Figura 1. Desactivación del firewall

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Figura 1. Desactivación del firewall"

Transcripción

1 Proyecto CLCript Cuadernos de Laboratorio de Criptografía. Entrega nº 8 Última actualización 25/09/18 Autor: Dr. Jorge Ramió Aguirre (@criptored) Prácticas con el algoritmo RSA: ataque por paradoja del cumpleaños con LegionRSA Software LegionRSA: Software genrsa v2.1: Lectura de interés: Objetivos: 1. Observar cómo se realiza un ataque por la paradoja del cumpleaños a claves RSA con el software LegionRSA. 2. Observar con LegionRSA cómo funciona un ataque por la paradoja del cumpleaños a claves RSA en red o paralelo y comprobar que se cumple el principio de divide y vencerás. 3. Apreciar la seguridad del algoritmo RSA basada en el uso de números primos muy grandes. I. Arranque de Servidor y Cliente para ataque en localhost con un único cliente Ejercicio 1) 1.1. Desde la carpeta del software LegionRSA, ejecuta el programa LegionRSA.jar y activa el modo Servidor Es posible que salte el firewall de tu equipo; eso es normal. Contesta Permitir el acceso. Figura 1. Desactivación del firewall 1.3. Introduce como módulo N = (un valor de 60 bits), como exponente público haz que lo asigne automáticamente el programa (elegirá el valor estándar e = ) y como Mensaje M con el cual realizar el ataque también acepta el valor por defecto, que será M = Antes de Iniciar ataque distribuido, desde la carpeta del programa vuelve a ejecutar LegionRSA.jar y activa el modo Cliente. Se abrirá una nueva ventana. En esa ventana el programa te indicará que se usarán por defecto (x-1) procesadores siendo x la cantidad de procesadores que tenga tu máquina. Puedes aceptarlo o cambiar ese número. Si quieres puedes poner un alias a tu máquina, por ejemplo MiSuperPC (no permitidos los espacios). Cuadernos de Laboratorio de Criptografía jra - Entrega nº 8 Ataque por paradoja cumpleaños a RSA Parte 2 Página 1

2 1.5. Hecho esto, PRIMERO activa el Cliente indicando Unirse al ataque. Verás que aparecerá un mensaje de estado diciendo UNIDO AL ATAQUE, ESPERANDO ORDENES DEL SERVIDOR Recupera ahora la ventana del Servidor y observa que te dice que para el ataque tienes 1 único cliente con los procesadores que hayas elegido para el ataque Ahora ya puedes arrancar el ataque pulsando en Iniciar ataque distribuido Observa la información que va apareciendo en Estadísticas (lo mismo aparecerá en el Cliente) y que después de unos 5 segundos ha encontrado que la clave privada d es el valor Qué tasa de cifra total ha alcanzado tu PC? Usando por ejemplo la calculadora de Windows, comprueba que el valor estimado de cifras por la paradoja del cumpleaños es 3 N Qué porcentaje de ese valor estimado tuvo que recorrer el ataque? Comprueba que, dependiendo de tu máquina, cada procesador aportará una tasa de cifra entre 100 a 150 millones de claves por segundo Observa toda la información que se muestra en las ventanas Servidor y Cliente Con el software genrsa v2.1 comprueba que el valor encontrado se trata de la clave privada d = Primero factoriza n = para comprobar que p = y q = Hecho esto, introduce esos valores de p y q en la generación de claves y usa como clave pública e = Genera ahora esta clave manualmente y comprueba que el valor de la clave privada encontrado en el ataque es el correcto. Comprueba tu trabajo: Figura 2. Servidor en ataque modo localhost antes de iniciarlo Cuadernos de Laboratorio de Criptografía jra - Entrega nº 8 Ataque por paradoja cumpleaños a RSA Parte 2 Página 2

3 Figura 3. Cliente en modo localhost unido al ataque Figura 4. Servidor en modo localhost terminado el ataque Cuadernos de Laboratorio de Criptografía jra - Entrega nº 8 Ataque por paradoja cumpleaños a RSA Parte 2 Página 3

4 Figura 5. Cliente en modo localhost terminado el ataque Ejercicio 2) 2.1. Repite el ejercicio 1 haciendo que ahora sea el software quien elija los primos p y q. Hazlo para una clave de 65 bits y otra de Para ello, primero debes sólo debes indicar en el Servidor que vas a Configurar nuevo ataque y en el MODULO N indicar que deseas se asigne automáticamente. Al pinchar, se abrirá una ventana donde debes indicar la cantidad de bits del módulo, e.g Observa que, aumentando tan solo 10 bits, el tiempo para que el ataque prospere pasa de los pocos segundos a los pocos minutos En los tres ataques realizados hasta ahora, en torno a qué porcentaje de cifrados probados según la estimación tuvo que llegar el programa? De media, se acerca al 100%? 2.5. Comprueba nuevamente con genrsa v2.1 que la clave privada encontrada en el ataque es la correcta Observa que, a medida que vas haciendo el módulo más grande, la tasa de cifra disminuye. Para ello arranca un ataque con una clave de 256 bits y detenlo cuando lleve un par de minutos para poder leer la tasa de cifra. Haz ahora otros tres ataques con una clave de 512 bits, 768 bits y bits y detenlos a los dos minutos Cómo ha descendido la tasa de cifra en estos 4 últimos intentos? Comprueba tu trabajo: Cuadernos de Laboratorio de Criptografía jra - Entrega nº 8 Ataque por paradoja cumpleaños a RSA Parte 2 Página 4

5 Figura 6. Servidor en modo localhost terminado el ataque Figura 7. Cliente en modo localhost terminado el ataque Cuadernos de Laboratorio de Criptografía jra - Entrega nº 8 Ataque por paradoja cumpleaños a RSA Parte 2 Página 5

