TÉCNICAS DE CIFRADO. Cifrado simétrico : - Uso de PGP y GPG.
|
|
- Manuel Sandoval Henríquez
- hace 7 años
- Vistas:
Transcripción
1 TÉCNICAS DE CIFRADO Cifrado simétrico : - Uso de PGP y GPG. Instalamos PGP Para iniciar la aplicación escribimos contraseñas y claves y le damos a generar una nueva y seleccionamos el tipo de clave que queremos crear en nuestro caso clave PGP y le damos a continuar
2 Introducimos los datos de la clave Ponemos la clave con la que ira cifrada
3 Empieza a generarse Tenemos que instalar desde el terminar un plugin para que cuando le demos botón derecho sobre una carpeta nos deje cifrarla, ese comando es: apt-get install slahorseplugins Una vez creadas las claves e instalado el plugin anterior nos vamos a donde tenemos una carpeta que queremos cifrar Hacemos click con el botón derecho sobre el archivo o carpeta, y seleccionamos la opción Cifrar Nos mostrará las contraseñas que tenemos disponibles, seleccionamos la que queramos y ya está cifrado. Para poder cifrar un archivo, nos pedirá que introduzcamos primero la contraseña Aquí vemos como nos crea un archivo cifrado, con extensión.pgp
4 Aquí vemos que cuando nos metemos con otro usuario no podemos descifrar el archivo, para poder acceder a ese archivo lo debemos exportar para poder descifrarlo desde otro archivo. GPG Primero lo que tenemos que hacer es crearnos un documento que lo vamos a llamar luisalfonso, luego nos vamos al terminal y escribimos gpg c [nombre del fichero] nos pide la contraseña y que la repitamos, después se genera el archivo cifrado como vemos en la imagen. Ahora vamos a descifrar el documento para ello ponemos gpg [nombre del archivo.gpg] y ponemos la contraseña con la cual lo ciframos, nos dice que si lo queremos sobrescribir ya que lo teníamos de antes le decimos que si y se nos queda el documento descifrado
5 Cifrado de datos y particiones: - En Windows: Uso de TrueCrypt. Nos descargamos el software de truecript y lo instalamos en nuestro equipo Le damos a créate volumen para crear un volumen nuevo
6 Marcamos la última opción y le damos a next, esta opción es para encriptar la partición que queremos que nadie vea Le dejamos la opción que viene por defecto para encriptarlo de forma normal y le damos a next
7 En esta opción dejamos la que viene por defecto y le damos a next En esta opción le damos a yes para que protega el área de encriptación y le damos a next
8 Esperamos a que detecte los sectores que va a esconder Aquí le decimos single-boot para que solo se pueda arrancar esa partición desde donde este el software instalado
9 En nuestro caso vamos a elegir una encriptación AES y le damos a next Ponemos la contraseña y la repetimos y le damos a next
10 Nos genera una clave y le damos a next La partición ya estaría protegida, si quisiésemos acceder a ella lo único que tenemos que hacer es poner la contraseña que hemos puesto anteriormente y podremos acceder normalmente Funciones HASH - En Window: md5sum. - En GNU/Linux: md5sum. Abrimos el programa, seleccionamos el fichero que queremos comprobar
11 Y nos crea el fichero MD5 LINUX Con el comando que vemos en la imagen vamos a crearnos un fichero md5 Modificamos el fichero que hemos creado anteriormente
12 Comprobamos el fichero md5 y vemos que no coincide con el anterior por eso nos sale el error que vemos en la imagen. Cifrado asimétrico: - En GNU/Linux: gpg. Abrimos un terminal, y ponemos gpg gen-key para empezar con gpg seleccionamos la clave por defecto que vamos a usar que es la 1, luego le decimos el tamaño de la clave que va a ser de 2048 y la contraseña le ponemos que caduque cada 8 dias, le damos a si. Le ponemos nuestro nombre y apellidos, el y le ponemos un comentario, le damos a la V para validar el usuario. Nos pide la contraseña y luego se la volvemos a repetir, y empieza a hacer sus cálculos para proporcionarnos la clave publica
13 Con el siguiente comando vemos nuestra clave publica Con el siguiente comando lo que hacemos es exportar la clave pública a un archivo Con este archivo ya podemos enviar documentos cifrados.
