Figura 1. Desactivación del firewall
|
|
- Purificación Araya Ponce
- hace 5 años
- Vistas:
Transcripción
1 Proyecto CLCript Cuadernos de Laboratorio de Criptografía. Entrega nº 8 Última actualización 25/09/18 Autor: Dr. Jorge Ramió Aguirre (@criptored) Prácticas con el algoritmo RSA: ataque por paradoja del cumpleaños con LegionRSA Software LegionRSA: Software genrsa v2.1: Lectura de interés: Objetivos: 1. Observar cómo se realiza un ataque por la paradoja del cumpleaños a claves RSA con el software LegionRSA. 2. Observar con LegionRSA cómo funciona un ataque por la paradoja del cumpleaños a claves RSA en red o paralelo y comprobar que se cumple el principio de divide y vencerás. 3. Apreciar la seguridad del algoritmo RSA basada en el uso de números primos muy grandes. I. Arranque de Servidor y Cliente para ataque en localhost con un único cliente Ejercicio 1) 1.1. Desde la carpeta del software LegionRSA, ejecuta el programa LegionRSA.jar y activa el modo Servidor Es posible que salte el firewall de tu equipo; eso es normal. Contesta Permitir el acceso. Figura 1. Desactivación del firewall 1.3. Introduce como módulo N = (un valor de 60 bits), como exponente público haz que lo asigne automáticamente el programa (elegirá el valor estándar e = ) y como Mensaje M con el cual realizar el ataque también acepta el valor por defecto, que será M = Antes de Iniciar ataque distribuido, desde la carpeta del programa vuelve a ejecutar LegionRSA.jar y activa el modo Cliente. Se abrirá una nueva ventana. En esa ventana el programa te indicará que se usarán por defecto (x-1) procesadores siendo x la cantidad de procesadores que tenga tu máquina. Puedes aceptarlo o cambiar ese número. Si quieres puedes poner un alias a tu máquina, por ejemplo MiSuperPC (no permitidos los espacios). Cuadernos de Laboratorio de Criptografía jra - Entrega nº 8 Ataque por paradoja cumpleaños a RSA Parte 2 Página 1
2 1.5. Hecho esto, PRIMERO activa el Cliente indicando Unirse al ataque. Verás que aparecerá un mensaje de estado diciendo UNIDO AL ATAQUE, ESPERANDO ORDENES DEL SERVIDOR Recupera ahora la ventana del Servidor y observa que te dice que para el ataque tienes 1 único cliente con los procesadores que hayas elegido para el ataque Ahora ya puedes arrancar el ataque pulsando en Iniciar ataque distribuido Observa la información que va apareciendo en Estadísticas (lo mismo aparecerá en el Cliente) y que después de unos 5 segundos ha encontrado que la clave privada d es el valor Qué tasa de cifra total ha alcanzado tu PC? Usando por ejemplo la calculadora de Windows, comprueba que el valor estimado de cifras por la paradoja del cumpleaños es 3 N Qué porcentaje de ese valor estimado tuvo que recorrer el ataque? Comprueba que, dependiendo de tu máquina, cada procesador aportará una tasa de cifra entre 100 a 150 millones de claves por segundo Observa toda la información que se muestra en las ventanas Servidor y Cliente Con el software genrsa v2.1 comprueba que el valor encontrado se trata de la clave privada d = Primero factoriza n = para comprobar que p = y q = Hecho esto, introduce esos valores de p y q en la generación de claves y usa como clave pública e = Genera ahora esta clave manualmente y comprueba que el valor de la clave privada encontrado en el ataque es el correcto. Comprueba tu trabajo: Figura 2. Servidor en ataque modo localhost antes de iniciarlo Cuadernos de Laboratorio de Criptografía jra - Entrega nº 8 Ataque por paradoja cumpleaños a RSA Parte 2 Página 2
3 Figura 3. Cliente en modo localhost unido al ataque Figura 4. Servidor en modo localhost terminado el ataque Cuadernos de Laboratorio de Criptografía jra - Entrega nº 8 Ataque por paradoja cumpleaños a RSA Parte 2 Página 3
4 Figura 5. Cliente en modo localhost terminado el ataque Ejercicio 2) 2.1. Repite el ejercicio 1 haciendo que ahora sea el software quien elija los primos p y q. Hazlo para una clave de 65 bits y otra de Para ello, primero debes sólo debes indicar en el Servidor que vas a Configurar nuevo ataque y en el MODULO N indicar que deseas se asigne automáticamente. Al pinchar, se abrirá una ventana donde debes indicar la cantidad de bits del módulo, e.g Observa que, aumentando tan solo 10 bits, el tiempo para que el ataque prospere pasa de los pocos segundos a los pocos minutos En los tres ataques realizados hasta ahora, en torno a qué porcentaje de cifrados probados según la estimación tuvo que llegar el programa? De media, se acerca al 100%? 2.5. Comprueba nuevamente con genrsa v2.1 que la clave privada encontrada en el ataque es la correcta Observa que, a medida que vas haciendo el módulo más grande, la tasa de cifra disminuye. Para ello arranca un ataque con una clave de 256 bits y detenlo cuando lleve un par de minutos para poder leer la tasa de cifra. Haz ahora otros tres ataques con una clave de 512 bits, 768 bits y bits y detenlos a los dos minutos Cómo ha descendido la tasa de cifra en estos 4 últimos intentos? Comprueba tu trabajo: Cuadernos de Laboratorio de Criptografía jra - Entrega nº 8 Ataque por paradoja cumpleaños a RSA Parte 2 Página 4
