Actividades Seguridad Informática
|
|
- María Elena Flores Núñez
- hace 6 años
- Vistas:
Transcripción
1 Actividades Seguridad Informática Página 15: Para restaurars archivos por un virus, ppppodemosrrestaurarlos si ejecutamos en la consola de Windows el comando sfc/scannow en el XP y sfc/verifyonly en el Vista. Tenemos que tener privilegios como administradorr, y nos pedirá el cd de instalación de Windows para realizar esta acción. El proceso es bastante lento.
2 Página 19 Actividad 1: Se descarga el nmap de la página oficial y se instala. Abrimos el programa y seleccionamos en profile Quick scan. En target ponemos la IP del equipo analizar y la máscara con un /24.
3 Nos mostrará los puertos abiertos y los servicios o programas que tienen en ejecución. En algunas ocasiones también nos mostrará la versión.
4 Si sabemos la versión del servicio o programa podemos saber la vulnerabilidad y aprovechar lo para realizar un ataque. Por ejemplo si vamos a la web oficial de Squid y buscamos la sección de avisos de vulnerabilidades, nos mostrará las versiones,la vulnerabilidad y su importancia (crítica,importante También existe software como secunia para analizar todas las vulnerabilidades del equipo. Al pulsar scan your pc analizará el equipo mostrando unos resultados como los siguientes.
5 En este caso Google Chrome, Macromedia Flash Player en sus respectivas versiones no tendrán soporte (final de vida) y Micrososft Front Page es inseguro, tiene que ser actualizado para evitar agujeros de seguridad. Página 20 Actividad 6: Es una vulnerabilidad en Microsoft Word que permite la ejecución remota de código en junio Está calificada como importante. Actividad 7: Descripción: Boletínn de seguridad de Microsoft MS Crítica Vulnerabilidades en Windows Media podrían permitir la ejecución remota de código ( ) Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en DirectShow y una vulnerabilidad de la que se ha informado de forma privada en Reproductor de Windows Media y Windows Media Center. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de grabación de vídeo digital de Microsoft (.dvr-ms) especialmente diseñado. En todos los casos, no se puede obligar al usuario a que abra el archivo; para que el ataque se lleve a cabo, se debe convencer al usuario de que lo abra. Software afectado: Windows Media, Windows xp, vista y 7. Clasificación: Crítica Impacto: Alto, más en una clase que se suelen ver videos en internet y descargarlos, podrían dejar inservibles los equipos del aula. Medidas: Actualización inmediata del Sistema Operativo.
6 Página 27 Actividad 1: Cuando nos conectamos a una red abierta, no se cifra todos los datos. El sistema Wifi son radiofrecuencias que pueden ser capturadas por cualquier usuario que tenga una tarjeta de wifi o dispositivo, por lo tanto, si no está cifrado los datos si accedemos a datos sensibles o personales, pueden ser visto por otros. Actividad 2: Muy baja, en un minuto o dos, programas como John the Ripper pueden romper una contraseña solo con números. Actividad 3: El enlace a la página de Microsoft no está disponible por lo tanto buscamos una alternativa en ww.password.es/comprobador
7 Actividad 6: Mecanismos de seguridad: Física activa Física pasiva Lógica Activa Lógica Pasiva Se encarga de proteger el Hardware: Anti incendios, antirrobos (equipos biométricos, cámaras de seguridad) Evitar señales electromagnéticas, etc. Se encarga de proteger el software de ataques,robos, perdida de datos etc. Antivirus, firewall, backups, proxys. Conjunto de medidas que evitan daños. Uso de contraseñas, encriptación, formas digitales,cuotas de disco. Complementan a la seguridad activa y minimiza los efectos si ha ocurrido un percance. Conjunto de discos redundantes, SAIS, Backups.
