Ezine 19 Indice. Bienvenida Conectándonos a SQL Server usando Delphi 7 (Parte 1). 4. Redes Sociales Ruby bajo IRC.. 13

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ezine 19 Indice. Bienvenida... 3. Conectándonos a SQL Server usando Delphi 7 (Parte 1). 4. Redes Sociales.. 10. Ruby bajo IRC.. 13"

Transcripción

1

2 Ezine 19 Indice Bienvenida... 3 Conectándonos a SQL Server usando Delphi 7 (Parte 1). 4 Redes Sociales.. 10 Ruby bajo IRC.. 13 Análisis Crack Cyber Admin Control 27 How to fuck your neighbor using Infinitum Estructura de Red.. 35 Dirección Física (MAC Address).. 39 Red Eléctrica.. 43 Obtenio cuentas gratis del periódico Reforma. 50 Administración de procesos remotos en Windows XP / 2003 (Tasklist, taskkill, shutdown) Google Yourself Despedida Raza Mexicana Junio

3 Raza Mexicana Sí, otra vez, después de un año de la última ezine, estamos aquí de nuevo. Lo interesante que se pudo hacer en este año fue la gran cena rcon en D.F. Bar la Opera, Centro Histórico y como aperitivo la visita de Bill Gates en México, el cual Raza-Mexicana estuvo presente en primera fila para verlo, zona VIP primera fila y hacio la ola. Este año iniciamos los foros de raza-mexicana en y muy pronto tremos lista la agrupación política nacional Raza-Mexicana. En la cena, hubo más invitados que la vez pasada, como siempre, linuxeros, ex-presidencia y otros nerdos, ahora no contamos con gente de Microsoft, pero con haber visto a Bill Gates creo que fue más que suficiente. La cena esta vez también fue más larga que la pasada, se hablaron de muchos temas, de los cuales los más destacados fueron sexo, porno, prostitución, drogas & stuff, lo culero, es que a mi lado habían varios weyes que de plano no sabían de mujeres, sexo y demás, toda la cena se la pasaron hablando de codes y cosas jakerosas, uno hasta saco su laptop y pidió que le sirvieran su cena en su inbox de mail y cuando creí que por fin hablarían de otra cosa, no, hablaron de los Simpson's, pero todo para decir que en el episodio del Casting del hombre radioactivo, sale el wey de los comics en su PC y en medio segundo pasan toma a su monitor y aparece algo.c, maravilloso. El próximo año estan todos cordialmente invitados. Raza-Mexicana estará celebrando su décimo aniversario y tenemos pensado hacer la fiesta en grande. Fundación Raza-Mexicana dará camisas, gorras y a lo mejor hasta rifamos una laptop. Contaremos con la presencia de las fuerzas heroicas de Raza-Mexicana hacio su espectáculo. Esperamos contar con la participación de todos los lectores, así que vayan pidio permiso y juntando dinero para sus viáticos. La portada, celebrando 30 años de Star Wars decidimos hacer una mezcla de matrix y star wars. En portada esta la pildora roja que le dieron a neo en matrix y el emblema de imperio galactico. Hay un bonito premio al primero que nos envie un con la traduccion de mensaje que trae.

4 Conectandonos a SQL Server usando Delphi 7 (Parte 1.) Darksource (fastidius@yahoo.com) Closing Link: Darksource[XXX.XXX.XXX.XXX] Xytras ([irc.raza-mexicana.org] Local kill by Xytras (y tu puto articulo para zine? nos estamos retrasando por tu pinche culpa!)) Bueno después de este reminder por parte de Xytras, aquí va Para el coder que todos llevamos dentro... Por primera vez escribo un articulo para la e-zine de Raza-Mexicana, y me parece bien escribir sobre delphi 7 y sus componentes de para las conexiones a bases de datos. Bien veamos voy a poner un ejemplo rápido de los componentes básicos para conectarte a una base de datos usando delphi. Lo primero es saber donde se encuentran ubicados estos componentes, en la versión 7 que es la que estaremos usando para este articulo. Sql Store procedure Sql Query DataAccess DBGrid Este es en caso de que ya sepas a que Este es en caso de que quieras usar Este componente también nos es muy Este componente nos

5 procedimiento almacenado conectarte quieres solamente el Select * from, ya que para las instrucciones update y delete no nos sirve. útil a la hora de presentar y manipular los datos en pantalla. sirve para presentar los datos que un Sql Store Procedure o Sql Query nos devuelve. Como bien saben todos estos objetos tienen sus propiedades y sino las tienen pues puedes modificarlos y crearles mas propiedades, esto es algo que no puedes hacer en Visual Basic, bueno hasta donde yo he visto. SQL Store Procedure: Este Objeto viene con estas propiedades: Bueno para podernos conectar a un procedimiento almacenado que se encuentra en un servidor sql, son necesarias 3 propiedades: DatabaseName, StoreProcName y Params. DatabaseName: Aquí ponemos algo muy parecido a un DSN o alias que le ponemos a nuestra conexión, pero que es creado por el BDE Administrador (Borland

6 Database Engine) en el panel de control (Este componente es instalado junto con el Delphi 7.) StoreProcName: Después de que escogimos el alias o nombre de la conexión a utilizar seleccionamos el procedimiento almacenado con el que vamos a trabajar. Params: Y por ultimo en este parte aparecerán los parámetros de Entrada/Salida depio del procedimiento almacenado. Sql Query: en la imagen de abajo se muestran las propiedades de este componente. Nuevamente son 3 las principales propiedades que utilizaremos, en este componente solo a 2 me enfocare ya que la propiedad de DatabaseName es idéntica a la del primer componente del que hable. SQL: Aquí escribimos nuestro sentencia Select * from y si queremos hacer mas dinamica nuestra sentencia usaremos parámetros usando esta sintaxis: Select * from tabla where campo = :parametro

7 Una vez hecho esto pasamos a la propiedad de: Params: Aquí declamos el Tipo de Dato (DataType) y si es de entrada o de salida el Parámetro (ParamType). DataSource: En este componente no hay mucho que explicar. DataSet: Aquí ponemos nuestra fuente de datos ya se un Store Procedure, Sql Query o cualquier otro componente que contenga un conjunto de datos. Enable: Creo que esta muy clara esta propiedad. DBGrid: En este componente ya controlamos la apariencia con que se van a presentar los datos, aunque solo 1 propiedad es la que es necesaria para ver los datos.