5 Figura 6. Servidor en modo localhost terminado el ataque Figura 7. Cliente en modo localhost terminado el ataque Cuadernos de Laboratorio de Criptografía jra - Entrega nº 8 Ataque por paradoja cumpleaños a RSA Parte 2 Página 5
6 Figura 8. Comprobación con genrsa v2.1 de que el ataque es correcto Valores aproximados de la tasa de cifra según el tamaño del módulo para un PC en particular: 256 bits: tasa cifras/segundo 512 bits: tasa cifras/segundo 768 bits: tasa cifras/segundo bits: tasa cifras/segundo II. Arranque de Servidor y Cliente para ataque en localhost con más de un cliente Ejercicio 3) 3.1. Repite el ejercicio con N = , arrancando de la misma manera el Servidor Ahora en el Cliente primero arranca un cliente llamado PClocal1 con un solo procesador y, después de unirte al ataque con PClocal1, ejecuta nuevamente el programa LegionRSA.jar arrancando un segundo cliente en tu máquina, en este caso con dos procesadores y de nombre PClocal2. Hecho esto, únete también al ataque con PClocal Observa ahora en el Servidor que tienes dos máquinas atacando, una con 1 procesador y la otra (es tu misma máquina claro) con 2 procesadores Desde Servidor, pulsa Iniciar ataque distribuido Terminado el ataque, observa las tres ventanas de Java que se han abierto. Qué máquina ha encontrado al clave, PClocal1 o PClocal2? Comprueba tu trabajo: Cuadernos de Laboratorio de Criptografía jra - Entrega nº 8 Ataque por paradoja cumpleaños a RSA Parte 2 Página 6
7 Figura 9. Servidor en modo localhost terminado el ataque Figura 10. Cliente 1 en modo localhost terminado el ataque Cuadernos de Laboratorio de Criptografía jra - Entrega nº 8 Ataque por paradoja cumpleaños a RSA Parte 2 Página 7
8 Figura 11. Cliente 2 en modo localhost terminado el ataque III. Arranque de Servidor y de Clientes para un ataque en red Ejercicio 4) 4.1. Para este ejercicio debes tener una red de al menos 2 máquinas, la tuya que puede hacer de Servidor y también de Cliente como ya has visto, y una segunda máquina que se unirá al ataque en modo red indicando aquí la dirección IP de tu Servidor. Lo ideal es hacer este ejercicio en un laboratorio que tenga al menos 10 máquinas conectadas en red Para que puedas comprobar que en un ataque en red se cumple el principio de divide y vencerás y que el tiempo de ataque se divide aproximadamente por el número de PCs que atacan, haz primero un ataque en local para esta clave de 80 bits , con e = y M = 2. Según las características de tu máquina, este ataque podría tardar más de una hora Terminado el ataque, apunta el tiempo que ha tardado en encontrar la clave, la tasa de cifra alcanzada y lógicamente el valor de la clave privada d. Es importante que en este ataque la máquina usada tenga una potencia similar a las máquinas de la red que participarán luego en el ataque distribuido Repite ahora el ataque con la misma clave y abre en todos los PC del laboratorio el Cliente, poniendo en cada uno un nombre o alias distinto, y en vez de localhost pon como Dirección del servidor la dirección IP de la máquina que haga de Servidor. Puedes encontrar dicha dirección IP desde MSDOS mediante el comando ipconfig Cuando todos los PCs estén unidos al ataque y esperando órdenes del servidor, mira en el Servidor cuántos PCs hay conectados y cuántos procesadores van a intervenir en el ataque Hecho esto, puedes comenzar desde el Servidor el ataque distribuido. Cuadernos de Laboratorio de Criptografía jra - Entrega nº 8 Ataque por paradoja cumpleaños a RSA Parte 2 Página 8
9 4.7. Terminado el ataque, comprueba que se cumple esta regla: si en el ataque de forma localhost había x procesadores y en el ataque en red hay y procesadores, entonces el ataque en red debería disminuir su tiempo en aproximadamente x/y Saca conclusiones de lo visto Sin tener en cuenta la capacidad de cómputo necesaria, cuánto tiempo disponible tendría este tipo de ataque para poder romper la clave privada de un certificado digital? Mira tiempos típicos de validez en X Dado que divide y vencerás también funciona aquí en RSA, no sólo en la cifra simétrica, crees que podría convertirse en una amenaza real a RSA poder realizar este tipo de ataque en grandes granjas de ordenadores o bien usando FPGA? Con genrsa v2.1 factoriza el módulo y crea la clave manualmente con e = Comprueba que la clave encontrada en el ataque es la clave privada d = Comprueba tu trabajo: Figura 12. Servidor en modo localhost red terminado el ataque Cuadernos de Laboratorio de Criptografía jra - Entrega nº 8 Ataque por paradoja cumpleaños a RSA Parte 2 Página 9