Instalamos la aplicación con el comando apt-get install pgp
A. Explorando métodos de cifrado PRACTICA EN GRUPO FALTA POR REALIZAR B. Cifrado simétrico PGP Instalamos la aplicación con el comando apt-get install pgp Para iniciar la aplicación escribimos contraseñas
Más detallesUD2 Documentación 3 Herramientas Cifrado
2011-2012 UD2 Documentación 3 Herramientas Cifrado José Jiménez Arias IES Gregorio Prieto a) Cifrado simétrico: - Uso de PGP y GPG. UD2 Documentación 3 Herramientas Cifrado ÍNDICE b) Cifrado de datos y
Más detallesINTENTOS DE PENETRACIÓN. Honeypot. Instalación, configuración, ejecución y prueba en Windows o GNU/Linux de honeyd
INTENTOS DE PENETRACIÓN Honeypot. Instalación, configuración, ejecución y prueba en Windows o GNU/Linux de honeyd www.honeyd.org Nos metemos en un terminal e instalamos el programa con el siguiente comando
Más detallesCristina Lorena Sánchez López CIFRADO SIMÉTRICO SAD cristiasir2.wordpress.com
PRACTICA UT5 TAREA 1 Parte 1: Realiza una copia de seguridad en linux con el comando tar y a continuación cifra (utilizando cifrado simétrico) dicha copia de seguridad utilizando gpg. Después haz el proceso
Más detallesSeguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López
a) Explorando métodos de cifrado: - CISCO CCNA Security 1. 1. Laboratorio Lab-2-A: Explorando métodos de cifrado En proceso B) Cifrado simétrico: - Uso de PGP y GPG. PGP PGP, es una aplicación de alta
Más detallesSeguridad y alta disponibilidad
A. Honeypot en Ubuntu Nos metemos en un terminal e instalamos el programa con el siguiente comando apt-get install honeyd Nos metemos en el fichero de configuración de honeypot que esta en /ec/default/honeyd
Más detalles3. TÉCNICAS DE CIFRADO
3. TÉCNICAS DE CIFRADO ESPERANZA ELIPE JIMENEZ a) Cifrado simétrico : - Uso de PGP y GPG. PGP Ejecuta el programa que acabas de bajar. Obtendrás la siguiente pantalla. A continuación obtendrás la siguiente
Más detallesTECNICAS DE CIFRADO. Luis Villalta Márquez. Seguridad en la Conexión con Redes Públicas
TECNICAS DE CIFRADO Luis Villalta Márquez Seguridad en la Conexión con Redes Públicas TECNICAS DE CIFRADO a) Explorando métodos de cifrado: - CISCO CCNA Security 1. 1. Laboratorio Lab-2-A: Explorando métodos
Más detallesConfidencialidad: Utilizar en Windows EFS (Encryted File System)
: Utilizar en Windows EFS (Encryted File System) Microsoft Windows incluye la posibilidad de cifrar directamente datos de volúmenes que utilizan el sistema de archivos NTFS de manera que ningún otro usuario
Más detallesCrear en PDF un informe sobre la práctica que hemos realizado de criptografía asimétrica con el programa de Linux GPG.
YOLANDA ALBEROLA MARTÍNEZ Crear en PDF un informe sobre la práctica que hemos realizado de criptografía asimétrica con el programa de Linux GPG. He seguido la practica tal como pone en el documento asimetrica.pdf
Más detallesAMENAZAS Y ATAQUES EN REDES CORPORATIVAS
AMENAZAS Y ATAQUES EN REDES CORPORATIVAS Identidad digital.- Qué diferencias existen entre la instalación de un certificado en un servidor web y un servidor de certificaciones?. Busca cómo se instala y
Más detallesTRUECRYPT. QUÉ ES? PROCESO DE INSTALACIÓN.
TRUECRYPT. 2º Dentro del menú podremos descargar la última versión disponible para nuestro sistema operativo Windows. Para ello cliquearemos el primer botón Download que hay. QUÉ ES? TrueCrypt es una aplicación
Más detallesSeguridad Informática. Tema 4 Criptografía Caso práctico 2 Cifrado simétrico con GnuPG en Ubuntu
Tema 4 Criptografía Caso práctico 2 Cifrado simétrico con GnuPG en Ubuntu Vamos a cifrar un documento con la herramienta GnuPG utilizando una clave privada para asegurar la confidencialidad del documento
Más detallesManual Remora USB Disk Guard. Encriptar datos de discos externos y pendrive
Manual Remora USB Disk Guard. Encriptar datos de discos externos y pendrive Todos usamos hoy en día para trasladar información dispositivos USB, bien sean pendrive o bien discos duros externos, y todos
Más detallesSeguridad y Alta Disponibilidad. Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado
Técnicas de cifrado 1-Historia Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado 1- Escenario Para esta práctica necesitamos un escenario con dos equipos que puedan comunicarse
Más detallesHERRAMIENTAS PREVENTIVAS MARÍA ÁNGELES PEÑASCO SÁNCHEZ- 2º ASIR-TEMA 2-SAD
TEMA 2 HERRAMIENTAS PREVENTIVAS MARÍA ÁNGELES PEÑASCO SÁNCHEZ- 2º ASIR-TEMA 2-SAD a) Configuración de contraseñas seguras: - En Windows: Políticas de directivas de cuentas. - En GNU/Linux: Módulo pam_cracklib.