8 Datasource: Aquí ponemos el nombre de nuestro componente que tiene acceso a los datos. Otra propiedad que es muy buena conocerla es la de Options. Options:

9 Aquí le dices como se va a comportar tu DBGrid, por ejemplo: dgediting: Activas o desactivas el modo de Edición. dgtitle: Activas o desactivas los títulos de las Columnas de tu Grid. dgrowselect: Activas o desactivas seleccionar todo un renglón a la vez (Nota: si activas esta opcion, dgediting se desactiva automáticamente y no podrás editar las celdas de tu Grid). dgconfirmdelete: Activas o desactivas el aviso de confirmación cuando vas a eliminar un registro de tu Grid. Como recomación les dejo este link, para usarlo con los componentes SQL Query, un DataSource y un DBGrid. OK, aquí termino la primera parte de este articulo, para la próxima ahora si veremos algo de código. Saludos a Raza-Mexicana Besos & Stuff. (Donde andará Vlad?, aunque hable poco con el, me caía bien el wey.)

10 Redes Sociales Por Scriptmaker El concepto de red dentro de la sociología es inseparable de las relaciones que se tienen entre individuos e incluso entre grupos de individuos. Para la construcción o tejido de una red, que sería el verbo mas adecuado para la creación de esta, no se necesita un plan ni un análisis previo. Los requisitos indispensables para que éstas surjan son individuos y relaciones entre éstos. La lógica de las redes es, sin embargo, algo que se tiene que admirar y analizar con profundidad. No quiero decir que las redes entre individuos carezcan de una lógica debido a la falta de planeación y de análisis en su creación. A medida que las redes son creadas la lógica es configurada, surgio así, a partir de una red, un sistema. Pero ojo, recordemos que una red no es un sistema, sino un conjunto de conexiones entre nodos, lo cual, en el mundo de la tecnología, vemos como las tres primeras capas del modelo OSI. Aquí es donde la diferencia entre una red social y una red de datos tiene un punto de comparación: las primeras no necesitan una planeación, sólo elementos que la puedan tejer; y las segundas necesitan una planeación lo mas aproximada a la realidad que se quiere para obtener una buena estructuración de datos y permitir que el tráfico entre nodos fluya. En las redes sociales, a medida que los actores las tejen, éstas se van sistematizando. Esto quiere decir que son tan capaces, que conforme se va creando la red se va hacio un sistema, lo cual en muchas ocasiones, cuando éste está completamente sólido e invulnerable, se convierte en la llamada rutina en la que la mayoría de las personas caemos. Es por eso que las redes sociales no tienen un sistema ni una lógica definida. Estos elementos se van conformando en la creación o tejido de la misma, algo sin duda interesante para implementarlo en alguna red de datos. Dando un vistazo a los actores que intervienen en la creación de las redes sociales, tenemos que ver forzosamente al Estado que, por su estructura misma, queda aislado de las redes sociales. El Estado, por su naturaleza y todos los elementos que lo integran, es por sí mismo un conjunto de redes que, indepientemente de la eficacia que tengan, lo hacen una estructura fuerte en la sociedad, mas no parte de ninguna red social. Debido a la naturaleza de interrelación entre humanos, se ve cómo se tejen redes entre individuos de diferentes grupos sociales, tomando en cuenta factores que se listan a continuación: Laborales Culturales Sexuales Religiosos Conocimiento Accidentales Políticos

11 Esta claro que muchas veces el Estado, como una institución, no interviene en ninguno de estos factores, por lo cual queda fuera del tejido de las redes. Pero ojo, que quede fuera no quiere decir que sus elementos no estén en alguna red. Cualquier elemento de la sociedad que tenga la capacidad de comunicarse por cualquier medio está condenado a pertenecer a una. El papel de la tecnología y del mundo de la globalización es algo que estas redes sociales están aprovechando para que su tejido sea más rápido y más extenso. Cabe mencionar el ejemplo de los movimientos antiglobalización que aprovechan la tecnología para tejer nuevas redes y convocar a reuniones o manifestaciones en cualquier parte del mundo donde se requiera. Y no podríamos dejar fuera a algunos movimientos terroristas que no necesitan estar en algún país en donde el Hotmail, por políticas de privacidad, no se abra. Un líder terrorista puede estar en cualquier parte del mundo reclutando gente y hacio que los tejidos de su red se extian por lugares que nunca hubiéramos pensado, dejando fuera a elementos de seguridad de países tercermundistas que, ante la llegada de nuevos elementos tecnológicos, no son nada en comparación con el terrorismo. El poder aprovechar los elementos de la globalización en un ambiente local es algo que han aprovechado muchas organizaciones civiles de algunas sociedades, como poder estar en contacto entre ellos con mensajes SMS, correos electrónicos e incluso por medios de comunicación en tiempo real. Aprovechar estos elementos tecnológicos hace que una sociedad local se transforme en una sociedad glocal, un término importante para las ciudades que se encuentran en una transición importante, y que enfrentan problemas serios de adaptación al mundo globalizado. Las redes sociales deberán estar basadas en organizaciones de diferente índole, las cuales podrán ser atravesadas tanto horizontal como verticalmente por los individuos que integran una red. La creación de redes entre individuos es común verla en Internet. A inicios de este siglo se empezaron a pensar sistemas de redes entre individuos los cuales comenzaron a salir en línea en el 2002 y Muchos quieren que seas parte de la red social, que pongas información personal, fotografías e incluso, lo más importante desde mi punto de vista, las personas con las que te relacionas. Esto, sin duda alguna, es un dato de suma importancia para ti como persona, pero qué importancia trá para estas compañías que tienen sus sistemas de redes sociales en línea? La vulnerabilidad de tener información publicada no es algo nuevo, todos sabemos que investigando un poco y aplicando algo de ingeniería social es fácil obtener datos de acceso o datos que podrán beneficiar o perjudicar. A diferencia de las redes sociales en donde tú como persona decides a qué red entras, en las redes sociales sistematizadas estás más vulnerable a que alguien obtenga información importante sobre tu vida. Aquí está una lista de algunos sistemas de redes sociales que están en línea. Orkut propiedad e Google