10 Figura 13. Cliente en modo localhost red terminado el ataque Figura 14. Servidor en modo red terminado el ataque Cuadernos de Laboratorio de Criptografía jra - Entrega nº 8 Ataque por paradoja cumpleaños a RSA Parte 2 Página 10
11 Figura 15. Cliente 21 en modo red terminado el ataque Figura 16. Cliente 22 en modo red terminado el ataque Cuadernos de Laboratorio de Criptografía jra - Entrega nº 8 Ataque por paradoja cumpleaños a RSA Parte 2 Página 11
12 Figura 17. Cliente 24 (que encuentra la clave) en modo red terminado el ataque Figura 18. Factorización del módulo con genrsa v2.1 en 5 segundos Cuadernos de Laboratorio de Criptografía jra - Entrega nº 8 Ataque por paradoja cumpleaños a RSA Parte 2 Página 12
13 Figura 19. Comprobación con genrsa v2.1 que d = RESUMEN DEL ATAQUE EN RED Ataque en modo local a una clave de 80 bits n = ; e = ; M = 2 Un único cliente con 4 procesadores Cálculos estimados: Cálculos realizados: Porcentaje recorrido del espacio: 83% Tasa media de cifrados por segundo: Tiempo empleado: 51 minutos, 12 segundos (3.072 segundos) Clave encontrada d = Ataque en modo red a la misma clave de 80 bits Ataque con 30 ordenadores y 120 procesadores Nota: las máquinas del laboratorio no son exactamente iguales. Algunas máquinas alcanzaron tasas de millones de claves por segundo, otras de 730 millones de claves por segundo y, las más lentas, tasas de 550 millones de claves por segundo. Cálculos estimados: Cálculos realizados: Porcentaje recorrido del espacio: 83% Tasa media de cifrados por segundo: Tiempo empleado: 1 minuto, 47 segundos (107 segundos) Clave encontrada d = Mejora: 3.072/107 = 28,71 veces más rápido Se acerca a 30, porque el ataque en localhost fue hecho con la máquina más rápida de más de mil millones de claves por segundo (PC21) Cuadernos de Laboratorio de Criptografía jra - Entrega nº 8 Ataque por paradoja cumpleaños a RSA Parte 2 Página 13
14 Figura 20. Laboratorio Dpto. SI ETSISI UPM, 30 PCs durante el ataque en red (1) Máquina con dos ventanas es PC21, que actúa como Servidor y Cliente Figura 21. Laboratorio Dpto. SI ETSISI UPM, 30 PCs durante el ataque en red (2) Cuadernos de Laboratorio de Criptografía jra - Entrega nº 8 Ataque por paradoja cumpleaños a RSA Parte 2 Página 14
Comprueba tu trabajo: Cuadernos de Laboratorio de Criptografía jra - Entrega nº 7 Ataque por paradoja de cumpleaños a RSA: Parte 1 Página 1
Proyecto CLCript Cuadernos de Laboratorio de Criptografía. Entrega nº 7 Última actualización 18/07/18 Autor: Dr. Jorge Ramió Aguirre (@criptored) Prácticas con el algoritmo RSA: ataque por paradoja del
Más detallesCuadernos de Laboratorio de Criptografía jra - Entrega nº 5 - Claves parejas en RSA Página 1
Proyecto CLCript Cuadernos de Laboratorio de Criptografía. Entrega nº 5. Última actualización 03/07/18 Autor: Dr. Jorge Ramió Aguirre (@criptored) Prácticas con el algoritmo RSA: claves parejas Software
Más detallesCuadernos de Laboratorio de Criptografía jra - Entrega nº 4 - Generación de claves RSA con genrsa v2.1 Página 1
Proyecto CLCript Cuadernos de Laboratorio de Criptografía. Entrega nº 4. Última actualización 03/07/18 Autor: Dr. Jorge Ramió Aguirre (@criptored) Prácticas con el algoritmo RSA: Generación de claves RSA
Más detallesCuadernos de Laboratorio de Criptografía jra - Entrega nº 6 Números no cifrables en RSA Página 1
Proyecto CLCript Cuadernos de Laboratorio de Criptografía. Entrega nº 6. Última actualización 04/07/18 Autor: Dr. Jorge Ramió Aguirre (@criptored) Prácticas con el algoritmo RSA: números no cifrables NNC
Más detallesjra Taller de Criptografía Aplicada, CyberCamp 2017, Santander, 3/12/17 Página 1
Taller de Criptografía Aplicada CyberCamp 2017. Domingo 3 de diciembre de 2017, 10:00 a 12:00 horas Dr. Jorge Ramió Aguirre 1. Ejercicios prácticos con AES (AESphere - OpenSSL) 1.1. Cifrado AES 128 en
Más detallesTablas y códigos:
Proyecto CLCript Cuadernos de Laboratorio de Criptografía. Entrega nº 12. Ultima actualización 18/12/18 Autor: Dr. Jorge Ramió Aguirre (@criptored) Prácticas con el algoritmo DES: Ataques por fuerza bruta
Más detallesCRIPTOGRAFÍA APLICADA
CRIPTOGRAFÍA APLICADA Duración del examen: 2 ½ horas. Consta de dos ejercicios y se usa el software safedes y genrsa que puedes encontrar en Google. El documento de examen lo tiene el alumno en su ordenador