6 Figura 8. Comprobación con genrsa v2.1 de que el ataque es correcto Valores aproximados de la tasa de cifra según el tamaño del módulo para un PC en particular: 256 bits: tasa cifras/segundo 512 bits: tasa cifras/segundo 768 bits: tasa cifras/segundo bits: tasa cifras/segundo II. Arranque de Servidor y Cliente para ataque en localhost con más de un cliente Ejercicio 3) 3.1. Repite el ejercicio con N = , arrancando de la misma manera el Servidor Ahora en el Cliente primero arranca un cliente llamado PClocal1 con un solo procesador y, después de unirte al ataque con PClocal1, ejecuta nuevamente el programa LegionRSA.jar arrancando un segundo cliente en tu máquina, en este caso con dos procesadores y de nombre PClocal2. Hecho esto, únete también al ataque con PClocal Observa ahora en el Servidor que tienes dos máquinas atacando, una con 1 procesador y la otra (es tu misma máquina claro) con 2 procesadores Desde Servidor, pulsa Iniciar ataque distribuido Terminado el ataque, observa las tres ventanas de Java que se han abierto. Qué máquina ha encontrado al clave, PClocal1 o PClocal2? Comprueba tu trabajo: Cuadernos de Laboratorio de Criptografía jra - Entrega nº 8 Ataque por paradoja cumpleaños a RSA Parte 2 Página 6

7 Figura 9. Servidor en modo localhost terminado el ataque Figura 10. Cliente 1 en modo localhost terminado el ataque Cuadernos de Laboratorio de Criptografía jra - Entrega nº 8 Ataque por paradoja cumpleaños a RSA Parte 2 Página 7

8 Figura 11. Cliente 2 en modo localhost terminado el ataque III. Arranque de Servidor y de Clientes para un ataque en red Ejercicio 4) 4.1. Para este ejercicio debes tener una red de al menos 2 máquinas, la tuya que puede hacer de Servidor y también de Cliente como ya has visto, y una segunda máquina que se unirá al ataque en modo red indicando aquí la dirección IP de tu Servidor. Lo ideal es hacer este ejercicio en un laboratorio que tenga al menos 10 máquinas conectadas en red Para que puedas comprobar que en un ataque en red se cumple el principio de divide y vencerás y que el tiempo de ataque se divide aproximadamente por el número de PCs que atacan, haz primero un ataque en local para esta clave de 80 bits , con e = y M = 2. Según las características de tu máquina, este ataque podría tardar más de una hora Terminado el ataque, apunta el tiempo que ha tardado en encontrar la clave, la tasa de cifra alcanzada y lógicamente el valor de la clave privada d. Es importante que en este ataque la máquina usada tenga una potencia similar a las máquinas de la red que participarán luego en el ataque distribuido Repite ahora el ataque con la misma clave y abre en todos los PC del laboratorio el Cliente, poniendo en cada uno un nombre o alias distinto, y en vez de localhost pon como Dirección del servidor la dirección IP de la máquina que haga de Servidor. Puedes encontrar dicha dirección IP desde MSDOS mediante el comando ipconfig Cuando todos los PCs estén unidos al ataque y esperando órdenes del servidor, mira en el Servidor cuántos PCs hay conectados y cuántos procesadores van a intervenir en el ataque Hecho esto, puedes comenzar desde el Servidor el ataque distribuido. Cuadernos de Laboratorio de Criptografía jra - Entrega nº 8 Ataque por paradoja cumpleaños a RSA Parte 2 Página 8

9 4.7. Terminado el ataque, comprueba que se cumple esta regla: si en el ataque de forma localhost había x procesadores y en el ataque en red hay y procesadores, entonces el ataque en red debería disminuir su tiempo en aproximadamente x/y Saca conclusiones de lo visto Sin tener en cuenta la capacidad de cómputo necesaria, cuánto tiempo disponible tendría este tipo de ataque para poder romper la clave privada de un certificado digital? Mira tiempos típicos de validez en X Dado que divide y vencerás también funciona aquí en RSA, no sólo en la cifra simétrica, crees que podría convertirse en una amenaza real a RSA poder realizar este tipo de ataque en grandes granjas de ordenadores o bien usando FPGA? Con genrsa v2.1 factoriza el módulo y crea la clave manualmente con e = Comprueba que la clave encontrada en el ataque es la clave privada d = Comprueba tu trabajo: Figura 12. Servidor en modo localhost red terminado el ataque Cuadernos de Laboratorio de Criptografía jra - Entrega nº 8 Ataque por paradoja cumpleaños a RSA Parte 2 Página 9

10 Figura 13. Cliente en modo localhost red terminado el ataque Figura 14. Servidor en modo red terminado el ataque Cuadernos de Laboratorio de Criptografía jra - Entrega nº 8 Ataque por paradoja cumpleaños a RSA Parte 2 Página 10

11 Figura 15. Cliente 21 en modo red terminado el ataque Figura 16. Cliente 22 en modo red terminado el ataque Cuadernos de Laboratorio de Criptografía jra - Entrega nº 8 Ataque por paradoja cumpleaños a RSA Parte 2 Página 11

12 Figura 17. Cliente 24 (que encuentra la clave) en modo red terminado el ataque Figura 18. Factorización del módulo con genrsa v2.1 en 5 segundos Cuadernos de Laboratorio de Criptografía jra - Entrega nº 8 Ataque por paradoja cumpleaños a RSA Parte 2 Página 12

13 Figura 19. Comprobación con genrsa v2.1 que d = RESUMEN DEL ATAQUE EN RED Ataque en modo local a una clave de 80 bits n = ; e = ; M = 2 Un único cliente con 4 procesadores Cálculos estimados: Cálculos realizados: Porcentaje recorrido del espacio: 83% Tasa media de cifrados por segundo: Tiempo empleado: 51 minutos, 12 segundos (3.072 segundos) Clave encontrada d = Ataque en modo red a la misma clave de 80 bits Ataque con 30 ordenadores y 120 procesadores Nota: las máquinas del laboratorio no son exactamente iguales. Algunas máquinas alcanzaron tasas de millones de claves por segundo, otras de 730 millones de claves por segundo y, las más lentas, tasas de 550 millones de claves por segundo. Cálculos estimados: Cálculos realizados: Porcentaje recorrido del espacio: 83% Tasa media de cifrados por segundo: Tiempo empleado: 1 minuto, 47 segundos (107 segundos) Clave encontrada d = Mejora: 3.072/107 = 28,71 veces más rápido Se acerca a 30, porque el ataque en localhost fue hecho con la máquina más rápida de más de mil millones de claves por segundo (PC21) Cuadernos de Laboratorio de Criptografía jra - Entrega nº 8 Ataque por paradoja cumpleaños a RSA Parte 2 Página 13