12 KaZaZZ de Yahoo Frister Hi5 Tribe Neurona econozco Y así podemos mencionar cientos de sistemas de redes sociales disponibles en línea. Pero bien, qué pasa si eres alguien a quien no le gusta publicar información en la red, o más bien eres alguien que publica únicamente los datos necesarios para sobrevivir en la red y quieres tener un espacio en donde tengas la oportunidad de crear tu red social y ver cuáles son los elementos que la integran y como se interrelacionan entre sí. Existe software de análisis de redes sociales el cual puedes instalar en tu computadora y empezar a jugar con él. Tal es el caso de UCINET, por mencionar uno. UCINET es un conjunto de herramientas con el cual puedes analizar redes sociales. Podemos crear redes sociales de diferentes tipos como: Conocidos. Personas que se quieren Personas que se odian Personas que se reúnen en algún lugar Personas que tienen conocimientos en común. Este software nos permite crear cualquier tipo de redes y analizarlas, pudio llegar a un punto muy detallado de lo que pasa en el ambiente que nos rodea. La importancia de ver el medio por el cual estamos rodeados es un dato fundamental que nos permitirá ver cómo nos comportamos y, en ocasiones, cómo nos deberíamos de comportar ante algún evento social, tenio así algo de ventaja sobre los demás actores con los cuales nos relacionamos. Pero he aquí la importancia de esta información Creen que esta información la deben de tener compañías que publican esos datos en sus sistemas en línea? Esto es algo que a mí no me corresponde juzgar, pero creo que debe existir el beneficio de la duda como en cualquier sistema que publica información.

13 Ruby bajo IRC Netxing Hay muchos temas dirigidos a los servicios de la red irc, tanto como a sus clientes como a sus servidores, ya sean técnicas de protección como de ataque, proxies, virus y etc. En el mundo IRC nacen nuevos temas día tras día, uno de los temas que comienza a tomar fuerza es el lenguaje Ruby bajo IRC, ya que por su capacidad de proceso y su manera pura de creación sus escritos llegan a ser veloces y fáciles de programar (llamados plugins dentro del IRC). Los requerimientos en este momento para usar Ruby en IRC suelen ser moderados, pero ya existen clientes irc escritos en este lenguaje, algunos usados para ayudar en salas de charla generalmente conocidos como robots, configurados generalmente por plugins códigos simples y de fácil modificación. Pero en ocasiones como usuario necesitamos ciertas operaciones para ciertas tareas requeridas, veamos unos ejemplos de código dentro de un posible plugin: http.start { http resp = http.head('/') server = resp['server'] if(server && server.length > 0) m.reply "#{uri.host} is running #{server}" else m.reply "couldn't tell what #{uri.host} is running" if(resp.code == "302" resp.code == "301") newloc = resp['location'] newuri = URI.parse(newloc) # detect and ignore incorrect redirects (to relative paths etc) if (newuri.host!= nil)

14 if(uri.host!= newuri.host) m.reply "#{uri.host} redirects to #{newuri.scheme}://#{newuri.host}" raise resp['location'] } Llevémoslo a la practica: le mandamos una pregunta al robot ya configurado dentro de la sala de charla: <Netxing> testbot: wserver irc.raza-mexicana.org La respuesta instantanea: <testbot> irc.raza-mexicana.org is running MicrosoftW98&BSDLinux Los códigos suelen ser limpios y de procesos sencillos, se pueden crear códigos como para cualquier otro cliente irc, ya sean comandos remotos, niveles de usuarios, niveles de proceso, niveles de seguridad etc. y por supuesto porque no hacerlo en un lenguaje reflexivo de alto nivel capaz de poder razonar sobre su estructura depio de lo que pase en el proceso. Por la velocidad de los procesos se pueden crear traducciones complejas con frases o con preguntas basadas en la gramática del lenguaje. Vayamos a un código de búsqueda que posiblemente pudiese estar en un plugin: query = "/search?q=#{searchfor}&btni=i%27m%20feeling%20lucky" result = "not found!" proxy_host = nil

15 proxy_port = nil if(env['http_proxy']) if(env['http_proxy'] =~ /^ proxy_host = $1 proxy_port = $2 http begin http.start { http resp = http.get(query) if resp.code == "302" result = resp['location'] } rescue => e p e if e.response && e.response['location'] result = e.response['location'] else result = "error!" m.reply "#{m.params}: #{result}" El código es muy simple y claro, los resultados son los deseados, ya que su elegancia lo distingue y la forma en su sintaxis es la deseada, los niveles de usuarios remotos se comportan de una forma dinámica depio del archivo de configuración, no

16 importando que tan grande sea la lista de los niveles la velocidad de proceso no se vera afectada en ningún momento. Código de conexión al IRC.. Mas código. def connect if connected? warning "reconnecting while connected" rescue ArgumentError => e error "Your version of ruby does not support binding to a " error "specific local address, please upgrade if you wish " error "to use HOST = foo" error "(this option has been disabled in order = = = MessageQueue.new End

17 Mas codigo.. Esta es una forma simple de poder ver como funciona la conección al irc por medio de TCP, para mas información puedes revisar un ejemplo pequeño en los archivos adjuntos en la ezine (code.rtf). Finalmente quiero agradecer e invitarlos a exponer sus comentarios y criticas, todas ellas son bienvenidas.