Más detallesCRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 1 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS
CRYPT4YOU DOCUMENTO ANEXO A LA LECCIÓN 1 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS Autor: Dr. Jorge Ramió Aguirre Fecha de publicación: 15 de marzo de 2012 Fecha de actualización:
Más detallesCLCript Cuadernos de Laboratorio de Criptografía jra - Entrega nº 9 Matemáticas discretas en criptografía Página 1
Proyecto CLCript Cuadernos de Laboratorio de Criptografía. Entrega nº 9 Última actualización 24/10/18 Autor: Dr. Jorge Ramió Aguirre (@criptored) Prácticas con el software SAMCript: Matemáticas discretas
Más detallesCRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 2 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS
CRYPT4YOU DOCUMENTO ANEXO A LA LECCIÓN 2 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS Autor: Dr. Jorge Ramió Aguirre Fecha de publicación: 1 de abril de 2012 http://www.criptored.upm.es/crypt4you/temas/rsa/leccion2/leccion02.html
Más detallesCuadernos de Laboratorio de Criptografía jra - Entrega nº 3 - Vigenère: cifrado, descifrado y criptoanálisis 1
Proyecto CLCript Cuadernos de Laboratorio de Criptografía. Entrega nº 3. Ultima actualización 03/07/18 Autor: Dr. Jorge Ramió Aguirre (@criptored) Prácticas con el algoritmo de Vigenère: cifrado, descifrado
Más detallesProyecto CLCript jra - Entrega nº 13 - Colisiones en MD5 y SHA-1 Página 1
Proyecto CLCript Cuadernos de Laboratorio de Criptografía. Entrega nº 13. Ultima actualización 10/01/19 Autor: Dr. Jorge Ramió Aguirre (@criptored) Práctica de colisiones en hashes MD5 y SHA-1 Software
Más detallesCRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 3 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS
CRYPT4YOU DOCUMENTO ANEXO A LA LECCIÓN 3 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS Autor: Dr. Jorge Ramió Aguirre Fecha de publicación: 12 de abril de 2012 http://www.criptored.upm.es/crypt4you/temas/rsa/leccion3/leccion03.html
Más detallesRedes de Transmisión de Datos - Práctica 10 Servicios y aplicaciones: gestión real de la red
Redes de Transmisión de Datos - Práctica 10 Servicios y aplicaciones: gestión real de la red 28 de noviembre de 2011 1. Objetivos El objetivo de esta práctica es familiarizar al alumno con el uso de las
Más detallesRestaurar el sistema en Windows 7.
Restaurar el sistema en Windows 7. El "Restaurar el Sistema" es una medida de seguridad que permite restaurar Windows a las condiciones en que estaba en un momento anterior. Una especie de viaje en el
Más detallesINSTALAR DISCO.VHD DE VIRTUAL PC EN HYPER-V
INSTALAR DISCO.VHD DE VIRTUAL PC EN HYPER-V Para habilitar Hyper-V en Windows 8.1 1. En el Panel de control, pulsa o haz clic en Programas y, después, pulsa o haz clic en Programas y características. 2.
Más detallesEDITRAN/X25. Manual de instalación y usuario. Distribuido. Windows
EDITRAN/X25 Distribuido Windows Manual de instalación y usuario. INDRA 30 de octubre de 2014 EDITRAN/X25 Windows Manual de instalación y usuario. ÍNDICE 1. INTRODUCCION Y REQUERIMIENTOS.... 1-1 2. EDITRAN/X25-DISTRIBUIDO...
Más detallesEl Asistente de configuración le permite configurar los ajustes básicos de manera rápida y sencilla. 1.- Seleccione el idioma del sistema.
NOTA TÉCNICA / TECH NOTE Titulo: Asistente de configuración NVR IDIS Producto: IDIS Referencia: INGCDMXHAR01 Fecha: 03/01/2017 Asistente de configuración El Asistente de configuración le permite configurar
Más detallesDentro de las funciones básicas de un procesador de textos están; escribir, guardar e imprimir documentos.
Elementos de la ventana del procesador de texto Para iniciar el procesador de textos Word de Microsoft en el sistema operativo Windows, debes llevar a cabo los siguientes pasos. 1. 2. 3. 4. Das clic en
Más detallesINSTALACIÓN DEL SISTEMA AUDITORVERSIÓN SQL
INSTALACIÓN DEL SISTEMA AUDITORVERSIÓN SQL Requerimientos Mínimos para el sistema AUDITOR Sistemas operativos compatibles: Windows Server 2008 R2, 2012; Windows Vista SP 1; Windows 7 y Windows 8, Windows
Más detallesACTIVIDAD DE AMPLIACIÓN VOLUNTARIA
ACTIVIDAD DE AMPLIACIÓN VOLUNTARIA HERRAMIENTAS BÁSICAS DE MANEJO DE WINDOWS 1. Cómo desinstalo programas? 1. Abrimos el Panel de Control 2. Abrimos el icono de Programas y características 3. Seleccionamos
Más detallesMANUAL DE INSTALACIÓ N
MANUAL DE INSTALACIÓ N SISTEMA: Licencia médica electrónica (LME) VERSIÓN: 02 Control de versiones: # Versión Fecha Acción Responsable Observación 1 01 2/09/2013 Creación Irma Flores 2 01 2/09/2013 revisión
Más detallesCaso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?
Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Contenido Qué ha ocurrido hasta ahora? 2 Qué va a ocurrir el 8 de marzo de 2012? 2 Cómo puedo probar mi configuración
Más detallesCORREO DE ALUMNOS. Outlook 2010 POP
Versión 2.0, Septiembre 2015 CORREO DE ALUMNOS Outlook 2010 POP En este documento le explicamos cómo configurar su cuenta de correo electrónico de la universidad en Outlook 2010. Las imágenes que verá
Más detallesA. Instalación de Mininet
A. Instalación de Mininet A.1 Consideraciones Previas En este anexo se detalla la instalación de Mininet en Mac OS X, Windows 7 y Ubuntu 14.04. Se necesitan las siguientes herramientas en las tres plataformas:
Más detallesColegio de estudios científicos y tecnológicos del estado de México. Soporte técnico a distancia. SoftLine
Colegio de estudios científicos y tecnológicos del estado de México Soporte técnico a distancia SoftLine CREADO POR: LUIS FERNANDO PEREZ ROBLES Instalar Windows xp Enciende el ordenador y mete el cd de
Más detallesManual de configuración de Adobe Reader para la validación de la firma de un documento.
Manual de configuración de Adobe Reader para la validación de la firma de un documento. Versión 1.0 Este documento esta basado en el publicado por el Ministerio de la Presidencia, se encuentra disponible
Más detallesCapítulo 13 Cifrado Asimétrico con Mochilas
Capítulo 13 Cifrado Asimétrico con Mochilas Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas v 4.1 Material Docente de Libre Distribución
Más detallesInstalación Modo Portátil
Instalación Modo Portátil Cómo instalar HabitatSoft Gestión Inmobiliaria? A continuación, te mostraremos los pasos a seguir para poder realizar la instalación de forma sencilla en tu ordenador portátil
Más detallesGuía de configuración de EDUROAM para Windows 8
Guía de configuración de EDUROAM para Windows 8 A continuación te explicamos de forma detallada los pasos a seguir para configurar el método de conexión 802.1X a la red EDUROAM de la UC3M. También pueden
Más detallesPuesta en marcha de Aspel-COI 8.0 para usuarios de una versión anterior
Puesta en marcha de Aspel-COI 8.0 para usuarios de una versión anterior Para instalar la versión COI 8.0 si vienes de una versión anterior como COI 6.0 o 7.0 debes seguir estos pasos: 1. Preparar la base
Más detallesInstalación en Windows. Comienza por descargar la aplicación en la sección de Sincronización en el portal del Mega Reto.
Instalación en Windows Comienza por descargar la aplicación en la sección de Sincronización en el portal del Mega Reto. Al darle clic a Descargar para PC, comenzara la descarga de la aplicación. Cuando
Más detallesGuía de configuración de EDUROAM para Windows 7
Guía de configuración de EDUROAM para Windows 7 A continuación te explicamos de forma detallada los pasos a seguir para configurar el método de conexión 802.1X a la red EDUROAM de la UC3M. También pueden
Más detallesInstalación en Mac OS X. Comienza por descargar la aplicación en la sección de Sincronización en el portal del Mega Reto.
Instalación en Mac OS X Comienza por descargar la aplicación en la sección de Sincronización en el portal del Mega Reto. Dependiendo de tu sistema operativo, elige el instalador que corresponda. Cuando
Más detallesInstalación del controlador de impresoras Custom PostScript o PCL en Windows
Instalación del controlador de impresoras Custom PostScript o PCL en Windows Este archivo Léame contiene las instrucciones sobre la instalación del controlador de impresoras Custom PostScript o PCL en
Más detallesPráctica de laboratorio: Configuración de una NIC para utilizar DHCP en Windows Vista
IT Essentials 5.0 6.3.2.8 Práctica de laboratorio: Configuración de una NIC para utilizar DHCP en Windows Vista Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,
Más detallesDEL USUARIO DE WINDOWS VISTA. Instalación del software de impresión... 2 Installazione del software per la stampa in rete... 5
GUÍA RÁPIDA DEL USUARIO DE WINDOWS VISTA CONTENIDOS Capítulo 1: REQUISITOS DEL SISTEMA... 1 Capítulo 2: INSTALACIó N DEL SOFTWARE DE IMPRESIó N EN WINDOWS... 2 Instalación del software de impresión...
Más detallesPuesta en marcha de Aspel-NOI 7.0 para usuarios de una versión anterior
Puesta en marcha de Aspel-NOI 7.0 para usuarios de una versión anterior Para instalar la versión 7.0 si vienes de una versión anterior como NOI 4.x, 5.0 o 6.0 debes seguir estos pasos: 1. Preparar la base
Más detallesLEY11 LEY11. Manual de configuración de Adobe Reader para la validación de la firma de un documento.
LEY11 Manual de configuración de Adobe Reader para la validación de la firma de un documento. 1 Tabla de contenidos Configurar Adobe Reader para que confíe en el certificado raíz del certificado de firma
Más detallesValidación de la firma de un documento. Manual de configuración de Adobe Reader
Validación de la firma de un documento Manual de configuración de Adobe Reader Tabla de contenido 1. Introducción.... 3 2. Instalar los certificados de la FNMT-RCM.... 3 3. Configurar Adobe Reader para
Más detallesConfiguración básica de redes TCP/IP.