14 Figura 20. Laboratorio Dpto. SI ETSISI UPM, 30 PCs durante el ataque en red (1) Máquina con dos ventanas es PC21, que actúa como Servidor y Cliente Figura 21. Laboratorio Dpto. SI ETSISI UPM, 30 PCs durante el ataque en red (2) Cuadernos de Laboratorio de Criptografía jra - Entrega nº 8 Ataque por paradoja cumpleaños a RSA Parte 2 Página 14

Comprueba tu trabajo: Cuadernos de Laboratorio de Criptografía jra - Entrega nº 7 Ataque por paradoja de cumpleaños a RSA: Parte 1 Página 1

Comprueba tu trabajo: Cuadernos de Laboratorio de Criptografía jra - Entrega nº 7 Ataque por paradoja de cumpleaños a RSA: Parte 1 Página 1 Proyecto CLCript Cuadernos de Laboratorio de Criptografía. Entrega nº 7 Última actualización 18/07/18 Autor: Dr. Jorge Ramió Aguirre (@criptored) Prácticas con el algoritmo RSA: ataque por paradoja del

Más detalles

Cuadernos de Laboratorio de Criptografía jra - Entrega nº 5 - Claves parejas en RSA Página 1

Cuadernos de Laboratorio de Criptografía jra - Entrega nº 5 - Claves parejas en RSA Página 1 Proyecto CLCript Cuadernos de Laboratorio de Criptografía. Entrega nº 5. Última actualización 03/07/18 Autor: Dr. Jorge Ramió Aguirre (@criptored) Prácticas con el algoritmo RSA: claves parejas Software

Más detalles

Cuadernos de Laboratorio de Criptografía jra - Entrega nº 4 - Generación de claves RSA con genrsa v2.1 Página 1

Cuadernos de Laboratorio de Criptografía jra - Entrega nº 4 - Generación de claves RSA con genrsa v2.1 Página 1 Proyecto CLCript Cuadernos de Laboratorio de Criptografía. Entrega nº 4. Última actualización 03/07/18 Autor: Dr. Jorge Ramió Aguirre (@criptored) Prácticas con el algoritmo RSA: Generación de claves RSA

Más detalles

Cuadernos de Laboratorio de Criptografía jra - Entrega nº 6 Números no cifrables en RSA Página 1

Cuadernos de Laboratorio de Criptografía jra - Entrega nº 6 Números no cifrables en RSA Página 1 Proyecto CLCript Cuadernos de Laboratorio de Criptografía. Entrega nº 6. Última actualización 04/07/18 Autor: Dr. Jorge Ramió Aguirre (@criptored) Prácticas con el algoritmo RSA: números no cifrables NNC

Más detalles

jra Taller de Criptografía Aplicada, CyberCamp 2017, Santander, 3/12/17 Página 1

jra Taller de Criptografía Aplicada, CyberCamp 2017, Santander, 3/12/17 Página 1 Taller de Criptografía Aplicada CyberCamp 2017. Domingo 3 de diciembre de 2017, 10:00 a 12:00 horas Dr. Jorge Ramió Aguirre 1. Ejercicios prácticos con AES (AESphere - OpenSSL) 1.1. Cifrado AES 128 en

Más detalles

Tablas y códigos:

Tablas y códigos: Proyecto CLCript Cuadernos de Laboratorio de Criptografía. Entrega nº 12. Ultima actualización 18/12/18 Autor: Dr. Jorge Ramió Aguirre (@criptored) Prácticas con el algoritmo DES: Ataques por fuerza bruta

Más detalles

CRIPTOGRAFÍA APLICADA

CRIPTOGRAFÍA APLICADA CRIPTOGRAFÍA APLICADA Duración del examen: 2 ½ horas. Consta de dos ejercicios y se usa el software safedes y genrsa que puedes encontrar en Google. El documento de examen lo tiene el alumno en su ordenador

Más detalles

CRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 1 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS

CRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 1 DEL CURSO EL ALGORITMO RSA EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS CRYPT4YOU DOCUMENTO ANEXO A LA LECCIÓN 1 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS Autor: Dr. Jorge Ramió Aguirre Fecha de publicación: 15 de marzo de 2012 Fecha de actualización:

Más detalles

CLCript Cuadernos de Laboratorio de Criptografía jra - Entrega nº 9 Matemáticas discretas en criptografía Página 1

CLCript Cuadernos de Laboratorio de Criptografía jra - Entrega nº 9 Matemáticas discretas en criptografía Página 1 Proyecto CLCript Cuadernos de Laboratorio de Criptografía. Entrega nº 9 Última actualización 24/10/18 Autor: Dr. Jorge Ramió Aguirre (@criptored) Prácticas con el software SAMCript: Matemáticas discretas

Más detalles

CRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 2 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS

CRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 2 DEL CURSO EL ALGORITMO RSA EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS CRYPT4YOU DOCUMENTO ANEXO A LA LECCIÓN 2 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS Autor: Dr. Jorge Ramió Aguirre Fecha de publicación: 1 de abril de 2012 http://www.criptored.upm.es/crypt4you/temas/rsa/leccion2/leccion02.html

Más detalles

Cuadernos de Laboratorio de Criptografía jra - Entrega nº 3 - Vigenère: cifrado, descifrado y criptoanálisis 1

Cuadernos de Laboratorio de Criptografía jra - Entrega nº 3 - Vigenère: cifrado, descifrado y criptoanálisis 1 Proyecto CLCript Cuadernos de Laboratorio de Criptografía. Entrega nº 3. Ultima actualización 03/07/18 Autor: Dr. Jorge Ramió Aguirre (@criptored) Prácticas con el algoritmo de Vigenère: cifrado, descifrado

Más detalles

Proyecto CLCript jra - Entrega nº 13 - Colisiones en MD5 y SHA-1 Página 1

Proyecto CLCript jra - Entrega nº 13 - Colisiones en MD5 y SHA-1 Página 1 Proyecto CLCript Cuadernos de Laboratorio de Criptografía. Entrega nº 13. Ultima actualización 10/01/19 Autor: Dr. Jorge Ramió Aguirre (@criptored) Práctica de colisiones en hashes MD5 y SHA-1 Software