18 Codigo module Irc require 'socket' require 'thread' require 'rbot/timer' class QueueRing # A QueueRing is implemented as an array with elements in the form # [chan, [message1, message2,...] # Note that the channel +chan+ has no actual bearing with the channels # to which messages will be sent def = = -1 = -1 def length length = { c length += c[1].length } return length def def push(mess, chan) cmess if cmess idx cmess[1] << = cmess << [chan, [mess]] def next if empty? warning "trying to access empty ring" return nil = (@last_idx + 1) = save_idx

19 return mess [] def shift if empty? warning "trying to access empty ring" return = (@last_idx + 1) == return mess class MessageQueue def initialize # a MessageQueue is an array of QueueRings # rings have decreasing priority, so messages in ring 0 # are more important than messages in ring 1, and so = Array.new(3) { i if i > 0 QueueRing.new else # ring 0 is special in that if it's not empty, it will # be popped. IOW, ring 0 can starve the other rings # ring 0 is strictly FIFO and is therefore implemented # as an array Array.new } # the other rings are satisfied = 0 def { r r.clear = 0 def push(mess, chan=nil, cring=0) ring = cring if ring == 0 warning "message #{mess} at ring 0 has channel #{chan}: channel will be ignored" << mess else error "message #{mess} at ring #{ring} must have a channel" if mess, chan

20 def { r return false unless r.empty? } return true def length len = { r len += r.length } len def next if empty? warning "trying to access empty ring" return nil mess = nil if!@rings[0].empty? mess else save_ring (@rings.length - 1).times = (@last_ring % (@rings.length - 1)) + 1 if!@rings[@last_ring].empty? mess break = save_ring error "nil message" if mess.nil? return mess def shift if empty? warning "trying to access empty ring" return nil mess = nil if!@rings[0].empty? (@rings.length - 1).times = (@last_ring % (@rings.length - 1)) + 1 if!@rings[@last_ring].empty? } error "nil message" if mess.nil? return mess

21 # wrapped TCPSocket for communication with the server. # emulates a subset of TCPSocket functionality class IrcSocket # total number of lines sent to the irc server attr_reader :lines_sent # total number of lines received from the irc server attr_reader :lines_received # total number of bytes sent to the irc server attr_reader :bytes_sent # total number of bytes received from the irc server attr_reader :bytes_received # accumulator for the throttle attr_reader :throttle_bytes # byterate components attr_reader :bytes_per attr_reader :seconds_per # delay between lines sent attr_reader :sq_delay # max lines to burst attr_reader :sq_burst # server:: server to connect to # port:: IRCd port # host:: optional local host to bind to (ruby 1.7+ required) # create a new IrcSocket def initialize(server, port, host, sq_delay=2, sq_burst=4, = do = = = = = = = 0 if = sq_delay.to_f = = = = 0 if = sq_burst.to_i

22 = = = = = 1 setbyterate(brt) def setbyterate(brt) if = = $2.to_i debug "Byterate now #{byterate}" return true else debug "Couldn't set byterate #{brt}" return false def connected?!@sock.nil? # open a TCP connection to the server def connect if connected? warning "reconnecting while connected" return @host) rescue ArgumentError => e error "Your version of ruby does not support binding to a " error "specific local address, please upgrade if you wish " error "to use HOST = foo" error "(this option has been disabled in order = = = MessageQueue.new def sq_delay=(newfreq) debug "changing sq frequency to = newfreq if newfreq == 0

23 def = newburst def byterate return "#{@bytes_per}/#{@seconds_per}" def do setbyterate(newrate) def run_throttle(more=0) now = Time.new > 0 # If we ever reach the limit, we halve the actual allowed byterate # until we manage to reset the throttle. >= = 0.5 delta = ((now if delta > -= = 0 < = now = += more # used to s lines to the remote IRCd by skipping the queue # message: IRC message to s # it should only be used for stuff that *must not* be queued, # i.e. the initial PASS, NICK and USER command # or the final QUIT message def do # debug "In puts - got mutex" puts_critical(message) # get the next line from the server (blocks)

24 def gets warning "socket get attempted while closed" return nil begin += 1 reply.strip! if reply debug "RECV: #{reply.inspect}" return reply rescue => e warning "socket get failed: #{e.inspect}" debug e.backtrace.join("\n") return nil def queue(msg, chan=nil, ring=0) > msg, chan, else # just s it if queueing is disabled self.emergency_puts(msg) # pop a message off the queue, s it def do begin debug "in return now = Time.new if (now >= (@last_s # reset burst counter has passed = 0 elsif (@burst # nope. can't s anything, come back to us next tick... debug "can't s return debug "can s #{@sq_burst lines, there are #{@sq.length} to s" (@sq_burst do break mess == 0 or mess.length+@throttle_bytes