Instalación del Service Pack 2 de Windows XP
Instalación del Service Pack 2 de Windows XP Un Service Pack es un conjunto de actualizaciones que corrigen características del sistema operativo Windows. Los Service Pack pueden contener también correcciones
Más detallesUniversidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Más detallesACTUALIZACIÓN DE SEGURIDAD WINDOWS PARA WANNACRY BREVE MANUAL DE INSTRUCCIONES PARA SU INSTALACIÓN
ACTUALIZACIÓN DE SEGURIDAD WINDOWS PARA WANNACRY BREVE MANUAL DE INSTRUCCIONES PARA SU INSTALACIÓN Versión 1.00, 18-5-2017 Índice de contenido 1. INTRODUCCIÓN...3 2. Windows XP...3 3. Windows Vista / Windows
Más detallesTEMA: LOS SISTEMAS OPERATIVOS
TEMA 1. LOS SISTEMAS OPERATIVOS 1 Introducción En este tema, estudiaremos los sistemas operativos como el primer software que necesita cargar el ordenador en el arranque, y que tiene la responsabilidad
Más detallesMANUAL DE INSTALACION Y USO DEL PROGRAMA EYESPACE
MANUAL DE INSTALACION Y USO DEL PROGRAMA EYESPACE PREFACIO: Este manual le ayudará a instalar y ejecutar el programa en el ordenador para poder conectarse a los grabadores Coloso y Coloso Evolution. El
Más detallesCÁMARAS IP
CÁMARAS IP 1120350 1120325 1120345 1120307 1120341 1120627 1120360 1120321 1 1 Introducción Las cámaras IP combinan una cámara de vídeo digital con conectividad de red y un potente servidor web para proporcionar
Más detallesAsegurar s con MS Exchange 2003
Página 1 de 30 Asegurar emails con MS Exchange 2003 Este procedimiento se basa principalmente en cómo encriptar un email cuando viaja por la red, cifrandolo o encriptándolo, vía OWA o vía MS Outlook 2003.
Más detallesInstalación y Registro Versiones Educativas Alumno 2013 M13
Instalación y Registro Versiones Educativas Alumno 2013 M13 Editex Instalación y Registro Online 1 Índice 1. Introducción... 3 2. Requisitos mínimos... 4 3. Descarga e instalación Versión Alumno... 5 4.
Más detallesManual para crear Llaves Privadas y Públicas en Windows.
Manual para crear Llaves Privadas y Públicas en Windows. Gpg4win constituye una interesante aplicación de software libre con la que puedes cifrar archivos y correos electrónicos mediante el empleo de un
Más detallesSONIDO - ANEXOS ANEXO 1:
MULTIMEDIA. INTRODUCCIÓN SONIDO - ANEXOS ANEXO 1: Buscar recursos de audio Abre tu navegador y teclea la siguiente dirección: http://www.aliara.org/. Grupo de música tradicional con interés para nuestro
Más detalles2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.
1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
Más detallesSISTEMA OPEATIVO DEFINICIÓN
DEFINICIÓN 1 DEFINICIÓN El sistema operativo es el software principal de un ordenador o cualquier otro dispositivo electrónico, que permite al usuario manejar dicho dispositivo: 1. Un usuario puede comunicarse
Más detallesMANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS SI NO POSEE EL CD DE INSTALACION DEL LECTOR DE TARJETAS DEBE SEGUIR LOS SIGUIENTES PASOS.
MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS El objetivo de este manual es guiarle en la configuración de su equipo para poder realizar la asignación de pacientes mediante el lector de tarjetas
Más detallesBANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE
BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE MÓDULO 1: PAQUETERIA INSTITUCIONAL LEE CUIDADOSAMENTE Y SELECCIONA LA MEJOR OPCIÓN PARA CADA UNA DE LAS PREGUNTAS: 1.- Qué es el Software? A) Componentes físicos del
Más detallesPRACTICA DE REDES Router Linksys
PRACTICA DE REDES Router Linksys En esta práctica vamos a tratar varias funciones de conectividad de diferentes dispositivos inalámbricos, un router Linksys y un pc con conexión inalámbrica. En la práctica
Más detallesPOLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES
La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas
Más detallesEjecuta el modo XP sin virtualización de hardware
Una de las características más limpias nuevo en Windows 7 orgánico y categorías superiores es el modo de XP, pero no todas las máquinas son capaces de ejecutarlo. Hoy te mostramos cómo utilizar VMware
Más detallesMANUAL DE USUARIO SISTEMA DE SOPORTE TÉCNICO
MANUAL DE USUARIO SISTEMA DE SOPORTE TÉCNICO Actualizado al 23 de Febrero de 2012 INDICE INDICE... 2 1. ACCESO... 3 2. ADMINISTRACIÓN... 5 2.1 Mantenedor de Usuarios... 5 2.2 Mantenedor de Zona de Ubicación...