Más detalles

CRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 3 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS

CRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 3 DEL CURSO EL ALGORITMO RSA EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS CRYPT4YOU DOCUMENTO ANEXO A LA LECCIÓN 3 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS Autor: Dr. Jorge Ramió Aguirre Fecha de publicación: 12 de abril de 2012 http://www.criptored.upm.es/crypt4you/temas/rsa/leccion3/leccion03.html

Más detalles

Redes de Transmisión de Datos - Práctica 10 Servicios y aplicaciones: gestión real de la red

Redes de Transmisión de Datos - Práctica 10 Servicios y aplicaciones: gestión real de la red Redes de Transmisión de Datos - Práctica 10 Servicios y aplicaciones: gestión real de la red 28 de noviembre de 2011 1. Objetivos El objetivo de esta práctica es familiarizar al alumno con el uso de las

Más detalles

Restaurar el sistema en Windows 7.

Restaurar el sistema en Windows 7. Restaurar el sistema en Windows 7. El "Restaurar el Sistema" es una medida de seguridad que permite restaurar Windows a las condiciones en que estaba en un momento anterior. Una especie de viaje en el

Más detalles

INSTALAR DISCO.VHD DE VIRTUAL PC EN HYPER-V

INSTALAR DISCO.VHD DE VIRTUAL PC EN HYPER-V INSTALAR DISCO.VHD DE VIRTUAL PC EN HYPER-V Para habilitar Hyper-V en Windows 8.1 1. En el Panel de control, pulsa o haz clic en Programas y, después, pulsa o haz clic en Programas y características. 2.

Más detalles

EDITRAN/X25. Manual de instalación y usuario. Distribuido. Windows

EDITRAN/X25. Manual de instalación y usuario. Distribuido. Windows EDITRAN/X25 Distribuido Windows Manual de instalación y usuario. INDRA 30 de octubre de 2014 EDITRAN/X25 Windows Manual de instalación y usuario. ÍNDICE 1. INTRODUCCION Y REQUERIMIENTOS.... 1-1 2. EDITRAN/X25-DISTRIBUIDO...

Más detalles

El Asistente de configuración le permite configurar los ajustes básicos de manera rápida y sencilla. 1.- Seleccione el idioma del sistema.

El Asistente de configuración le permite configurar los ajustes básicos de manera rápida y sencilla. 1.- Seleccione el idioma del sistema. NOTA TÉCNICA / TECH NOTE Titulo: Asistente de configuración NVR IDIS Producto: IDIS Referencia: INGCDMXHAR01 Fecha: 03/01/2017 Asistente de configuración El Asistente de configuración le permite configurar

Más detalles

Dentro de las funciones básicas de un procesador de textos están; escribir, guardar e imprimir documentos.

Dentro de las funciones básicas de un procesador de textos están; escribir, guardar e imprimir documentos. Elementos de la ventana del procesador de texto Para iniciar el procesador de textos Word de Microsoft en el sistema operativo Windows, debes llevar a cabo los siguientes pasos. 1. 2. 3. 4. Das clic en

Más detalles

INSTALACIÓN DEL SISTEMA AUDITORVERSIÓN SQL

INSTALACIÓN DEL SISTEMA AUDITORVERSIÓN SQL INSTALACIÓN DEL SISTEMA AUDITORVERSIÓN SQL Requerimientos Mínimos para el sistema AUDITOR Sistemas operativos compatibles: Windows Server 2008 R2, 2012; Windows Vista SP 1; Windows 7 y Windows 8, Windows

Más detalles

ACTIVIDAD DE AMPLIACIÓN VOLUNTARIA

ACTIVIDAD DE AMPLIACIÓN VOLUNTARIA ACTIVIDAD DE AMPLIACIÓN VOLUNTARIA HERRAMIENTAS BÁSICAS DE MANEJO DE WINDOWS 1. Cómo desinstalo programas? 1. Abrimos el Panel de Control 2. Abrimos el icono de Programas y características 3. Seleccionamos

Más detalles

MANUAL DE INSTALACIÓ N

MANUAL DE INSTALACIÓ N MANUAL DE INSTALACIÓ N SISTEMA: Licencia médica electrónica (LME) VERSIÓN: 02 Control de versiones: # Versión Fecha Acción Responsable Observación 1 01 2/09/2013 Creación Irma Flores 2 01 2/09/2013 revisión

Más detalles

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Contenido Qué ha ocurrido hasta ahora? 2 Qué va a ocurrir el 8 de marzo de 2012? 2 Cómo puedo probar mi configuración

Más detalles

CORREO DE ALUMNOS. Outlook 2010 POP

CORREO DE ALUMNOS. Outlook 2010 POP Versión 2.0, Septiembre 2015 CORREO DE ALUMNOS Outlook 2010 POP En este documento le explicamos cómo configurar su cuenta de correo electrónico de la universidad en Outlook 2010. Las imágenes que verá

Más detalles

A. Instalación de Mininet

A. Instalación de Mininet A. Instalación de Mininet A.1 Consideraciones Previas En este anexo se detalla la instalación de Mininet en Mac OS X, Windows 7 y Ubuntu 14.04. Se necesitan las siguientes herramientas en las tres plataformas:

Más detalles

Colegio de estudios científicos y tecnológicos del estado de México. Soporte técnico a distancia. SoftLine

Colegio de estudios científicos y tecnológicos del estado de México. Soporte técnico a distancia. SoftLine Colegio de estudios científicos y tecnológicos del estado de México Soporte técnico a distancia SoftLine CREADO POR: LUIS FERNANDO PEREZ ROBLES Instalar Windows xp Enciende el ordenador y mete el cd de

Más detalles

Manual de configuración de Adobe Reader para la validación de la firma de un documento.