Más detallesServicios en Red. Tema 4 SSH. Conexión segura a un servidor SSH GNU/Linux
Tema 4 SSH Conexión segura a un servidor SSH GNU/Linux Vamos a establecer una conexión segura con un servidor a través de SSH y crear un acceso directo a un directorio del servidor, que yo llamaré tunelssh.
Más detallesAdemás de las herramientas propias de Windows y Linux, podemos encontrar otras desarrolladas por otras empresas como por ejemplo:
HERRAMIENTAS DE ENCRIPTACION: En esta práctica, demuestro como se encripta un archivo en Windows, en cada una de sus versiones (XP, 7, 8 y 10), y en una distribución Linux, en este caso Ubuntu 14.04. LTS.
Más detalles1.Configure un servidor NTP en GNU/Linux. Conecte un cliente NTP en Windows o GNU/Linux.
1.Configure un servidor NTP en GNU/Linux. Conecte un cliente NTP en Windows o GNU/Linux. Configuramos al Ubuntu como el servidor de Ntp para ello lo instalamos desde el termial, con el apt-get install
Más detallesHERRAMIENTAS PREVENTIVAS
HERRAMIENTAS PREVENTIVAS Configuración de contraseñas seguras: - En Windows: Políticas de directivas de cuentas. - En GNU/Linux: Módulo pam_cracklib. Windows Vamos a crear una política de contraseñas en
Más detalles1. Instalación y configuración de DNS en WS2008.
1. Instalación y configuración de DNS en WS2008. Hacemos clic en inicio, administre su servidor, después en funciones, agregar función. Nos saldrá el siguiente asistente. Página 1 Elegimos instalar servidor
Más detallesa) Honeypot. Instalación, configuración, ejecución y prueba en Windows o GNU/Linux de honeyd
a) Honeypot. Instalación, configuración, ejecución y prueba en Windows o GNU/Linux de honeyd Un honeypot es un dispositivo que se coloca en una red informática diseñada específicamente para capturar tráfico
Más detallesCifrado simétrico. Podéis probar a descifrar este archivo usando la clave qwerty.
Cifrado simétrico Como ya sabéis el cifrado simétrico es el tipo de cifrado más sencillo que hay, es más rápido de procesar y por desgracia menos seguro que el cifrado asimétrico. Para empezar la prueba
Más detallesAquí le damos a directiva de cuenta > directiva de contraseñas, vamos a dejar las directivas de seguridad igual que las vemos en la imagen.
A. Configuración de contraseñas seguras Windows Vamos a crear una política de contraseñas en nuestro equipo para que sean seguras para ello tenemos que irnos a inicio > panel de control > herramientas
Más detallesINSTALACIÓN DEL DEBIAN 6
1 INSTALACIÓN DEL DEBIAN 6 Seleccionamos donde tenemos nuestra imagen, en este caso es en un disco duro. Seleccionamos el tipo de máquina virtual que deseamos crear que en nuestro caso será Linux. Y marcamos
Más detallesConfidencialidad en Windows y Linux. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 1 SAD
Tema 1 SAD Confidencialidad en Windows y Linux Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 1 SAD Confidencialidad es la propiedad de la información, por la que se garantiza que está accesible únicamente
Más detallesMVH INGENIEROS S.A.C MANUAL DE INSTALACION SOFTWARE DE MONITOREO CACTI. Versión 1.0
MVH INGENIEROS S.A.C MANUAL DE INSTALACION SOFTWARE DE MONITOREO CACTI Lima, 30 de Abril de 2017 ÍNDICE 1. INTRODUCCION:... 3 2. FUNCIONES... 3 3. OPERACION... 3 4. VENTAJAS... 4 5. INSTALACION... 4 6.
Más detallesAsegurar s con MS Exchange 2003
Página 1 de 30 Asegurar emails con MS Exchange 2003 Este procedimiento se basa principalmente en cómo encriptar un email cuando viaja por la red, cifrandolo o encriptándolo, vía OWA o vía MS Outlook 2003.