Configuración básica de redes TCP/IP. Repasando conceptos básicos Dirección IP: número IP que le asignamos a nuestro ordenador, no pudiendo estar repetida dentro de nuestra subred Máscara de subred: código
Más detallesEquipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP
Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después
Más detallesGuía de actualización Java V 7.45 para usuarios ios con navegadores Safari
Guía de actualización Java V 7.45 para usuarios ios con navegadores Safari En esta guía se encuentra paso a paso la actualización del programa Java V 7.45 realizada el 16 de Octubre de 2013 para los sistemas
Más detallesInstalando el servidor de SIABUC9
Instalando el servidor de SIABUC9 1. Previo a la instalación del servidor de SIABUC9 es necesario que en el equipo de cómputo se realicen las siguientes acciones: Desactivar el firewall de Windows y antivirus,
Más detallesTrámites en línea Requisitos Generales de Configuración del Almacén de Certificados
Trámites en línea Requisitos Generales de Configuración del Almacén de Certificados Página 1 de 34 31/05/2010 Índice 1 Importación de certificado personal... 3 1.1 Importación del certificado personal
Más detallesServicio de uso compartido de archivos en redes con equipos Windows XP SP2
Servicio de uso compartido de archivos en redes con equipos Windows XP SP2 Los equipos que tienen instalado el sistema operativo Windows XP SP2 pueden utilizar dicho servicio para compartir archivos e
Más detallesCómo descargar y ejecutar la herramienta PScan Fecha: noviembre 2010
Cómo descargar y ejecutar la herramienta PScan paso a paso Panda Security ha desarrollado la herramienta PScan.exe que permite recoger la información necesaria para analizar una posible infección de malware
Más detallesMaristas Provincia Compostela rev.2
Manual para la descarga e instalación de Microsoft Office Maristas Provincia Compostela rev.2 Provincia Compostela Control de revisiones del documento Versión Fecha Cambios Autor 1 17/10/2016 Versión inicial
Más detallesCONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010
Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA
Más detallesUNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA CON NETGUI
UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA CON NETGUI PRÁCTICA con NetGUI NetGUI es una interfaz gráfica para el sistema Netkit. NetGUI
Más detallesAccede a la siguiente dirección para obtener un ID de Adobe:
Pasos a seguir: Paso 1: Crear un ID en Adobe Accede a la siguiente dirección para obtener un ID de Adobe: http://accounts.adobe.com/es Haz clic en Obtener ID de Adobe: Rellena el formulario y recuerda
Más detallesPráctica de laboratorio: Instalación de Linux en una máquina virtual y exploración de la GUI
Práctica de laboratorio: Instalación de Linux en una máquina virtual y exploración de la GUI Objetivos Parte 1: Preparar una computadora para la virtualización Parte 2: Instalar un sistema operativo Linux
Más detallesHERRAMIENTAS BASICAS DE MANEJO DE WINDOWS
HERRAMIENTAS BASICAS DE MANEJO DE WINDOWS Tarea 1: Averiguar el espacio libre que tienes en el disco duro. Veamos como se emplea. 1. Lo primero que debes hacer es comprobar cuánto espacio libre me queda
Más detallesAGENCIA PÚBLICA ANDALUZA DE EDUCACIÓN
AGENCIA PÚBLICA ANDALUZA DE EDUCACIÓN CONSEJERÍA DE EDUCACIÓN Manual firma digital Contratos Actividades Extraescolares Fecha de Última Actualización: 22/09/2016 11:32:00 Versión: V02 Hoja de Control de
Más detallesInstalando el cliente de SIABUC9
Instalando el cliente de SIABUC9 Universidad de Colima 1. Previo a la instalación del cliente de SIABUC9 es necesario que en el equipo de cómputo se realicen las siguientes acciones: Desactivar el firewall
Más detallesManual de Instalación
Manual de Instalación Declaración de Envases Versión 2016.0 Noviembre 2016 VERSIÓN2016.0 Página 1/20 Antes de Empezar Lea atentamente las instrucciones contenidas en este Manual de Instalación. Si desea
Más detallesPráctica 7 Midiendo throughput en Ethernet
Práctica 7 Midiendo throughput en Ethernet 1. Objetivos El objetivo de esta práctica es familiarizarse con los equipos de red de área local Ethernet y medir y comprender el throughput en una red real.
Más detallesRouter de Banda Ancha Inalámbrico Sweex + conmutador de 4 puertos
Router de Banda Ancha Inalámbrico Sweex + conmutador de 4 puertos Gestión Gestión basada en Web Gestión remota Posibilidades de aplicación Crea una red para varios usuarios, y los conecta a Internet de
Más detallesCORREO DE PERSONAL. Outlook 2013 POP
Versión 2.0, Septiembre 2015 CORREO DE PERSONAL Outlook 2013 POP En este documento le explicamos cómo configurar su cuenta de correo electrónico de la universidad en Outlook 2013. Las imágenes que verá
Más detallesPlantilla Quiz. Game-Play:
Plantilla Quiz La plantilla quiz contiene 4 escenas: Inicio (Primera Escena) Ejemplo de Pregunta Plantilla de Pregunta (copia esta pregunta antes de crear la tuya propia) Fin (Última Escena) Cada una de
Más detallesConexión de Sistemas en Red
Conexión de Sistemas en Red Ingresar Módulo de Red al Sistema Si usted ha adquirido el módulo de red para su sistema, deberá realizar los siguientes pasos para que éste quede configurado y listo para que
Más detallesGUÍA DE INSTALACIÓN CTEM MEMORIAS
GUÍA DE INSTALACIÓN CTEM MEMORIAS REQUISITOS MÍNIMOS Para ejecutar la aplicación es necesario tener instalado EXCEL 2007 o superior (32 bits) Adobe Reader, u otro visor de pdf, para visualizar los documentos
Más detallesActividad 3.1 Configuración de un servidor DHCP en Windows 2000
Actividad 3.1 Configuración de un servidor DHCP en Windows 2000 Duración estimada: 30 minutos Objetivos Esta actividad de laboratorio se concentrará en su capacidad para realizar las siguientes tareas:
Más detallesST-8502 ACTUALIZACIÓN ANUAL.