Manual de configuración de Adobe Reader para la validación de la firma de un documento. Manual de configuración de Adobe Reader para la validación de la firma de un documento. Versión 1.0 Este documento esta basado en el publicado por el Ministerio de la Presidencia, se encuentra disponible

Más detalles

Capítulo 13 Cifrado Asimétrico con Mochilas

Capítulo 13 Cifrado Asimétrico con Mochilas Capítulo 13 Cifrado Asimétrico con Mochilas Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

Instalación Modo Portátil

Instalación Modo Portátil Instalación Modo Portátil Cómo instalar HabitatSoft Gestión Inmobiliaria? A continuación, te mostraremos los pasos a seguir para poder realizar la instalación de forma sencilla en tu ordenador portátil

Más detalles

Guía de configuración de EDUROAM para Windows 8

Guía de configuración de EDUROAM para Windows 8 Guía de configuración de EDUROAM para Windows 8 A continuación te explicamos de forma detallada los pasos a seguir para configurar el método de conexión 802.1X a la red EDUROAM de la UC3M. También pueden

Más detalles

Puesta en marcha de Aspel-COI 8.0 para usuarios de una versión anterior

Puesta en marcha de Aspel-COI 8.0 para usuarios de una versión anterior Puesta en marcha de Aspel-COI 8.0 para usuarios de una versión anterior Para instalar la versión COI 8.0 si vienes de una versión anterior como COI 6.0 o 7.0 debes seguir estos pasos: 1. Preparar la base

Más detalles

Instalación en Windows. Comienza por descargar la aplicación en la sección de Sincronización en el portal del Mega Reto.

Instalación en Windows. Comienza por descargar la aplicación en la sección de Sincronización en el portal del Mega Reto. Instalación en Windows Comienza por descargar la aplicación en la sección de Sincronización en el portal del Mega Reto. Al darle clic a Descargar para PC, comenzara la descarga de la aplicación. Cuando

Más detalles

Guía de configuración de EDUROAM para Windows 7

Guía de configuración de EDUROAM para Windows 7 Guía de configuración de EDUROAM para Windows 7 A continuación te explicamos de forma detallada los pasos a seguir para configurar el método de conexión 802.1X a la red EDUROAM de la UC3M. También pueden

Más detalles

Instalación en Mac OS X. Comienza por descargar la aplicación en la sección de Sincronización en el portal del Mega Reto.

Instalación en Mac OS X. Comienza por descargar la aplicación en la sección de Sincronización en el portal del Mega Reto. Instalación en Mac OS X Comienza por descargar la aplicación en la sección de Sincronización en el portal del Mega Reto. Dependiendo de tu sistema operativo, elige el instalador que corresponda. Cuando

Más detalles

Instalación del controlador de impresoras Custom PostScript o PCL en Windows

Instalación del controlador de impresoras Custom PostScript o PCL en Windows Instalación del controlador de impresoras Custom PostScript o PCL en Windows Este archivo Léame contiene las instrucciones sobre la instalación del controlador de impresoras Custom PostScript o PCL en

Más detalles

Práctica de laboratorio: Configuración de una NIC para utilizar DHCP en Windows Vista

Práctica de laboratorio: Configuración de una NIC para utilizar DHCP en Windows Vista IT Essentials 5.0 6.3.2.8 Práctica de laboratorio: Configuración de una NIC para utilizar DHCP en Windows Vista Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,

Más detalles

DEL USUARIO DE WINDOWS VISTA. Instalación del software de impresión... 2 Installazione del software per la stampa in rete... 5

DEL USUARIO DE WINDOWS VISTA. Instalación del software de impresión... 2 Installazione del software per la stampa in rete... 5 GUÍA RÁPIDA DEL USUARIO DE WINDOWS VISTA CONTENIDOS Capítulo 1: REQUISITOS DEL SISTEMA... 1 Capítulo 2: INSTALACIó N DEL SOFTWARE DE IMPRESIó N EN WINDOWS... 2 Instalación del software de impresión...

Más detalles

Puesta en marcha de Aspel-NOI 7.0 para usuarios de una versión anterior

Puesta en marcha de Aspel-NOI 7.0 para usuarios de una versión anterior Puesta en marcha de Aspel-NOI 7.0 para usuarios de una versión anterior Para instalar la versión 7.0 si vienes de una versión anterior como NOI 4.x, 5.0 o 6.0 debes seguir estos pasos: 1. Preparar la base

Más detalles

LEY11 LEY11. Manual de configuración de Adobe Reader para la validación de la firma de un documento.

LEY11 LEY11. Manual de configuración de Adobe Reader para la validación de la firma de un documento. LEY11 Manual de configuración de Adobe Reader para la validación de la firma de un documento. 1 Tabla de contenidos Configurar Adobe Reader para que confíe en el certificado raíz del certificado de firma

Más detalles

Validación de la firma de un documento. Manual de configuración de Adobe Reader

Validación de la firma de un documento. Manual de configuración de Adobe Reader Validación de la firma de un documento Manual de configuración de Adobe Reader Tabla de contenido 1. Introducción.... 3 2. Instalar los certificados de la FNMT-RCM.... 3 3. Configurar Adobe Reader para

Más detalles

Configuración básica de redes TCP/IP.

Configuración básica de redes TCP/IP. Configuración básica de redes TCP/IP. Repasando conceptos básicos Dirección IP: número IP que le asignamos a nuestro ordenador, no pudiendo estar repetida dentro de nuestra subred Máscara de subred: código

Más detalles

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después

Más detalles

Guía de actualización Java V 7.45 para usuarios ios con navegadores Safari

Guía de actualización Java V 7.45 para usuarios ios con navegadores Safari Guía de actualización Java V 7.45 para usuarios ios con navegadores Safari En esta guía se encuentra paso a paso la actualización del programa Java V 7.45 realizada el 16 de Octubre de 2013 para los sistemas

Más detalles

Instalando el servidor de SIABUC9

Instalando el servidor de SIABUC9 Instalando el servidor de SIABUC9 1. Previo a la instalación del servidor de SIABUC9 es necesario que en el equipo de cómputo se realicen las siguientes acciones: Desactivar el firewall de Windows y antivirus,

Más detalles

Trámites en línea Requisitos Generales de Configuración del Almacén de Certificados

Trámites en línea Requisitos Generales de Configuración del Almacén de Certificados Trámites en línea Requisitos Generales de Configuración del Almacén de Certificados Página 1 de 34 31/05/2010 Índice 1 Importación de certificado personal... 3 1.1 Importación del certificado personal