25 debug "flood protection: sing message of length #{mess.length}" debug "(byterate: #{byterate}, throttle bytes: else debug "flood protection: throttling message of length #{mess.length}" debug "(byterate: #{byterate}, throttle bytes: run_throttle rescue => e error "Spooling failed: #{e.inspect}" error e.backtrace.join("\n") def else warning "Clearing socket while disconnected" # flush the TCPSocket def # Wraps Kernel.select on the socket def select(timeout=nil) Kernel.select([@sock], nil, nil, timeout) # shutdown the connection to the server def unless = = 0 private # same as puts, but expects to be called with a mutex held def puts_critical(message)

26 # debug "in puts_critical" begin debug "SEND: #{message.inspect}" error "SEND attempted on closed socket" + = += += 1 run_throttle(message.length + 1) rescue => e error "SEND failed: #{e.inspect}" Referencias Ruby Programming Language lang.org/ LinuxBrit

27 Análisis Crack Cyber Admin Control Por DarkSide Atención: Este artículo solamente es un análisis de un programa para la gestión de cyber cafes, del cual el autor solamente lo expone como un ejemplo de la baja seguridad que existe en la protección de código en los programas realizados por los programadores. Lo primero que estaremos checando es abrir el programa y buscar cuales son las limitaciones u obstáculos que tiene dicho programa para dejarnos trabajar con facilidad. Código Fuente -> Visual Basic Limitaciones --> Nombre / Serial y Evaluación 16 días Si nos damos cuanta que al abrir el programa empieza a checar y generar algunos datos en un archivo de base de datos, entonces revisaremos el archivo Servidor.mdb que es un archivo de Microsoft Access. Al intentar abrir dicho archivo me pide un password, asi que ocuparemos la utilidad Access PassView, con el cual podremos ver el password que es: 3u4u5n2s5t5o9s Ahora si, ya tenio el password entraremos a revisar que contiene el archivo. Estando dentro del archivo de base de datos, veremos varias tablas creadas y al estar revisando cada una, veremos que las nos interesa, es una llamada Variables, ya que vienes fechas y datos importantes. Dentro de la tabla variables, vemos que esta dividida en 4 secciones. ID - Entero - Cadena - Precio Entonces lo que vamos hacer es hacer una copia del archivo Servidor.mdb para poder hacer comparaciones de los dos archivos, para ver cuales son los cambios que se realizan al terminar la evaluación del programa. Si nosotros realizamos un cambio de día en nuestro reloj de la computadora, el programa tomara la nueva fecha y nos restará un día de nuestra evaluación. Observando la comparación de los dos archivos, encontraremos que hace un cambio en el ID 11. Original ID Entero Cadena /Oct/2005

28 Cambio ID Entero Cadena /Oct/2005 Ya hemos encontrado en donde se realiza la comprobación de nuestros días de evaluación, pero recomio no tocar nada de la base de datos, por que al ser modificada mal, el programa lo registra con un mensaje de violación a la base de datos y no se ejecuta. En esta versión, el programa tiene muchos saltos y comprobaciones antes de poder mostrarnos el mensaje dicio si el serial es valido o invalido. Primera Comprobación Esta se realiza al presionar el botón de registrar y esto es lo que nos muestra de mensajes. Mensaje 1: registrar el programa conlleva un registro ante nuestros servidores no se envía ninguna información personal ni del equipo, solo el identificador del programa cyber admin control y a nombre de quien es registrado, esto con el propósito de llevar estadísticas y un mejor control de nuestros clientes Mensaje 2: su código de activación no concuerda con nuestros registros. Asegúrese de haberlos solicitado anteriormente a nuestros teléfonos de contactos. Esta primera comprobación podemos localizar en el siguiente offset y lo que tenemos que hacer es solamente hacer unos cambios en dicha dirección para que el salto sea mas lejano y evada todas esas comprobaciones que realiza, referente a los anteriores mensajes. Original --> 005CA5C1 0F JE CYBER.005CA817 -> Comprobación 005CA5C1 0F 005CA5C CA5C CA5C CA5C CA5C6 00 Modificado --> 005CA5C1 Comprobación 0F84 E11C0000 JE CYBER.005CC2A8 -> Saltar 005CA5C1 0F 005CA5C CA5C3 E1 005CA5C4 1C 005CA5C CA5C6 00

Guía para publicar su equipo en Internet.

Guía para publicar su equipo en Internet. Antes de comenzar Guía para publicar su equipo en Internet. Para configurar su equipo y poder publicar sus cámaras en Internet, primeramente es necesario haber abierto los puertos de video y web, que por

Más detalles

Curso de PHP con MySQL Gratis

Curso de PHP con MySQL Gratis Curso de PHP con MySQL Gratis Introducción Este mini curso o mini tutorial de PHP le ayudará a realizar cualquier sistema para que pueda insertar uno o varios registros a una base de datos con MySQL, este

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

Configurar protección infantil en Windows XP

Configurar protección infantil en Windows XP Configurar protección infantil en Windows XP Web de la asociación española de pediatría En la web de la asociación española de pediatría podemos encontrar un link al site que han montado junto a Microsoft

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

CENTRO DE TECNOLOGIA AVANZADA. Instalar Windows 7 desde cero paso a paso.

CENTRO DE TECNOLOGIA AVANZADA. Instalar Windows 7 desde cero paso a paso. CENTRO DE TECNOLOGIA AVANZADA Instalar Windows 7 desde cero paso a paso. Algunas veces es necesario que instalemos nosotros solos Windows 7 en nuestra computadora o en la computadora de algún amigo o familiar,

Más detalles

MANUAL BASICO DE WEBEX

MANUAL BASICO DE WEBEX MANUAL BASICO DE WEBEX Webex es un servicio de web conferencias y soluciones de colaboración, lo que significa que nos permite crear una conferencia por internet en la cual además de vernos los unos a

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar.