Más detallesApagamos nuestra LEOTEC Supernova Qi16 desconectamos cables y retiramos la tarjeta MicroSD.
INSTRUCCIONES DE ACTUALIZACION LETAB1018 (Guía Para sistemas W7 32/64 bits) Este proceso nos permitirá actualizar nuestra Tablet LEOTEC Supernova Qi16 con la última actualización de sistema disponible
Más detallesCONFIGURACIÓN DE CLIENTES EN LA WIFI_EUE
CONFIGURACIÓN DE CLIENTES EN LA WIFI_EUE CLAVE WIFI_EUE Es necesaria configurarla en la wifi para cualquier tipo de sistema. nddeanbecnempyepnmc PASOS A REALIZAR (resumen) 1. Comprobar que el equipo cumple
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesTema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.
Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala
Más detallesEste proceso nos permitirá actualizar nuestro Smartphone LEOTEC Argon s250 con la última actualización de sistema disponible en la web
INSTRUCCIONES DE ACTUALIZACION LESPH5010K/W (Guía Para sistemas W7 32/64 bits) Este proceso nos permitirá actualizar nuestro Smartphone LEOTEC Argon s250 con la última actualización de sistema disponible
Más detallesPRÁCTICAS SERVICIO DE RED E INTERNET UNIDAD 1
PRÁCTICAS SERVICIO DE RED E INTERNET UNIDAD 1 MARÍA ÁNGELES PEÑASCO SÁNCHEZ- 2º ASIR 1 ÍNDICE 1. INSTALACIÓN DE UNA MÁQUINA VIRTUAL 2. INSTALACIÓN DE DIFERENTES SISTEMAS OPERATIVOS WINDOWS EN UNA MÁQUINA
Más detallesINSTALACIÓN Y CONFIGURACIÓN
INSTALACIÓN Y CONFIGURACIÓN AUTORES MANUEL RISUEÑO VALLE FIDEL NAVARRO MARTINEZ 1. Qué es Zentyal? Se desarrolló con el objetivo de acercar Linux a las pymes y permitirles aprovechar todo su potencial
Más detalles1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Más detallesInstrucciones de configuración del acceso remoto GlobalProtect (VPN) para Mac y Windows
Instrucciones de configuración del acceso remoto GlobalProtect (VPN) para Mac y Windows Referencia -- Fecha 09/02/2017 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
Más detallesAdemás, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
Más detallesHogarSeguro Bancomer Asistencia Informática Condiciones Generales HogarSeguro Bancomer ASISTENCIA INFORMÁTICA CONDICIONES GENERALES La Institución, a través de su proveedor de Asistencia Informática, durante
Más detallesCÁMARA IP INALÁMBRICA HD 720p VISIÓN NOCTURNA, AUDIO Y FUNCIÓN DE GRABACIÓN
CÁMARA IP INALÁMBRICA HD 720p VISIÓN NOCTURNA, AUDIO Y FUNCIÓN DE GRABACIÓN VTA-83700 Gracias por adquirir nuestra CÁMARA! Antes de instalar y operar el producto, se recomienda tener en cuenta las instrucciones
Más detallesInstalación y activación TerrSet
Detalle Hardware y Software Especificaciones técnicas de hardware: Instalación y activación TerrSet Procesador: Intel Core i5 Memoria RAM: 4GB Espacio en Disco: 150GB Especificaciones software: Sistema
Más detallesManual Instrucciones Firma Digital
Manual Instrucciones Firma Digital INDICE 1 INTRODUCCIÓN... 3 2 JAVA... 3 2.1 INSTALACION O ACTUALIZACION DE UNA VERSION EXISTENTE DE JAVA... 3 2.2 ACTIVACION DE JAVA EN LOS NAVEGADORES... 3 3 INTERNET
Más detallesWindows 7 Completo. Duración: horas. Descripción. Objetivos. Contenidos
Windows 7 Completo Duración: 50.00 horas Descripción A través del curso Windows 7 conoceremos de manera integral este sistema operativo de Microsoft. Como cualquier sistema operativo de los últimos años,
Más detallesCaso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?
Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Contenido Qué ha ocurrido hasta ahora? 2 Qué va a ocurrir el 8 de marzo de 2012? 2 Cómo puedo probar mi configuración
Más detallesPrimero: Qué es NAS? Es una buena forma de volver a aprovechar tu viejo ordenador como NAS gracias a FreeNAS.
Primero: Qué es NAS? Un almacenamiento conectado en red (NAS), es un dispositivo de almacenamiento conectado a una red que permite el almacenamiento y la recuperación de datos desde una ubicación centralizada
Más detallesCERTIFICADOS DE CALIDAD
CERTIFICADOS DE CALIDAD Año tras año desde el equipo humano de CAE nos esforzamos por ofrecer la mejor calidad y los mejores resultados, todo ello reflejo de nuestras renovaciones y compromisos con las
Más detallesMANUAL DE INSTALACIÓN Y CONFIGURACIÓN
S MANUAL DE INSTALACIÓN Y CONFIGURACIÓN CARLOS SALVADOR BACILIO SOPORTE Y MANTENIMIENTO COLEGIO NEWTON SAN DIEGO 1 2 Para utilizar Windows XP Professional, es necesario: PC con 300 MHz o superior velocidad
Más detallesCÓMO IMPORTAR EL CERTIFICADO DE LA FNMT DESDE LA COPIA DE SEGURIDAD.
CÓMO IMPORTAR EL CERTIFICADO DE LA FNMT DESDE LA COPIA DE SEGURIDAD. Existen varias formas para importar el Certificado de la FNMT al Navegador Internet Explorer. Veremos tres de ellas. 1.- PRIMERA FORMA.
Más detallesATAQUES Y CONTRAMEDIDAS EN SISTEMAS PERSONALES: HERRAMIENTAS PALIATIVAS.
ATAQUES Y CONTRAMEDIDAS EN SISTEMAS PERSONALES: HERRAMIENTAS PALIATIVAS. o Instala en GNU/Linux el antivirus ClamAV, y su versión gráfica Clamtk. o Instala y utiliza la herramienta de análisis antimalware
Más detallesGuía práctica Windows 7 Registro y configuración Francisco Charte Ojeda
Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda Dedicatoria Agradecimientos Sobre el autor Introducción Mejoras visibles Mejoras no visibles Windows 7 frente a otros sistemas Cómo
Más detallesPractica 2. Particiones y Formatos.
Índice de contenido Practica 2. Particiones y Formatos. 1.-Objetivo de la práctica... 1 2.-Introducción.... 1 3.-Descargas e instalaciones previas.... 1 4.-Creación y Configuración de una Máquina Virtual....
Más detallesINSTALACIÓN DE SERVIDOR PROXY
INSTALACIÓN DE SERVIDOR PROXY Pauta de mantención para laboratorios El objetivo de este manual es proveerlos a ustedes de herramientas básicas para la mantención del laboratorio, para lograr un óptimo
Más detallesMigración a Windows 7
Migración a Windows 7 Servicios Informáticos - ETSI Agrónomos This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License. Presentation made with Reveal.js (C) 2013
Más detallesInstalación On Video en Windows
Instalación On Video en Windows Windows 7 MS Internet Explorer 1. Abrimos Microsoft Internet Explorer 2. Ingresamos en http://www.telefonica.com.ar/onvideo (Te recomendamos agregar este sitio a la barra
Más detallesSemana 6. Controladores de hardware. Semana Mantenimiento 7 de equipos. Parte II. Empecemos! Qué sabes de...? El reto es...
Semana Mantenimiento 7 de equipos. Parte II Semana 6 Empecemos! Estimado participante en esta ocasión trataremos un tema apasionante en el mundo de la informática: los controladores. Estos son aplicaciones
Más detallesGuía para la Instalación o Actualización del Plugin de ordenador
Guía para la Instalación o Actualización del Plugin de ordenador Índice 1. Instalación de plugin... 4 2. Actualización del plugin de Verimatrix... 8 2.1. Proceso de borrado del plugin obsoleto...8 2.2.