Más detalles

Servicio de uso compartido de archivos en redes con equipos Windows XP SP2

Servicio de uso compartido de archivos en redes con equipos Windows XP SP2 Servicio de uso compartido de archivos en redes con equipos Windows XP SP2 Los equipos que tienen instalado el sistema operativo Windows XP SP2 pueden utilizar dicho servicio para compartir archivos e

Más detalles

Cómo descargar y ejecutar la herramienta PScan Fecha: noviembre 2010

Cómo descargar y ejecutar la herramienta PScan Fecha: noviembre 2010 Cómo descargar y ejecutar la herramienta PScan paso a paso Panda Security ha desarrollado la herramienta PScan.exe que permite recoger la información necesaria para analizar una posible infección de malware

Más detalles

Maristas Provincia Compostela rev.2

Maristas Provincia Compostela rev.2 Manual para la descarga e instalación de Microsoft Office Maristas Provincia Compostela rev.2 Provincia Compostela Control de revisiones del documento Versión Fecha Cambios Autor 1 17/10/2016 Versión inicial

Más detalles

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010 Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA

Más detalles

UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA CON NETGUI

UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA CON NETGUI UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA CON NETGUI PRÁCTICA con NetGUI NetGUI es una interfaz gráfica para el sistema Netkit. NetGUI

Más detalles

Accede a la siguiente dirección para obtener un ID de Adobe:

Accede a la siguiente dirección para obtener un ID de Adobe: Pasos a seguir: Paso 1: Crear un ID en Adobe Accede a la siguiente dirección para obtener un ID de Adobe: http://accounts.adobe.com/es Haz clic en Obtener ID de Adobe: Rellena el formulario y recuerda

Más detalles

Práctica de laboratorio: Instalación de Linux en una máquina virtual y exploración de la GUI

Práctica de laboratorio: Instalación de Linux en una máquina virtual y exploración de la GUI Práctica de laboratorio: Instalación de Linux en una máquina virtual y exploración de la GUI Objetivos Parte 1: Preparar una computadora para la virtualización Parte 2: Instalar un sistema operativo Linux

Más detalles

HERRAMIENTAS BASICAS DE MANEJO DE WINDOWS

HERRAMIENTAS BASICAS DE MANEJO DE WINDOWS HERRAMIENTAS BASICAS DE MANEJO DE WINDOWS Tarea 1: Averiguar el espacio libre que tienes en el disco duro. Veamos como se emplea. 1. Lo primero que debes hacer es comprobar cuánto espacio libre me queda

Más detalles

AGENCIA PÚBLICA ANDALUZA DE EDUCACIÓN

AGENCIA PÚBLICA ANDALUZA DE EDUCACIÓN AGENCIA PÚBLICA ANDALUZA DE EDUCACIÓN CONSEJERÍA DE EDUCACIÓN Manual firma digital Contratos Actividades Extraescolares Fecha de Última Actualización: 22/09/2016 11:32:00 Versión: V02 Hoja de Control de

Más detalles

Instalando el cliente de SIABUC9

Instalando el cliente de SIABUC9 Instalando el cliente de SIABUC9 Universidad de Colima 1. Previo a la instalación del cliente de SIABUC9 es necesario que en el equipo de cómputo se realicen las siguientes acciones: Desactivar el firewall

Más detalles

Manual de Instalación

Manual de Instalación Manual de Instalación Declaración de Envases Versión 2016.0 Noviembre 2016 VERSIÓN2016.0 Página 1/20 Antes de Empezar Lea atentamente las instrucciones contenidas en este Manual de Instalación. Si desea

Más detalles

Práctica 7 Midiendo throughput en Ethernet

Práctica 7 Midiendo throughput en Ethernet Práctica 7 Midiendo throughput en Ethernet 1. Objetivos El objetivo de esta práctica es familiarizarse con los equipos de red de área local Ethernet y medir y comprender el throughput en una red real.

Más detalles

Router de Banda Ancha Inalámbrico Sweex + conmutador de 4 puertos

Router de Banda Ancha Inalámbrico Sweex + conmutador de 4 puertos Router de Banda Ancha Inalámbrico Sweex + conmutador de 4 puertos Gestión Gestión basada en Web Gestión remota Posibilidades de aplicación Crea una red para varios usuarios, y los conecta a Internet de

Más detalles

CORREO DE PERSONAL. Outlook 2013 POP

CORREO DE PERSONAL. Outlook 2013 POP Versión 2.0, Septiembre 2015 CORREO DE PERSONAL Outlook 2013 POP En este documento le explicamos cómo configurar su cuenta de correo electrónico de la universidad en Outlook 2013. Las imágenes que verá

Más detalles

Plantilla Quiz. Game-Play:

Plantilla Quiz. Game-Play: Plantilla Quiz La plantilla quiz contiene 4 escenas: Inicio (Primera Escena) Ejemplo de Pregunta Plantilla de Pregunta (copia esta pregunta antes de crear la tuya propia) Fin (Última Escena) Cada una de

Más detalles

Conexión de Sistemas en Red

Conexión de Sistemas en Red Conexión de Sistemas en Red Ingresar Módulo de Red al Sistema Si usted ha adquirido el módulo de red para su sistema, deberá realizar los siguientes pasos para que éste quede configurado y listo para que

Más detalles

GUÍA DE INSTALACIÓN CTEM MEMORIAS

GUÍA DE INSTALACIÓN CTEM MEMORIAS GUÍA DE INSTALACIÓN CTEM MEMORIAS REQUISITOS MÍNIMOS Para ejecutar la aplicación es necesario tener instalado EXCEL 2007 o superior (32 bits) Adobe Reader, u otro visor de pdf, para visualizar los documentos

Más detalles

Actividad 3.1 Configuración de un servidor DHCP en Windows 2000

Actividad 3.1 Configuración de un servidor DHCP en Windows 2000 Actividad 3.1 Configuración de un servidor DHCP en Windows 2000 Duración estimada: 30 minutos Objetivos Esta actividad de laboratorio se concentrará en su capacidad para realizar las siguientes tareas:

Más detalles

ST-8502 ACTUALIZACIÓN ANUAL.