ST-8502 ACTUALIZACIÓN ANUAL www.fbelectronica.com ACTUALIZACIONES ANUALES DEL EQUIPO Anualmente es necesario habilitar el equipo para poder descargar y trabajar con nuevas actualizaciones. Para realizar
Más detallesZTE MF823 Instrucciones de actualización
ZTE MF823 Instrucciones de actualización Nombre del documento: ZTE MF823 Instrucciones de actualización Versión: 1.0 All Rights reserved, No Spreading abroad without Permission of ZTE 1 Contenido 1. Objetivo...
Más detallesOFICINA VIRTUAL FIRMA DIGITAL. Manual de Usuario
OFICINA VIRTUAL FIRMA DIGITAL Manual de Usuario INDICE 1.CONTROL DE ACTUALIZACIONES... 3 2. INTRODUCCIÓN... 5 3. INSTALACCIÖN DEL PROGRAMA DE FIRMA DIGITAL... 5 3.1 Instalación para JRE 6 update 10 ó superior...
Más detallesMANUAL DE CONFIGURACION DE ADOBE PARA LA VALIDACION DE LA FIRMA DE UN DOCUMENTO
MANUAL DE CONFIGURACION DE ADOBE PARA LA VALIDACION DE LA FIRMA DE UN DOCUMENTO Febrero 2009 1/17 Índice 1. Introducción...3 2. Instalar los certificados de Firmaprofesional...3 3. Configurar Adobe Reader
Más detallesSede electrónica. Requisitos Generales de Configuración del Almacén de Certificados
Sede electrónica Requisitos Generales de Configuración del Almacén de Certificados Página 1 de 32 04/01/2012 Índice 1 Importación de certificado personal... 3 1.1 Importación del certificado personal en
Más detallesA partir de ese momento, como se indica, se dispondrán de 25 pruebas más antes de que haya que adquirirlo.
Tras el anuncio de que el 1 de noviembre de 2016 se lanzaba la versión definitiva de Minecraft: Education Edition, aquellos jugadores que utilizaban la versión de Prueba Gratuita verán esta pantalla al
Más detallesINSTRUCTIVO DE ACTUALIZACIÓN DEL SISTEMA BIOMÉTRICO
INSTRUCTIVO DE ACTUALIZACIÓN DEL SISTEMA BIOMÉTRICO CONTENIDO En este documento se encuentra detallado las necesidades del equipo para el proceso de actualización del software de Autenticación Biométrica
Más detallesD-TPV. Rev. 1.0. Dactilplus - Edificio Grandfor ( Oficina 1 - Planta 1ª ) - C/ Junqueral Nº12-48903 - Barakaldo - Bizkaia - 94 4826878
Manual de Instalación Rev. 1.0 - Edificio Grandfor ( Oficina 1 - Planta 1ª ) - C/ Junqueral Nº12-48903 - Barakaldo - Bizkaia - 94 1.- Descarga de la Aplicacion Ir a www.dactilplus.com localizar la pagina
Más detallesGuía de Actualización
Guía de Actualización Software Pazzles Inspiration Version 1.3.3 Antes de comenzar el proceso de actualización, por favor asegúrate de tener lo siguiente: La máquina apagada. La máquina conectada al toma
Más detallesDescarga de un libro de Anaya
Descarga de un libro de Anaya Para leer los libros de la editorial Anaya puedes encontrar dos opciones: - Un enlace que te remitirá directamente a un archivo PDF o epub. - Un enlace que te llevará a un
Más detallesANX-PR/CL/ GUÍA DE APRENDIZAJE. ASIGNATURA Seguridad de la informacion. CURSO ACADÉMICO - SEMESTRE Segundo semestre
ANX-PR/CL/001-01 GUÍA DE APRENDIZAJE ASIGNATURA Seguridad de la informacion CURSO ACADÉMICO - SEMESTRE 2016-17 - Segundo semestre GA_61CI_615000307_2S_2016-17 Datos Descriptivos Nombre de la Asignatura
Más detallesInstalable módulo criptográfico CERES Clase 2 Manual de usuario
Instalable módulo criptográfico CERES Clase 2 Manual de usuario Versión 3.0 Tabla de contenido 1. INTRODUCCIÓN... 1 2. REQUISITOS... 2 3. INSTALACIÓN... 3 3.1. Módulo CSP... 6 3.2. Módulo PKCS#11... 6
Más detallesEn la ventana de comandos se puede escribir la orden ipconfig y al pulsar INTRO se mostrarán los datos de configuración de la tarjeta de red de forma
Como conocer y configurar la dirección IP de un ordenador Al ejecutar el programa por primera vez será necesario indicarle la dirección IP o el nombre del servidor de la red o del equipo que tiene instalado
Más detallesConfiguración básica de una red
Configuración básica de una red MobiQuo NetLAB 1 Objetivos Crear una red de ordenadores simple con NetGUI. Uso básico de los mandatos: ifconfig, route, ping, tcpdump wireshark. Intercambiar ficheros entre
Más detallesPuesta en marcha de Aspel-SAE 6.0 (Nueva base de datos)