Más detallesDOCUMENTACIÓN CONFIDENCIALIDAD
2011-2012 DOCUMENTACIÓN CONFIDENCIALIDAD alumno04 [Escribir el nombre de la compañía] ANTES DE EMPEZAR DEBEMOS TENER EN CUENTA LAS SIGUIENTES PAUTAS 1. Por desgracia, existe una relación inversamente proporcional
Más detallesINTALACIÓN DE CAJERO
Cómo se instala cajero? INTALACIÓN DE CAJERO Para realizar la instalación de un cajero, debemos realizar los siguientes pasos: 1. Validar que la licencia del cliente tenga derecho al uso de cajero. 2.
Más detalles1. Crear una cuenta de correo gratuita Gmail y configurar clientes de correo (MUA): Microsoft Outlook en Windows, Kmail o Evolution en GNU/Linux.
PRÁCTICAS SRI TEMA 6 (SERVIDOR DE CORREO) 1. Crear una cuenta de correo gratuita Gmail y configurar clientes de correo (MUA): Microsoft Outlook en Windows, Kmail o Evolution en GNU/Linux. Nos situamos
Más detallesINSTALACIÓN DE CERTIFICADOS DIGITALES
INSTALACIÓN DE CERTIFICADOS DIGITALES INSTALACIÓN DEL CERTIFICADO... 2 COMPROBACIÓN DEL ESTADO DEL CERTIFICADO, CAMBIO DE CONTRASEÑA Y ELIMINACIÓN... 6 ALMACÉN DE CERTIFICADOS. CAMBIO DE CONTRASEÑA...
Más detallesFirma electrónica de documentos PDF Universidad de Las Palmas de Gran Canaria FIRMA ELECTRÓNICA DE DOCUMENTOS PDF
FIRMA ELECTRÓNICA DE DOCUMENTOS PDF 1 Contenido 1. Firmar electrónicamente documentos PDF... 3 2. Verificar la validez del certificado digital con el que se ha firmado un documento... 7 3. Instalar su
Más detallesInstalación Linux Mint 17
Descargamos la distribución desde la web http://www.linuxmint.com/edition.php?id=158 Iniciamos el CD, DVD ó ISO de Linux Mint Cuando inicia por primera vez, podremos usar Linux Mint como un CD Live (Una
Más detallesYOLANDA ALBEROLA MARTÍNEZ
YOLANDA ALBEROLA MARTÍNEZ A partir del enlace que se adjunta crea una nueva partición en tu Windows 7 virtual y encriptala con TrueCrypt Enlace : https://securityinabox.org/es/truecrypt_principal TrueCrypt
Más detalles1. Busca e instala un servidor de mensajería instantánea Jabber/XMPP de libre distribución para GNU/Linux o Windows.
1. Busca e instala un servidor de mensajería instantánea Jabber/XMPP de libre distribución para GNU/Linux o Windows. 2. Busca e instala un cliente de mensajería instantánea Jabber/XMPP para GNU/Linux o
Más detalles1-Busca e instala un servidor de mensajería instantánea Jabber/XMPP de libre distribución para GNU/Linux o Window.
1-Busca e instala un servidor de mensajería instantánea Jabber/XMPP de libre distribución para GNU/Linux o Window. Este servidor, lo hago con Zentyal, porque he tenido varios problemas con el Ubuntu y
Más detallesCómo Instalar Ubuntu LTS
Cómo Instalar Ubuntu 16.04 LTS Preparación del pendrive arrancable. El siguiente paso es descargar una imagen ISO de Ubuntu 16.04 LTS, puedes hacerlo desde este enlace. Es conveniente descargar la versión
Más detalles1. Instala y configura el reproductor VLC Player en Windows.
1. Instala y configura el reproductor VLC Player en Windows. En primer lugar nos descargamos el programa desde internet. Una vez descargado nos sale un asistente, en primer lugar nos pide que elijamos
Más detallesInstalación de diferentes S.O. en maquinas virtuales, Virtual Box. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 1 SRI
Tema 1 SRI Instalación de diferentes S.O. en maquinas virtuales, Virtual Box Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 1 SRI Creación de maquina virtual Para crear la maquina virtual abrimos el
Más detalles[PRACTICAS SRI] 08 de octubre de Introducimos el disco si lo instalamos en real, o la imagen si lo instalamos con maquina virtual.
Instalación de Molinux Introducimos el disco si lo instalamos en real, o la imagen si lo instalamos con maquina virtual. Le damos a Iniciar o instalar molinux Primo Guijarro, Álvaro Página 1 Se carga el
Más detallesTema 2 Implantación de mecanismos de seguridad activa
Práctica 3 Técnicas de cifrado Se van a implantar técnicas de cifrado en entornos Windows y Linux. a) Explorando Técnicas de Cifrado Se van a implantar técnicas de cifrado en los routers utilizando los
Más detallesHERRAMIENTA SUBVERSION Y DOXYGEN FUNCIONALIDAD
FUNCIONALIDAD HERRAMIENTA SUBVERSION Y DOXYGEN REVISANDO LA FUNCIONALIDAD DE SUBVERSION Este proyecto cuenta con un servidor de subversion donde el equipo de desarrollo de la empresa SISAR puede subir
Más detallesConexión mediante la VPN a la red de la Universitat de València en Windows 10
Conexión mediante la VPN a la red de la Universitat de València en Windows 10 La configuración es muy parecida a la que se describe para Windows 8, no obstante explicaré con detalle cómo se realiza en
Más detallesServicios en Red. Tema 5 DNS Caso práctico 4 Instalación y configuración de un servidor DNS en Ubuntu con Webmin
Tema 5 DNS Caso práctico 4 Instalación y configuración de un servidor DNS en Ubuntu con Webmin Para instalar un servidor DNS en Webmin debemos acceder a la plataforma del mismo con https://localhost:10000.
Más detallesConexión mediante la VPN a la red de la Universitat de València en Windows 10
Conexión mediante la VPN a la red de la Universitat de València en Windows 10 La configuración es muy parecida a la que se describe para Windows 8, no obstante explicaré con detalle cómo se realiza en
Más detallesTítulo. Problemas con apertura de aplicaciones Api0.ucam.edu Error SSL 61 / error certificado. Versión 1.2. Departamento de Ingeniería de Sistemas
Título Problemas con apertura de aplicaciones Api0.ucam.edu Error SSL 61 / error certificado Versión 1.2 Departamento de Ingeniería de Sistemas Dirección TIC y Multimedia Viernes, 08 de enero 2016 Universidad
Más detalles2. Crea en tu carpeta de trabajo un documento de texto de nombre Documento_Secreto
Cifrado simétrico y asimétrico con GnuPG Introducción GnuPG es una herramienta de seguridad en comunicaciones electrónicas para el cifrado y firma de documentos. En sí mismo es una utilidad en línea de
Más detallesINTERNET. Uso de navegadores
INTERNET Uso de navegadores Los navegadores Son los programas que nos permiten movernos por Internet y localizar las páginas web que nos interesan Ejemplos: Internet Explorer, Mozilla Firefox, Google Chrome
Más detallesEL SERVICIO WEB. ACTIVIDAD 1. Creación de un servidor Web para la empresa Informática Solutions S.A. con Windows Server 2008.
EL SERVICIO WEB. ACTIVIDAD 1. Creación de un servidor Web para la empresa Informática Solutions S.A. con Windows Server 2008. La empresa Informática Solutions S.A., es una gran empresa que se dedica a
Más detallesEjercicio 2: Acceder a ftp://ftp.rediris.es/incoming/
Tema 5: Servicio FTP CASO PRÁCTICO 1 Ejercicios: 1, 2 Objetivo: Realizar una conexión, como usuario anónimo, al servidor FTP de RedIRIS utilizando el navegador web como cliente. Ejercicio 1: Acceder a
Más detallesInstalar un servidor de paginas web el localhost
Instalar un servidor de paginas web el localhost Ubuntu Gnu/Linux En este manual os explico cómo instalar Apache + PHP + MySQL + phpmyadmin en Ubuntu. Para Debian los pasos son prácticamente iguales. Nos
Más detallesColegio de estudios científicos y tecnológicos del estado de puebla. Plantel: Chignahuapan. Maestro: Miguel Ángel Islas Arista.
Colegio de estudios científicos y tecnológicos del estado de puebla. Plantel: Chignahuapan. Maestro: Miguel Ángel Islas Arista. Materia: Seguridad Informática Trabajo: Estrategias De Seguridad en Linux.
Más detallesPracticas UD07 SRI. Álvaro Primo Guijarro Servicios de red e Internet 24/02/2012
2012 Practicas UD07 SRI Álvaro Primo Guijarro Servicios de red e Internet 24/02/2012 Contenido 1. Busca e instala un servidor de mensajería instantánea Jabber/XMPP de libre distribución para GNU/Linux
Más detallesGeneración de Documentos en PDF
La forma más sencilla: Usar OpenOffice, que trae incorporada esa Función, que es software libre, que funciona bajo Windows y bajo Linux, y que además puede abrir documentos con formato.doc de Word sin
Más detallesManual para crear Llaves Privadas y Públicas en Windows.
Manual para crear Llaves Privadas y Públicas en Windows. Gpg4win constituye una interesante aplicación de software libre con la que puedes cifrar archivos y correos electrónicos mediante el empleo de un
Más detallesRegidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO
APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,
Más detallesComo Cifrar y descifrar un archivo o carpeta en condiciones de compresión y descompresión (7ZIP)
Como Cifrar y descifrar un archivo o carpeta en condiciones de compresión y descompresión (7ZIP) Ahora vamos a ver una forma de cifrado de archivos y carpetas realmente fácil en condiciones de compresión
Más detallesReemplazo de la distribución GNU/Linux de las net PCI.
Reemplazo de la distribución GNU/Linux de las net PCI. Procedemos a preparar un pendrive de al menos 4 GB con unetbootin. Realizar un resguardo de la información para evitar perdidas. Una vez que tenemos
Más detallesSeleccionamos el servicio necesario, en nuestro caso servidor web IIS, le damos a siguiente. Nos aparecerá una pantalla con información sobre lo que
WINDOWS SERVER 2008 Primero, vamos a establecer la configuración DNS del servidor y el cliente. En un cliente comprobamos que funciona la zona directa y la zona inversa: A continuación, vamos a instalar
Más detallesTutorial de creación de imagen de partición de un Disco Duro.
Tutorial de creación de imagen de partición de un Disco Duro. Arrancamos VirtualBox y montamos el Disco Duro virtual que acabamos de crear y la imagen del SystemRescueCD en el Administrador de Medios Virtuales
Más detallesServidor Ubuntu INFORME PRÁCTICO. Ruymán Milena Jacobo
Servidor Ubuntu INFORME PRÁCTICO Ruymán Milena Jacobo Servidor Ubuntu TABLA DE CONTENIDO MATERIALES UTILIZADOS... 3 DESARROLLO... 3 REFERENCIAS... 7 MF0220_2 Implantación de los elementos de la red local
Más detallesproyecto integral impresión UPNA
proyecto integral impresión UPNA versión 1.0 [22/01/2016] servicio informático Universidad Pública de Navarra Nafarroako Unibertsitate Publikoa proyecto integral impresión UPNA 1. Introducción Para poner
Más detallesINSTALACION DE DISTRIBUCIONES LINUX. Con WMWARE
INSTALACION DE DISTRIBUCIONES LINUX Con WMWARE Raquel Castellanos Crespo 02/10/2011 En primer crearemos la maquina virtual seleccionando new virtual machine - Especificamos donde está el disco si en una
Más detallesCAMBIO DE LOS EQUIPOS DE LAS AULAS DE DOCENCIA
CAMBIO DE LOS EQUIPOS DE LAS AULAS DE DOCENCIA MOTIVACIÓN El sistema Windows de los equipos de las aulas de docencia con disco duro (los que no piden contraseña para entrar) presentan múltiples problemas:
Más detallesPráctica 13. Recursos Compartidos. 1º Parte
Práctica 13. Recursos Compartidos. 1º Parte Esta práctica la llevaremos con dos clones enlazados de las MV Ubuntu y Windows 7/8/10 en modo NAT-Network. En el 3º parcial incluiremos a la máquina Debian.
Más detallesDIEGO TEJADA, CRISTINA GALVIS, ANDRES SUCERQUIA
Página: 01 Objetivo: Configurar un servidor con IIS 7 para publicación web, incluyendo soporte PHP. ACTIVIDAD Como requisito debes tener instalado un servidor Windows 2008 Server con el rol de Web Server,
Más detallesCASO-PRACTICO-3-FTP. 1) Entrega una manual de los pasos que has realizado para instalar el servidor FTP y configurarlo de forma anónima.
CASO-PRACTICO-3-FTP 1) Entrega una manual de los pasos que has realizado para instalar el servidor FTP y configurarlo de forma anónima. - Instalación del Servidor En el menú Inicio, clic en Panel de control,
Más detallesProcedimiento de Cifrado de Datos con TrueCrypt - SICUZ
PROCEDIMIENTO PARA CIFRADO DE DATOS UTILIZANDO LA HERRAMIENTA TRUECRYPT PRÓPOSITO. El objetivo del presente documento es explicar el funcionamiento y utilización de la herramienta TrueCrypt 1 para cifrar
Más detallesHTTP Apache2 Server Índice de contenido
Índice de contenido INSTALACIÓN...2 CONFIGURACIÓN...4 MóDULOS...5 CONFIGURACIÓN DNS PARA SITIO WEB...6 AUTENTIFICACIÓN DE APACHE2 (BÁSICA Y DIGEST)...7 BÁSICA.-...7 DIGEST.-...9 CONTROL DE ACCESO EN APACHE2...13
Más detallesManual para crear Llaves Públicas y Privadas Con GnuPG
Manual para crear Llaves Públicas y Privadas Con GnuPG GnuPG es una herramienta de seguridad en comunicaciones electrónicas, sirve para cifrar (encriptar) mensajes, documentos... utiliza criptografía para
Más detallesPRÁCTICAS FTP CLIENTES
1.-Uso del navegador como cliente FTP. Para utilizar el navegador como cliente basta con teclear la URL del servidor en la barra de direcciones. Para navegar por las carpetas, simplemente pinchamos en
Más detallesConfiguración de Lightning para la gestión del Calendario electrónico de la Universidad de Sevilla
Configuración de Lightning para la gestión del Calendario electrónico de la Universidad de Sevilla Lightning es un plugin o extensión para Mozilla Thunderbird que nos permitirá trabajar con el calendario
Más detallesManual de Instalación de Windows Server 2012R2 en máquina virtual
Manual de Instalación de Windows Server 2012R2 en máquina virtual Autor: Ing. Alex Vargas Soria. (alexeduvargas12@yahoo.es) Contenido 1. Introducción... 1 2. Objetivos... 1 3. Contenido... 1 3.1 Requerimientos...
Más detallesINSTALACION SERVIDOR VPN PARA USAR CON SMARTSDR
INSTALACION SERVIDOR VPN PARA USAR CON SMARTSDR Hola a todos, Después de leer y leer, ver videos de cómo se realizan las instalaciones de VPN, probarlas y ver que no funcionan con el SmartSDR, he decidido
Más detallesManual de Instalación Declaración y Liquidación Modelos
Manual de Instalación Declaración y Liquidación Modelos 110-111 Mac OS X 1.7 (Lion) Irontec S.L. 2014 Este manual esta desarrollado por la empresa Irontec: Internet y Sistemas sobre GNU / Linux, y la Asociación
Más detallesEstablecemos la topología que nos han dado y establecemos las IP que le corresponden a cada uno de los aparatos.
Establecemos la topología que nos han dado y establecemos las IP que le corresponden a cada uno de los aparatos. Colocamos en todos ellos los clock rate tal y como pide Hemos procedido a establecer las
Más detallesCopia del disco duro con Clonezilla
Copia del disco duro con Clonezilla Requisitos: - Unidad extraible donde se pueda almacenar la copia de seguridad. Puede ser un pendrive con mucho espacio, un disco duro externo, o alguna unidad que disponga
Más detallesCrear usuarios y grupos, unir un equipo a un dominio y perfiles móviles
Crear usuarios y grupos, unir un equipo a un dominio y perfiles móviles Como crear unidades administrativas, crear usuarios y grupos, unir un equipo a un dominio existente y crear perfiles móviles para
Más detalles2. HERRAMIENTAS PREVENTIVAS
2. HERRAMIENTAS PREVENTIVAS ESPERANZA ELIPE JIMENEZ a)configuración de contraseñas seguras: - En Windows: Políticas de directivas de cuentas. En las políticas directivas de cuenta, se puede controlar el
Más detallesConfiguración Acceso Remoto en Windows 2012 Server r2
Configuración Acceso Remoto en Windows 2012 Server r2 1. Direccionamiento (ya lo tenemos al usar la máquina ftpw) El servicio de acceso remoto permite tener acceso a equipos de forma remota. Se trata de
Más detallesUD 9: Instalación y administración de otros servicios de red e Internet
UD 9: Instalación y administración de otros servicios de red e Internet 1. Configure un servidor NTP en GNU/Linux. Conecte un cliente NTP en Windows o GNU/Linux. Este demonio nos permite tener configurado
Más detallesLINUX BASH EN WINDOWS 10 FUNDAMENTOS DE PROGRAMACIÓN
2017 LINUX BASH EN WINDOWS 10 FUNDAMENTOS DE PROGRAMACIÓN Con la salida de la actualización Anniversary para Windows 10 se permite a los desarrolladores la opción para instalar el Bash de Linux dentro
Más detallesManual de Instalación Declaración y Liquidación Modelos
Manual de Instalación Declaración y Liquidación Modelos 110-111 Mac OS X 1.7 (Lion) Irontec S.L. 2012 Este manual esta desarrollado por la empresa Irontec: Internet y Sistemas sobre GNU / Linux, y la Asociación
Más detallesUD 1. Instalación de servidores web
IINSTALACIIÓN Y CONFIIGURACIIÓN DE XAMPP PROCESO DE INSTALACIÓN DE XAMPP PANEL DE CONTROL DE XAMPP Ejecutar el panel de control como administrador Aplicaciones como Servicio vs. Standalone Ejecutables
Más detallesManual de TrueCrypt para MS Windows
www.kriptopolis.org Manual de TrueCrypt para MS Windows Por Salvador Moreno 2009 Índice Manual TrueCrypt para MS Windows... 3 1. Instalación... 3 2. Creación de un volumen nuevo... 5 3. Encriptar una unidad...
Más detallesContenido Introducción... 1 Instalación del Cliente... 2 Acceso vía Web... 7 He olvidado la contraseña... 8 Quiero cambiar la contraseña...
GUÍA DE INSTALACIÓN Contenido Introducción... 1 Instalación del Cliente... 2 Acceso vía Web... 7 He olvidado la contraseña... 8 Quiero cambiar la contraseña... 9 Compartición entre usuarios... 10 Opciones
Más detalles8/04/2012 MANUAL DE INSTALACION DE JAVA UNHEVAL. Alcides Bernardo Tello
8/04/2012 MANUAL DE UNHEVAL INSTALACION DE JAVA Alcides Bernardo Tello Qué es el JDK? El Java Development Kit Se trata de un conjunto de herramientas (programas y librerías) que permiten desarrollar (compilar,
Más detallesINTRODUCCIÓN A RADIUS
INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza
Más detallesRawel E. Luciano B Sistema Operativo III. 4- Compartir datos en una red Linux usando NFS. José Doñe
Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 4- Compartir datos en una red Linux usando NFS Profesor: José Doñe Compartir datos en una red Linux usando NFS NFS
Más detallesTUTORIAL CVS. PASO 1: Comenzamos instalando el servicio con apt-get install cvs cvsd
TUTORIAL CVS PASO 1: Comenzamos instalando el servicio con apt-get install cvs cvsd PASO 2: Nos aparece el siguiente cuadro de dialogo para elegir indicar el directorio donde estarán nuestros repositorios.
Más detallesManual de Instalación y Administración de Base
Manual de Instalación y Administración de Base de Datos S.I.G.A.H Sistema de Gestión de Archivo Histórico Sistema de Gestión de Archivo Histórico Manual de Instalación y Administración de Base Gobernación
Más detallesProcedemos a su instalación; para ello deberemos seguir los pasos en el orden que se indican en estas instrucciónes:
Proceso de Instalación para Windows 7 Una vez descargado el software de los dos ficheros ejecutables: Lector PC Twin Reader y Procedemos a su instalación; para ello deberemos seguir los pasos en el orden
Más detallesInstalación y administración de servicios de audio y video
Instalación y administración de servicios de Álvaro Primo Guijarro Servicios de Red e Internet 17/03/ Contenido 1. Instala y configura el reproductor VLC Player en Windows.... 3 2. Instala y configura
Más detallesPASOS PARA REALIZAR UN PEDIDO
PASOS PARA REALIZAR UN PEDIDO Una vez hemos ingresado con nuestros datos de cliente, pinchamos en el boton IR. Ahora debemos seleccionar uno de los tres métodos que hay para realizar el pedido. A continuación
Más detallesSeguridad y Alta Disponibilidad Prácticas Tema 7
2. Instalación y configuración del servidor Proxy Squid en GNU/Linux, realizando: - Configuración de parámetros generales. - Archivos de log. - Autenticación de usuarios. - Filtros web mediante listas
Más detallesPRÁCTICAS SERVICIO DE RED E INTERNET UNIDAD 1
PRÁCTICAS SERVICIO DE RED E INTERNET UNIDAD 1 MARÍA ÁNGELES PEÑASCO SÁNCHEZ- 2º ASIR 1 ÍNDICE 1. INSTALACIÓN DE UNA MÁQUINA VIRTUAL 2. INSTALACIÓN DE DIFERENTES SISTEMAS OPERATIVOS WINDOWS EN UNA MÁQUINA
Más detalles