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar. INSTALACION DEL Terminal Services Instalamos el Terminal Services Siguiente Nos saldrá una advertencia, seleccionamos instalar Siguiente Seleccionamos todas y agregamos todas las funciones que hagan falta

Más detalles

Guía rápida de instalación Cámara CCTV-210

Guía rápida de instalación Cámara CCTV-210 Guía rápida de instalación Cámara CCTV-210 Ya conecté la cámara a mi MODEM, pero no veo nada. Qué puedo hacer? A continuación damos una guía sencilla y rápida para instalar las cámara dentro de una red

Más detalles

MANUAL DE LA APLICACIÓN HELP DESK

MANUAL DE LA APLICACIÓN HELP DESK CASAMOTOR MANUAL DE LA APLICACIÓN HELP DESK Desarrollado por: NOVIEMBRE, 2012 BOGOTÁ D.C. - COLOMBIA INTRODUCCIÓN Este documento es el manual de la aplicación de Help Desk de Casamotor, producto desarrollado

Más detalles

MANUAL TARIFICADOR. Clic aquí Descargar Tarificador

MANUAL TARIFICADOR. Clic aquí Descargar Tarificador 1 de 16 MANUAL TARIFICADOR A continuación encontrara un Paso a Paso de la instalación del tarificador. 1 PASO. Digite en su navegador esta dirección : www.hablaporinternet.com; encontrara la siguiente

Más detalles

MANUAL CAMBIO DE CLAVE WIFI

MANUAL CAMBIO DE CLAVE WIFI MANUAL CAMBIO DE CLAVE WIFI En este manual se intenta explicar cómo cambiar la clave del router WIFI que los clientes tienen en su domicilio. Aprovechar para comentar a los clientes que si no disponen

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

Configuración de un APs D-Link DWL-2100AP.-

Configuración de un APs D-Link DWL-2100AP.- Configuración de un APs D-Link DWL-2100AP.- El Acess Point (AP) D-Link 2100AP, es el AP que actualmente colocan Los Servicios Provinciales en los centros. Para poder acceder a su configuración tenemos

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX

HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX 1- En este how to realizaremos una conexión remota mediante vpn; lo que haremos es comprobar primero que las maquinas que vamos a conectar, se puedan ver y

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Tenemos que instalar los programas de los usuarios también (los anteriormente mencionados) y los siguientes que vamos a nombrar.

Tenemos que instalar los programas de los usuarios también (los anteriormente mencionados) y los siguientes que vamos a nombrar. TUTORIAL INCEME Programas necesarios PC s usuarios En los ordenadores donde se va a ejecutar INCEME van hacer falta una serie de programas para su funcionamiento. Tendremos que tener los.net Framework

Más detalles

Si quieres saber cuál es tu IP, escribe en Google: cuál es mi IP. Escribe en el buscador Google: cuál es mi ip

Si quieres saber cuál es tu IP, escribe en Google: cuál es mi IP. Escribe en el buscador Google: cuál es mi ip 1 Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes, 2 de maroz 2012 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

Manual de uso de la Consola de Administración para usuarios Administradores.

Manual de uso de la Consola de Administración para usuarios Administradores. Manual de uso de la Consola de Administración para usuarios Administradores. I. ACCESO A LA CONSOLA DE ADMINISTRACIÓN 1. Para acceder a la consola de administración abra desde Internet Explorer la dirección

Más detalles

GUÍA DE USUARIO: GOOGLE DRIVE

GUÍA DE USUARIO: GOOGLE DRIVE GUÍA DE USUARIO: GOOGLE DRIVE Google Drive es una herramienta telemática de la web 2.0 que permite el trabajo virtual de forma colaborativa. En Google Drive podemos encontrar una barra de navegación en

Más detalles

Manual del Usuario ADSL

Manual del Usuario ADSL Manual del Usuario ADSL Crear un usuario nuevo Pág. 2 Configuración de la Conexión Windows XP Pág. 5 Windows Vista Pág. 11 Windows 7 Pág. 15 Windows 98/ME/2000 Pág. 20 Ubuntu Linux Pág. 25 Linux Red Hat

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

MANUAL DE AYUDA MODULO TALLAS Y COLORES

MANUAL DE AYUDA MODULO TALLAS Y COLORES MANUAL DE AYUDA MODULO TALLAS Y COLORES Fecha última revisión: Enero 2010 Índice TALLAS Y COLORES... 3 1. Introducción... 3 CONFIGURACIÓN PARÁMETROS TC (Tallas y Colores)... 3 2. Módulos Visibles... 3

Más detalles

3. Número inicial y número final de mensajes mostrados en la página actual.

3. Número inicial y número final de mensajes mostrados en la página actual. Sistema WEBmail El sistema WEBmail permite el acceso rápido y sencillo a su buzón de correo utilizando un navegador de páginas Web. Normalmente es usado como complemento al lector de correo tradicional,

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

UTILIZANDO EL SQUIRREL MAIL

UTILIZANDO EL SQUIRREL MAIL UTILIZANDO EL SQUIRREL MAIL En la actualidad son varios los proveedores de alojamiento, que incluyen el squirrel mail como cliente de correo electrónico, así que vamos a darle una rápida mirada para aprender

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

Copyright 2015 Pepa Cobos. Todos los derechos reservados.

Copyright 2015 Pepa Cobos. Todos los derechos reservados. Copyright 2015 Pepa Cobos. Todos los derechos reservados. Puedes imprimir una copia de este documento para tu uso personal. Excepto para ese fin, ninguna parte de esta publicación puede ser reproducida,

Más detalles

Manual de configuración del correo electrónico Netkiamail en distintos dispositivos

Manual de configuración del correo electrónico Netkiamail en distintos dispositivos Manual de configuración del correo electrónico Netkiamail en distintos dispositivos 1. - INTRODUCCION En este manual aprenderá a configurar una cuenta de correo electrónico para clientes de correo de equipos:

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su organización.