Más detallesCONFIGURACIÓN DE VIDEO, SONIDO Y AUDIO DE WINDOWS XP Y SKYPE
CONFIGURACIÓN DE VIDEO, SONIDO Y AUDIO DE WINDOWS XP Y SKYPE CONFIGURACIÓN DE SONIDO Y AUDIO Para aprovechar todo el potencial de Skype, sigue estas instrucciones. Importante: ten en cuenta que las siguientes
Más detallesNavegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI
Navegadores Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smartphones) accedemos a la red en busca de información,
Más detallesPracticas faltantes de la unidad 1 de Seguridad y Alta Disponibilidad. Nessus y msba. Lo configuramos para que haga un análisis de nuestro equipo
Practicas faltantes de la unidad 1 de Seguridad y Alta Disponibilidad Nessus y msba Lo configuramos para que haga un análisis de nuestro equipo Y empieza el analisis Aquí nos muestra el análisis obtenido
Más detallesINSTALACIÓN Y VERIFICACIÓN DE LA TARJETA CRIPTOGRÁFICA
INSTALACIÓN Y VERIFICACIÓN DE LA TARJETA CRIPTOGRÁFICA Bienvenido! El acceso al sistema de LexNET, requiere estar en posesión de un certificado de firma electrónica en tarjeta. Para trabajar con la tarjeta,
Más detallesRed Inalámbrica. Conexión a EDUROAM con Microsoft Windows 7.
Los pasos para configurar y conectarse a la red inalámbrica eduroam de la UAM son los siguientes: 1. Requisitos previos para establecer conexión con la red eduroam 2. Descargar e Instalar el programa cliente
Más detallesTEMA 1: SISTEMAS OPERATIVOS. Evolución, configuración y manejo básicos
TEMA 1: SISTEMAS OPERATIVOS Evolución, configuración y manejo básicos Qué vamos a ver? Qué es un sistema operativo Cómo han evolucionado los sistemas operativos desde el principio hasta ahora Cómo se configuran
Más detallesHARDWARE: DISPOSITIVOS DE ENTRADA, PROCESAMIENTO Y SALIDA/ SOFTWARE: SOFTWARE DE SISTEMAS DE APLICACIONES. Ralph Stair y George Reynolds
HARDWARE: DISPOSITIVOS DE ENTRADA, PROCESAMIENTO Y SALIDA/ SOFTWARE: SOFTWARE DE SISTEMAS DE APLICACIONES Ralph Stair y George Reynolds Hardware: dispositivos de entrada, procesamiento y salida En este
Más detallesCON DETECCIÓN DE MOVIMIENTO USANDO IMÁGENES IMPLEMENTADO EN LABVIEW JORGE LEÓN JUAN SANCHEZ
CON DETECCIÓN DE MOVIMIENTO USANDO IMÁGENES IMPLEMENTADO EN LABVIEW JORGE LEÓN JUAN SANCHEZ ESPOL 2010 El principal objetivo es tener la administración de la seguridad casera a la mano de los usuarios
Más detallesManual de Instalación. WAMP Server Escuela de Ingeniería de Sistemas Informáticos
Manual de Instalación WAMP Server 2 Creado: 28/05/204 Última Revisión: 28/05/204 204 Escuela de Ingeniería de Sistemas Informáticos Contenido Sección 2 2 Instalación de 0 Ejecución de 2 Configuración de
Más detallesGeneralitat de Catalunya Departament d Ensenyament Institut d Educació Secundària i Superior d Ensenyaments Professionals Esteve Terradas i Illa
Desinstalación de Norton AntiVirus 2003 Si necesita eliminar Norton AntiVirus del equipo, puede utilizar la opción Agregar o quitar programas del Panel de control de Windows o la opción Desinstalar Norton
Más detallesMANUAL DE INSTALACIÓN
MANUAL DE INSTALACIÓN Instalación de Asistente PC de Movistar GUÍA BÁSICA DE INSTALACIÓN Índice Índice... 2 1 Introducción al Asistente PC de Movistar... 3 2 Cómo instalar Asistente PC... 3 2.1 Prerrequisitos
Más detallesNOCIONES GENERALES Y ENTORNO
NOCIONES GENERALES Y ENTORNO Introducción. Acceso a Windows 7. El escritorio. OBJETIVOS: Que el alumno pueda manejar las particularidades del entorno. Introducción El sistema operativo es el software principal
Más detallesCONFIGURACIONES FIRMA DIGITAL SCOMP
Fecha: 18/07/2016 Versión: v.3.0 CONFIGURACIONES FIRMA DIGITAL SCOMP 1.- Pre-requisitos de operación Firma Digital: o Debe tener instalado el Java Runtime Environment (JRE) con versión 8 actualización
Más detallesCONCEPTOS BÁSICOS Y SISTEMA OPERATIVO
CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO Computación e Informática El propósito fundamental de la computación es el procesamiento de la información con el fin de sintetizarla, combinarla y ordenarla según
Más detallesAxence nvision. Funcionalidades de Axence nvision
Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta
Más detallesViRobot ISMS. (ViRobot Intranet Security Management System) Sobre la Instalación
ViRobot ISMS (ViRobot Intranet Security Management System) Sobre la Instalación Hauri México 2006 Tabla de Contenido 1. Activación del VISMS 3.0 2. Migración del Producto 3. Instalación del VISMS 3.0 4.