ST-8502 ACTUALIZACIÓN ANUAL. ST-8502 ACTUALIZACIÓN ANUAL www.fbelectronica.com ACTUALIZACIONES ANUALES DEL EQUIPO Anualmente es necesario habilitar el equipo para poder descargar y trabajar con nuevas actualizaciones. Para realizar

Más detalles

ZTE MF823 Instrucciones de actualización

ZTE MF823 Instrucciones de actualización ZTE MF823 Instrucciones de actualización Nombre del documento: ZTE MF823 Instrucciones de actualización Versión: 1.0 All Rights reserved, No Spreading abroad without Permission of ZTE 1 Contenido 1. Objetivo...

Más detalles

OFICINA VIRTUAL FIRMA DIGITAL. Manual de Usuario

OFICINA VIRTUAL FIRMA DIGITAL. Manual de Usuario OFICINA VIRTUAL FIRMA DIGITAL Manual de Usuario INDICE 1.CONTROL DE ACTUALIZACIONES... 3 2. INTRODUCCIÓN... 5 3. INSTALACCIÖN DEL PROGRAMA DE FIRMA DIGITAL... 5 3.1 Instalación para JRE 6 update 10 ó superior...

Más detalles

MANUAL DE CONFIGURACION DE ADOBE PARA LA VALIDACION DE LA FIRMA DE UN DOCUMENTO

MANUAL DE CONFIGURACION DE ADOBE PARA LA VALIDACION DE LA FIRMA DE UN DOCUMENTO MANUAL DE CONFIGURACION DE ADOBE PARA LA VALIDACION DE LA FIRMA DE UN DOCUMENTO Febrero 2009 1/17 Índice 1. Introducción...3 2. Instalar los certificados de Firmaprofesional...3 3. Configurar Adobe Reader

Más detalles

Sede electrónica. Requisitos Generales de Configuración del Almacén de Certificados

Sede electrónica. Requisitos Generales de Configuración del Almacén de Certificados Sede electrónica Requisitos Generales de Configuración del Almacén de Certificados Página 1 de 32 04/01/2012 Índice 1 Importación de certificado personal... 3 1.1 Importación del certificado personal en

Más detalles

A partir de ese momento, como se indica, se dispondrán de 25 pruebas más antes de que haya que adquirirlo.

A partir de ese momento, como se indica, se dispondrán de 25 pruebas más antes de que haya que adquirirlo. Tras el anuncio de que el 1 de noviembre de 2016 se lanzaba la versión definitiva de Minecraft: Education Edition, aquellos jugadores que utilizaban la versión de Prueba Gratuita verán esta pantalla al

Más detalles

INSTRUCTIVO DE ACTUALIZACIÓN DEL SISTEMA BIOMÉTRICO

INSTRUCTIVO DE ACTUALIZACIÓN DEL SISTEMA BIOMÉTRICO INSTRUCTIVO DE ACTUALIZACIÓN DEL SISTEMA BIOMÉTRICO CONTENIDO En este documento se encuentra detallado las necesidades del equipo para el proceso de actualización del software de Autenticación Biométrica

Más detalles

D-TPV. Rev. 1.0. Dactilplus - Edificio Grandfor ( Oficina 1 - Planta 1ª ) - C/ Junqueral Nº12-48903 - Barakaldo - Bizkaia - 94 4826878

D-TPV. Rev. 1.0. Dactilplus - Edificio Grandfor ( Oficina 1 - Planta 1ª ) - C/ Junqueral Nº12-48903 - Barakaldo - Bizkaia - 94 4826878 Manual de Instalación Rev. 1.0 - Edificio Grandfor ( Oficina 1 - Planta 1ª ) - C/ Junqueral Nº12-48903 - Barakaldo - Bizkaia - 94 1.- Descarga de la Aplicacion Ir a www.dactilplus.com localizar la pagina

Más detalles

Guía de Actualización

Guía de Actualización Guía de Actualización Software Pazzles Inspiration Version 1.3.3 Antes de comenzar el proceso de actualización, por favor asegúrate de tener lo siguiente: La máquina apagada. La máquina conectada al toma

Más detalles

Descarga de un libro de Anaya

Descarga de un libro de Anaya Descarga de un libro de Anaya Para leer los libros de la editorial Anaya puedes encontrar dos opciones: - Un enlace que te remitirá directamente a un archivo PDF o epub. - Un enlace que te llevará a un

Más detalles

ANX-PR/CL/ GUÍA DE APRENDIZAJE. ASIGNATURA Seguridad de la informacion. CURSO ACADÉMICO - SEMESTRE Segundo semestre

ANX-PR/CL/ GUÍA DE APRENDIZAJE. ASIGNATURA Seguridad de la informacion. CURSO ACADÉMICO - SEMESTRE Segundo semestre ANX-PR/CL/001-01 GUÍA DE APRENDIZAJE ASIGNATURA Seguridad de la informacion CURSO ACADÉMICO - SEMESTRE 2016-17 - Segundo semestre GA_61CI_615000307_2S_2016-17 Datos Descriptivos Nombre de la Asignatura

Más detalles

Instalable módulo criptográfico CERES Clase 2 Manual de usuario

Instalable módulo criptográfico CERES Clase 2 Manual de usuario Instalable módulo criptográfico CERES Clase 2 Manual de usuario Versión 3.0 Tabla de contenido 1. INTRODUCCIÓN... 1 2. REQUISITOS... 2 3. INSTALACIÓN... 3 3.1. Módulo CSP... 6 3.2. Módulo PKCS#11... 6

Más detalles

En la ventana de comandos se puede escribir la orden ipconfig y al pulsar INTRO se mostrarán los datos de configuración de la tarjeta de red de forma

En la ventana de comandos se puede escribir la orden ipconfig y al pulsar INTRO se mostrarán los datos de configuración de la tarjeta de red de forma Como conocer y configurar la dirección IP de un ordenador Al ejecutar el programa por primera vez será necesario indicarle la dirección IP o el nombre del servidor de la red o del equipo que tiene instalado

Más detalles

Configuración básica de una red

Configuración básica de una red Configuración básica de una red MobiQuo NetLAB 1 Objetivos Crear una red de ordenadores simple con NetGUI. Uso básico de los mandatos: ifconfig, route, ping, tcpdump wireshark. Intercambiar ficheros entre