Puesta en marcha de Aspel-SAE 6.0 (Nueva base de datos) Para comenzar el uso del sistema Aspel-SAE 6.0 se debe: 1. Instalar la versión 6.0 de Aspel-SAE. 2. Activar el sistema. 3. Configurar el sistema
Más detallesMedia Nav. Introducción a Media Nav
Media Nav Índice 01 Transferencia de los datos de su Media Nav a una memoria USB 3 02 Creación de una cuenta en el sitio web renault.naviextras.com o dacia.naviextras.com 5 03 Descarga de la aplicación
Más detallesCuando pinchamos sobre ejecutar nos aparece una ventana en la que debemos escribir la ruta de ejecución de nuestro CD:
Para instalar el programa debemos conseguir el CD de instalación. En los muchos centros educativos está disponible y podemos encontrar copias completas. Comenzamos insertando el CD en el lector de nuestro
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013
Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este manual
Más detallesTabla de contenidos. 1 de 26. TANGO CENTRO DE CLIENTES Cerrito CP C1010AAZ Buenos Aires Argentina +54 (011) (011)
1 de 26 Tabla de contenidos Introducción... 2 Dominio del producto... 2 Instalación y actualización del Servidor... 4 Instalación terminal cliente... 14 Primer uso del sistema... 16 Inicio del sistema...
Más detallesGuía de Inicio Rápido Windows Respaldo en Línea
Guía de Inicio Rápido Windows Respaldo en Línea Claro Ecuador Todos los derechos reservados Esta guía no puede ser reproducida, ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier
Más detallesPASOS PARA CONFIGURAR SQL SERVER 2005-2008 PARA ADMITIR CONEXIONES REMOTAS.
PASOS PARA CONFIGURAR SQL SERVER 2005-2008 PARA ADMITIR CONEXIONES REMOTAS. Para que las máquinas de los usuarios (y no solo la del servidor) puedan conectarse a las base de datos de Wilsoft puede ser
Más detallesZero Net Boot Versión 11.09
Versión 11.09 Fecha de revisión: 07/11/2011 Equipo LliureX Este manual se publica bajo una licencia de Creative Commons Índice general 1. Introducción 1 2. Zero Net Boot 3 2.1. Control de ISOs...........................................
Más detallesManual de instalación TVP Móvil Hostelería
Manual de instalación TVP Móvil Hostelería ClassicGes 6 Cómo instalar TVP Móvil Hostelería En este manual se van a indicar los pasos a llevar a cabo para utilizar el TPV Táctil de ClassicGes 6 en dispositivos
Más detallesPuesta en marcha de Aspel-SAE 7.0 (Nueva base de datos)
Puesta en marcha de Aspel-SAE 7.0 (Nueva base de datos) Para comenzar el uso del sistema Aspel-SAE 7.0 se debe: 1. Instalar la versión 7.0 de Aspel-SAE. 2. Activar el sistema. 3. Configurar el sistema
Más detallesGeneralitat de Catalunya Departament d Ensenyament Institut d Educació Secundària i Superior d Ensenyaments Professionals Esteve Terradas i Illa
Desinstalación de Norton AntiVirus 2003 Si necesita eliminar Norton AntiVirus del equipo, puede utilizar la opción Agregar o quitar programas del Panel de control de Windows o la opción Desinstalar Norton
Más detallesCOMO CREAR UNA RED LOCAL ENTRE EQUIPOS CON WINDOWS
COMO CREAR UNA RED LOCAL ENTRE EQUIPOS CON WINDOWS XP Y VISTA: Explicación con direcciones estáticas y dinámicas. 1. RED CON DIRECCIONES DINAMICAS: La primera explicación la realizaré para XP. Lo primero
Más detallesInstalación de la aplicación
Ogasun, Finantza eta Aurrekontu Saila Departamento de Hacienda Finanzas y Presupuestos www.araba.eus Ogasun Zuzendaritza Dirección de Hacienda Instalación de la aplicación REQUERIMIENTOS DEL PROGRAMA 1.-
Más detallesReuniones de usuarios 2015
Requisitos del sistema e instalación Requisitos del sistema Los requisitos mínimos del sistema en cuanto al procesador, tarjeta gráfica y otros requisitos se mantienen sin cambios desde la v21 para la
Más detallesrouter Thomson ST 516 v6 guía de instalación
router Thomson ST 516 v6 guía de instalación índice 1 acceso a la configuración del Thomson ST 516v6 2 2 inicio de la configuración rápida 2 3 configuración de la conexión Ethernet 3 4 configuración de
Más detallesRAID 1 en Debian 6.0. Rocío Alt. Abreu Ortiz
Rocío Alt. Abreu Ortiz 2009-3393 RAID 1 en Debian 6.0 Un RAID 1 crea una copia exacta (o espejo) de un conjunto de datos en dos o más discos. Esto resulta útil cuando el rendimiento en lectura es más importante
Más detalles