Más detallesAmenazas. Tipos. Gabriel Montañés León
Amenazas. Tipos Gabriel Montañés León Tipos de amenazas Es un riesgo alto al que exponemos a nuestros equipos en la red, por el cual estos pueden ser hackeados, controlados o dañados, con el fin de obtener
Más detallesInstalable módulo criptográfico CERES Clase 2 Manual de usuario
Instalable módulo criptográfico CERES Clase 2 Manual de usuario Versión 3.0 Tabla de contenido 1. INTRODUCCIÓN... 1 2. REQUISITOS... 2 3. INSTALACIÓN... 3 3.1. Módulo CSP... 6 3.2. Módulo PKCS#11... 6
Más detallesSUPERINTENDENCIA NACIONAL DE BIENES ESTATALES
SUPERINTENDENCIA NACIONAL DE BIENES ESTATALES SOFTWARE INVENTARIO MOBILIARIO INSTITUCIONAL (SIMI v3.5) MANUAL DE ACTUALIZACIÓN DE CATÁLOGO DE BIENES MUEBLES DEL ESTADO EN EL SIMI 1 ÍNDICE Pág. I. INTRODUCCIÓN...3
Más detallesCOMIENZA A TRANSMITIR VIDEO EN VIVO
COMIENZA A TRANSMITIR VIDEO EN VIVO Table of Contents Transmisión con WireCast para PC y Mac... 3 Requerimientos... 4 Descarga e Instalación de WireCast.... 5 Configuración y Transmisión... 6 Transmisión
Más detallesASESORAMIENTO DESARROLLO DE SISTEMAS
ASESORAMIENTO ASESORAMIENTOS PC NOTEBOOK Análisis Relevamiento de Datos 200.000 24 Horas Diagnostico en General (Chequeo) 30.000 40.000 Sin Tratamiento del Error DESARROLLO DE SISTEMAS PÁGINAS WEB Básico
Más detallesManual de Usuario. Disco Virtual en Red
Manual de Usuario Disco Virtual en Red Android 1.14 Enero 2013 1. INTRODUCCION Queremos darle la bienvenida al servicio de Disco Virtual en Red, este manual recoge todas las funcionalidades y características
Más detalles2. Instalación / Activación del servicio de Escritorio Remoto.
1. Introducción. Hemos aprendido en el tema anterior la posibilidad de administrar remotamente otros equipos. Pero, puede ser necesario abrir sesiones en otros ordenadores, no sólo para administrarlos,
Más detallesDESCARGAR E INSTALAR EL NAVEGADOR. VENTAJAS DE GOOGLE CHROME. FIREFOX, TAMBIÉN ENTRE LOS MEJORES (CU00710B)
APRENDERAPROGRAMAR.COM DESCARGAR E INSTALAR EL NAVEGADOR. VENTAJAS DE GOOGLE CHROME. FIREFOX, TAMBIÉN ENTRE LOS MEJORES (CU00710B) Sección: Cursos Categoría: Tutorial básico del programador web: HTML desde
Más detallesManual de uso cliente Citrix Receiver en sistemas operativos Windows
Manual de uso cliente Citrix Receiver en sistemas operativos Windows INDICE 1 MICROSOFT EDGE... 1 2 INTERNET EXPLORER 11... 5 3 MOZILLA FIREFOX... 10 4 GOOGLE CHROME... 16 1 Microsoft Edge Se accede a
Más detallesINSTITUTO ALEXANDER DUL Primaria
INSTITUTO ALEXANDER DUL Primaria PLANEACIÓN POR COMPETENCIAS TERCER GRADO 2013-2014 COMPUTACIÓN Competencias generales: Introducir al estudiante en el conocimiento de la computadora como una Tecnología
Más detallesSISTEMAS OPERATIVOS WINDOWS
SISTEMAS OPERATIVOS WINDOWS Un sistema operativo es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto
Más detallesLa presente guía indica las consideraciones a tomar en cuenta y los pasos a seguir para descargar y utilizar los materiales digitales.