Más detalles

Puesta en marcha de Aspel-SAE 6.0 (Nueva base de datos)

Puesta en marcha de Aspel-SAE 6.0 (Nueva base de datos) Puesta en marcha de Aspel-SAE 6.0 (Nueva base de datos) Para comenzar el uso del sistema Aspel-SAE 6.0 se debe: 1. Instalar la versión 6.0 de Aspel-SAE. 2. Activar el sistema. 3. Configurar el sistema

Más detalles

Media Nav. Introducción a Media Nav

Media Nav. Introducción a Media Nav Media Nav Índice 01 Transferencia de los datos de su Media Nav a una memoria USB 3 02 Creación de una cuenta en el sitio web renault.naviextras.com o dacia.naviextras.com 5 03 Descarga de la aplicación

Más detalles

Cuando pinchamos sobre ejecutar nos aparece una ventana en la que debemos escribir la ruta de ejecución de nuestro CD:

Cuando pinchamos sobre ejecutar nos aparece una ventana en la que debemos escribir la ruta de ejecución de nuestro CD: Para instalar el programa debemos conseguir el CD de instalación. En los muchos centros educativos está disponible y podemos encontrar copias completas. Comenzamos insertando el CD en el lector de nuestro

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este manual

Más detalles

Tabla de contenidos. 1 de 26. TANGO CENTRO DE CLIENTES Cerrito CP C1010AAZ Buenos Aires Argentina +54 (011) (011)

Tabla de contenidos. 1 de 26. TANGO CENTRO DE CLIENTES Cerrito CP C1010AAZ Buenos Aires Argentina +54 (011) (011) 1 de 26 Tabla de contenidos Introducción... 2 Dominio del producto... 2 Instalación y actualización del Servidor... 4 Instalación terminal cliente... 14 Primer uso del sistema... 16 Inicio del sistema...

Más detalles

Guía de Inicio Rápido Windows Respaldo en Línea

Guía de Inicio Rápido Windows Respaldo en Línea Guía de Inicio Rápido Windows Respaldo en Línea Claro Ecuador Todos los derechos reservados Esta guía no puede ser reproducida, ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier

Más detalles

PASOS PARA CONFIGURAR SQL SERVER 2005-2008 PARA ADMITIR CONEXIONES REMOTAS.

PASOS PARA CONFIGURAR SQL SERVER 2005-2008 PARA ADMITIR CONEXIONES REMOTAS. PASOS PARA CONFIGURAR SQL SERVER 2005-2008 PARA ADMITIR CONEXIONES REMOTAS. Para que las máquinas de los usuarios (y no solo la del servidor) puedan conectarse a las base de datos de Wilsoft puede ser

Más detalles

Zero Net Boot Versión 11.09

Zero Net Boot Versión 11.09 Versión 11.09 Fecha de revisión: 07/11/2011 Equipo LliureX Este manual se publica bajo una licencia de Creative Commons Índice general 1. Introducción 1 2. Zero Net Boot 3 2.1. Control de ISOs...........................................

Más detalles

Manual de instalación TVP Móvil Hostelería

Manual de instalación TVP Móvil Hostelería Manual de instalación TVP Móvil Hostelería ClassicGes 6 Cómo instalar TVP Móvil Hostelería En este manual se van a indicar los pasos a llevar a cabo para utilizar el TPV Táctil de ClassicGes 6 en dispositivos

Más detalles

Puesta en marcha de Aspel-SAE 7.0 (Nueva base de datos)

Puesta en marcha de Aspel-SAE 7.0 (Nueva base de datos) Puesta en marcha de Aspel-SAE 7.0 (Nueva base de datos) Para comenzar el uso del sistema Aspel-SAE 7.0 se debe: 1. Instalar la versión 7.0 de Aspel-SAE. 2. Activar el sistema. 3. Configurar el sistema

Más detalles

Generalitat de Catalunya Departament d Ensenyament Institut d Educació Secundària i Superior d Ensenyaments Professionals Esteve Terradas i Illa

Generalitat de Catalunya Departament d Ensenyament Institut d Educació Secundària i Superior d Ensenyaments Professionals Esteve Terradas i Illa Desinstalación de Norton AntiVirus 2003 Si necesita eliminar Norton AntiVirus del equipo, puede utilizar la opción Agregar o quitar programas del Panel de control de Windows o la opción Desinstalar Norton

Más detalles

COMO CREAR UNA RED LOCAL ENTRE EQUIPOS CON WINDOWS

COMO CREAR UNA RED LOCAL ENTRE EQUIPOS CON WINDOWS COMO CREAR UNA RED LOCAL ENTRE EQUIPOS CON WINDOWS XP Y VISTA: Explicación con direcciones estáticas y dinámicas. 1. RED CON DIRECCIONES DINAMICAS: La primera explicación la realizaré para XP. Lo primero

Más detalles

Instalación de la aplicación

Instalación de la aplicación Ogasun, Finantza eta Aurrekontu Saila Departamento de Hacienda Finanzas y Presupuestos www.araba.eus Ogasun Zuzendaritza Dirección de Hacienda Instalación de la aplicación REQUERIMIENTOS DEL PROGRAMA 1.-

Más detalles

Reuniones de usuarios 2015

Reuniones de usuarios 2015 Requisitos del sistema e instalación Requisitos del sistema Los requisitos mínimos del sistema en cuanto al procesador, tarjeta gráfica y otros requisitos se mantienen sin cambios desde la v21 para la

Más detalles

router Thomson ST 516 v6 guía de instalación

router Thomson ST 516 v6 guía de instalación router Thomson ST 516 v6 guía de instalación índice 1 acceso a la configuración del Thomson ST 516v6 2 2 inicio de la configuración rápida 2 3 configuración de la conexión Ethernet 3 4 configuración de

Más detalles

RAID 1 en Debian 6.0. Rocío Alt. Abreu Ortiz

RAID 1 en Debian 6.0. Rocío Alt. Abreu Ortiz Rocío Alt. Abreu Ortiz 2009-3393 RAID 1 en Debian 6.0 Un RAID 1 crea una copia exacta (o espejo) de un conjunto de datos en dos o más discos. Esto resulta útil cuando el rendimiento en lectura es más importante

Más detalles