2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su organización. Como acceder a nuestra cuenta de OneDrive Business: 1. Inicie sesión en Office 365 (https://portal.office.com). 2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su

Más detalles

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

Un pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web.

Un pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web. ALTA EN DROPBOX Un pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web. DROPBOX EN LA RED Nos vamos a cualquiera de los navegadores que tengamos

Más detalles

TUTORIAL SOBRE CÓMO CREAR Y GESTIONAR UN BLOG CON BLOGGER

TUTORIAL SOBRE CÓMO CREAR Y GESTIONAR UN BLOG CON BLOGGER TUTORIAL SOBRE CÓMO CREAR Y GESTIONAR UN BLOG CON BLOGGER Existen muchos proveedores de servicios para crear un blog. En nuestro caso se ha decidido crear uno en Blogger, que es, a su vez, donde muchas

Más detalles

Al ejecutar esta aplicación tenemos lo siguiente: Pulsamos en Wizard mode y nos aparece lo siguiente:

Al ejecutar esta aplicación tenemos lo siguiente: Pulsamos en Wizard mode y nos aparece lo siguiente: ACCESO A LA CÁMARA Esto no es un punto conflictivo, pero lo primero que necesitamos es poder acceder a la cámara. Para ello, en primer lugar hay que conectar la cámara tanto a la alimentación como con

Más detalles

WEBMAIL USO BÁSICO. Esta breve documentación se centrara en los siguientes aspectos del correo electrónico:

WEBMAIL USO BÁSICO. Esta breve documentación se centrara en los siguientes aspectos del correo electrónico: WEBMAIL USO BÁSICO El nuevo WEBMAIL que se pone a disposición de los alumnos es mucho más que un simple lector de correo electrónico a través del web. Me permite, entre otras cosas: Acceder a mis mensajes

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Joomla! La web en entornos educativos

Joomla! La web en entornos educativos Joomla! La web en entornos educativos Módulo : 2012 ACL (I). Usuarios. Estructura predeterminada. 4 Las versiones 2.5 de Joomla! poseen un avanzado ACL (Access Control List), que especifica qué usuarios

Más detalles

Organizándose con Microsoft Outlook

Organizándose con Microsoft Outlook Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

CITRIX 4.5 - Citrix Application Streaming

CITRIX 4.5 - Citrix Application Streaming 1 de 39 01/12/2007 1:06 CITRIX 4.5 - Citrix Application Streaming Es la caracteristica principal de la versión 4.5 de Citrix, el Application Streaming, en este documento se explica cómo usarlo. Application

Más detalles

ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009)

ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) JOOMLA! ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) Es necesario comentar que este manual ha sido diseñado en su mayor parte por comunidadjoomla.org. Este manual es una

Más detalles

Práctica No. 1. Consulta de las versiones del SO

Práctica No. 1. Consulta de las versiones del SO Práctica No. 1 Consulta de las versiones del SO Objetivos: Determinar la versión y la revisión del sistema operativo (SO). Analizar el método utilizado para configurar las actualizaciones de Windows vista

Más detalles

A continuación aparecerá la pantalla: Creación de un Servidor Propio (gratuito) de por vida en HOSTINGER.CO. (Profesor Ignacio Gil igil@doe.upv.

A continuación aparecerá la pantalla: Creación de un Servidor Propio (gratuito) de por vida en HOSTINGER.CO. (Profesor Ignacio Gil igil@doe.upv. Creación de un Servidor Propio (gratuito) de por vida en HOSTINGER.CO (Profesor Ignacio Gil igil@doe.upv.es) PASOS: 1.- Acceder a la dirección: http://www.hostinger.co Presionar donde poner Ordenalo Ahora!

Más detalles

MANUAL PARA EL USO DE WIX

MANUAL PARA EL USO DE WIX MANUAL PARA EL USO DE WIX CREA TU PROPIO SITIO WEB CON FACILIDAD ALEX PENSO ROMERO Qué es Wix y de que nos sirve? Wix es un editor online que permite crear y publicar un sitio web en flash indexado en

Más detalles

P r e g u n t a s m á s F r e c u e n t e s :

P r e g u n t a s m á s F r e c u e n t e s : ÍNDICE DE CONTENIDOS 1. Q U É E S D R O P B O X? 2. C Ó M O I N S T A L A R E L P R O G R A M A D R O P B O X? 3. C Ó M O C R E A R U N A C A R P E T A P A R A C O M P A R - T I R A R C H I V O S U T I

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Protección de Contenido en Microsoft Internet Explorer 6 y superior.

Protección de Contenido en Microsoft Internet Explorer 6 y superior. Protección de Contenido en Microsoft Internet Explorer 6 y superior. Para activar el Asesor de contenido, debe configurarse como Supervisor de contenido con una contraseña: 1) En el menú Herramientas de

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2 Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera

Más detalles

Manual de usuario administrador. Correo Exchange Administrado

Manual de usuario administrador. Correo Exchange Administrado Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL www.tiendaonlinegratis.es Página 1 Bienvenido! Bienvenido, y gracias por confiar en nosotros para convertir tu empresa de Factusol en una completa y eficiente tienda

Más detalles

MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR.

MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR. MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR. Fecha: Septiembre del 2006. CONTENIDO CONTENIDO...2 1. Ingreso al Tarificador SipTar....3 2. Utilidades del SipTar...5 3. Monitoreo Cabinas...18

Más detalles

Configuración de DNS seguros

Configuración de DNS seguros Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes. Tutorial DC++ Para compartir, lo mejor es usar el DC++, que es un programa de intercambio P2P (como el emule) pero optimizado para usarlo en redes locales. Usarlo es muy sencillo y configurarlo también,

Más detalles

Manual de operación Tausend Monitor

Manual de operación Tausend Monitor Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x

Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Ayuda en línea: http://globallearningcenter.wspan.com/méxico/pdfs/documentation/configuración%20internet%2

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Manual de Instalación y uso de FTP

Manual de Instalación y uso de FTP Manual de Instalación y uso de FTP Que es el FTP? El FTP es un sistema que nos permite de forma cómoda subir o bajar archivos a otra ubicación. Hay FTP públicos y privados, es decir en algunos todo el

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Ambos paquetes simplifican mucho la instalación del servidor en el equipo. Y ambos pueden ser utilizados para la creación de una red intra-aula.

Ambos paquetes simplifican mucho la instalación del servidor en el equipo. Y ambos pueden ser utilizados para la creación de una red intra-aula. Instalación de una red intra-aula sobre Windows Introducción La idea y la fundamentación de la creación de redes intra-aula, se puede encontrar en el siguiente enlace: http://www.fedaro.info/2009/06/29/redes-intra-aula/

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

TUTORIAL PRÁCTICO DE BASES DE DATOS EN ACCESS CREAR UNA AGENDA

TUTORIAL PRÁCTICO DE BASES DE DATOS EN ACCESS CREAR UNA AGENDA TUTORIAL PRÁCTICO DE BASES DE DATOS EN ACCESS CREAR UNA AGENDA Antes de iniciar con nuestro tutorial, conozcamos algunos conceptos que vamos a utilizar en este tutorial: Que es una base de datos: Una base

Más detalles

5. Composer: Publicar sus páginas en la web

5. Composer: Publicar sus páginas en la web 5. Composer: Publicar sus páginas en la web Si nuestras páginas existen únicamente en el disco duro local, sólo nosotros podremos navegar por ellas, pero nadie más podrá hacerlo. Composer nos permite publicarlas

Más detalles

Curso Excel Básico - Intermedio

Curso Excel Básico - Intermedio Curso Excel Básico - Intermedio Clase 4 Relator: Miguel Rivera Adonis Introducción Base de Datos: Definición de Base de Datos Ordenar datos Formulario Filtros Trabajar con Sub-Totales Validación de Datos

Más detalles

Cómo sabes si tus esfuerzos en Social Media te están dando resultados? Para eso hay que medir, y Google Analytics ha venido a ayudarnos.

Cómo sabes si tus esfuerzos en Social Media te están dando resultados? Para eso hay que medir, y Google Analytics ha venido a ayudarnos. Cómo sabes si tus esfuerzos en Social Media te están dando resultados? Para eso hay que medir, y Google Analytics ha venido a ayudarnos. Hoy en día, las piedras angulares de los negocios son las páginas

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Outlook Web Access Para Exchange Server

Outlook Web Access Para Exchange Server INSTITUO NACIONAL DE ESTADISTICA E INFORMATICA OFICINA TECNICA DE INFORMATICA Outlook Web Access Para Exchange Server Dirección Ejecutiva de Soporte Técnico - OTIN Administración de Red INEI Outlook Web

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

MANUAL BÁSICO PARA CLIENTES

MANUAL BÁSICO PARA CLIENTES 2011 MANUAL BÁSICO PARA CLIENTES DEPARTAMENTO TÉCNICO COMENERSOL WIRELESS ÍNDICE Paso 0: Qué hacer cuando internet no funciona....3 Paso 1: Comprobar que la antena está bien conectada..4 Paso 2: Comprobar

Más detalles

RESUMEN DEL VÍDEO TUTORIAL CÓMO ABRIR UNA CUENTA GRATUITA EN UN SERVIDOR DE STREAMING PARA UNA RADIO POR INTERNET

RESUMEN DEL VÍDEO TUTORIAL CÓMO ABRIR UNA CUENTA GRATUITA EN UN SERVIDOR DE STREAMING PARA UNA RADIO POR INTERNET RESUMEN DEL VÍDEO TUTORIAL CÓMO ABRIR UNA CUENTA GRATUITA EN UN SERVIDOR DE STREAMING PARA UNA RADIO POR INTERNET RESUMEN En las siguientes páginas veremos el procedimiento para realizar las siguientes

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

Para trabajar este tema vamos a situarlo un poco más en el lenguaje común:

Para trabajar este tema vamos a situarlo un poco más en el lenguaje común: Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes,18 de noviembre2011 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es

Más detalles

MANUAL DE CREACIÓN DE CARPETAS PARA ACCESO POR FTP DE CLIENTES EN UN NAS

MANUAL DE CREACIÓN DE CARPETAS PARA ACCESO POR FTP DE CLIENTES EN UN NAS MANUAL DE CREACIÓN DE CARPETAS PARA ACCESO POR FTP DE CLIENTES EN UN NAS Vamos a explicar en varios pasos cómo crear una carpeta para que un cliente concreto con un usuario y una contraseña acceda sólo

Más detalles

Introducción a Google Calendar Breve guía sobre algunas de sus funcionalidades destacables.

Introducción a Google Calendar Breve guía sobre algunas de sus funcionalidades destacables. Introducción a Google Calendar Breve guía sobre algunas de sus funcionalidades destacables. 28/03/2011 Centro de Servicios de Informática y Redes de Comunicaciones Nodo Cartuja Contenido 1. Introducción...

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Programa de encriptación WIFI.

Programa de encriptación WIFI. Programa de encriptación WIFI. En qué consiste la aplicación? Se trata de un programa que permite encriptar automáticamente la señal wifi del Cable MODEM router de ONO. Dónde se encuentra la aplicación?

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.

Más detalles

Unidad Didáctica 12. La publicación

Unidad Didáctica 12. La publicación Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles