servicio gratuito No-IP en http://www.no-ip.com/ Este servicio puede ser tambien de otras empresas como DYNDNS.org.

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Sede central de América Cisco Systems, Inc. 170 West Tasman Drive San José, CA 95134-1706 EE. UU. http://www.cisco.com Tel.: 408

Más detalles

Sistema casero de vigilancia con cámara IP

Sistema casero de vigilancia con cámara IP Sistema casero de vigilancia con cámara IP Julio 17 de 2010-1 - Introducción La intención de esta guía es mostrar como se puede construir un sistema de vigilancia y monitoreo casero usando únicamente una

Más detalles

Servicio de Mensajería Instantánea de la Red de Interconexión Financiera Guía del Administrador]

Servicio de Mensajería Instantánea de la Red de Interconexión Financiera Guía del Administrador] CNBS Gerencia de Informática - Operaciones Comisión Nacional de Bancos y Seguros Gerencia de Informática División de Operaciones de Sistemas [Configuración del Servicio de Mensajería Instantánea de la

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

Asistencia Remota. Notas

Asistencia Remota. Notas Asistencia Remota A veces, la mejor manera de resolver un problema es a través de una persona que le muestre cómo. Asistencia Remota es una forma conveniente para que un amigo, desde otra ubicación, se

Más detalles

Manual de Uso Correo Electrónico, Agenda y Pizarrón de Notas

Manual de Uso Correo Electrónico, Agenda y Pizarrón de Notas 2008 Manual de Uso Correo Electrónico, Agenda y Pizarrón de Notas.. Creado en Unidad de Informática INDICE Página Introducción 3 Como acceder al correo 4 Conociendo componentes del correo 8 Lectura de

Más detalles

Video Vigilancia para tu Negocio. Manual de Usuario. Para los que llevan el control. Para los que viajan

Video Vigilancia para tu Negocio. Manual de Usuario. Para los que llevan el control. Para los que viajan Para los que llevan el control Para los que viajan Video Vigilancia para tu Negocio Manual de Usuario ades, elija únicamente una de las tres opciones nte los pasos que corresponden a dicha opción. PÁGINA

Más detalles

Guía DIE-100 para ADSL y sistema operativo Windows 98

Guía DIE-100 para ADSL y sistema operativo Windows 98 Guía DIE-100 para ADSL y sistema operativo Windows 98 Express First Net Internet Kit de D-Link, le permitirá conectar su oficina con el mundo, compartir acceso a Internet a gran velocidad a través del

Más detalles

COMO CREAR UNA RED ENTRE WINDOWS VISTA Y WINDOWS XP

COMO CREAR UNA RED ENTRE WINDOWS VISTA Y WINDOWS XP COMO CREAR UNA RED ENTRE WINDOWS VISTA Y WINDOWS XP 1.- Introducción. 2.- Códigos de color del conector RJ45. 3.- Requisitos del sistema. 4.- Elección de la tarjeta de red. 5.- Instalación del adaptador.

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace)

Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace) Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace) Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA http://www.cisco.com

Más detalles

Ayuda Portal WiFi para PC

Ayuda Portal WiFi para PC Ayuda Portal WiFi para PC Índice ÍNDICE... 1 AYUDA PARA PC WINDOWS XP... 2 1. REQUISITOS DEL SISTEMA... 2 2. ACCESO A INTERNET. FORMAS DE PAGO... 3 3. VALIDEZ DE LAS CREDENCIALES ADQUIRIDAS... 5 3.1. ARTÍCULOS

Más detalles

Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows. Guía del usuario

Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows. Guía del usuario Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows Guía del usuario Servicios al cliente /Soporte técnico: Web: http://www.laplink.com/index.php/esp/contact Correo electrónico:

Más detalles

Microsoft Outlook Express

Microsoft Outlook Express Microsoft Outlook Express Para configurar Microsoft Outlook Express para recibir email, siga los siguientes pasos: Abra Outlook Express, click en herramientas y seleccione Cuentas. El siguiente grafico

Más detalles

GUÍA DE INICIO RÁPIDO

GUÍA DE INICIO RÁPIDO GUÍA DE INICIO RÁPIDO Bienvenido a SugarSync. Estamos muy contentos de que te hayas unido a nosotros! En esta guía, te explicaremos los pasos para instalar SugarSync en tu ordenador y sincronizar tus carpetas

Más detalles

LMS versión 6.1. Manual de usuario

LMS versión 6.1. Manual de usuario LMS versión 6.1 LMS Manual de usuario Manual de usuario v. 6.1 Manual de usuario Manual de usuario 2 Índice Introducción... 6 Descripción de la aplicación... Error! Marcador no definido. Registrarse...

Más detalles