GUÍA PARA DESCARGAR Y UTILIZAR LOS MATERIALES DIGITALES (MADIG) La presente guía indica las consideraciones a tomar en cuenta y los pasos a seguir para descargar y utilizar los materiales digitales. CARÁCTERÍSTICAS
Más detallesPeligros de distibuciones live: (Ultimate Boot CD UBCD, Backtrack, Ophcrack, Slax, Wifiway, Wifislax )
Peligros de distibuciones live: (Ultimate Boot CD UBCD, Backtrack, Ophcrack, Slax, Wifiway, Wifislax ) - Uso de DVD Live de Backtrack para acceder a los datos. Ultimate Boot CD para Windows es un CD auto
Más detallesCurso: Windows 8. Familia Profesional: Informática y comunicaciones. Modalidad: On-line (Teleformación). Duración: 35 h.
Curso: Windows 8 Familia Profesional: Informática y comunicaciones. Modalidad: On-line (Teleformación). Duración: 35 h. Objetivos: - El objetivo general del curso es conseguir que el alumno sea capaz de
Más detallesActualizaciones de software Guía del usuario
Actualizaciones de software Guía del usuario Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso
Más detallesÍndice. agradecimientos introducción...15
Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21
Más detallesComo montar una Red Inalámbrica Ad-Hoc
1.- Introducción: Como montar una Red Inalámbrica Ad-Hoc En su momento pudimos ver cómo construir una red entre PC con Windows XP y en la que solo se podían tener dos PC's conectados si no usábamos algún
Más detallesInstalación del Software DSD en un ordenador Mac
GUÍA RÁPIDA: Instalación del Software DSD en un ordenador Mac www.digitalsmiledesign.com Esta guía está basada en la última versión de Parallels: PARALLELS DESKTOP 12 Esta Guía Rápida le mostrará los pasos
Más detallesCONFIGURACIÓN DE EQUIPOS PARA ACCEDER A JUSTIZIASIP
CONFIGURACIÓN DE EQUIPOS PARA ACCEDER A JUSTIZIASIP La siguiente guía tiene como objetivo mostrar de forma sencilla el procedimiento a seguir para configurar el equipo y acceder correctamente a la aplicación
Más detallesProcedemos a su instalación; para ello deberemos seguir los pasos en el orden que se indican en estas instrucciónes:
Proceso de Instalación para Windows XP y Vista Una vez descargado el software de los dos ficheros ejecutables: Lector PC Twin Reader y Procedemos a su instalación; para ello deberemos seguir los pasos
Más detallesFormación en Nuevas Tecnologías.
Las nuevas tecnologías como ayuda en nuestra labor docente. Enero 2012. Equipo TIC http://www.lapresentacion.com/madrid/intranet/equipotic/ Contenido: Sistemas Operativos y Aplicaciones Talleres Prácticos:
Más detallesActualizaciones de software Guía del usuario
Actualizaciones de software Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft es una marca registrada de Microsoft Corporation en los Estados Unidos. La información contenida
Más detalles1. Instalación de ADOBE Flash CS5
MANUAL TÉCNICO 1. Instalación de ADOBE Flash CS5 Requisitos para la instalación de ADOBE FLASH CS5 Adobe Flash CS5 es una aplicación de 32 bits que puede ser instalada en equipos con sistemas operativos
Más detallesConexión mediante la VPN a la red de la Universitat de València en Android
Conexión mediante la VPN a la red de la Universitat de València en Android Para configurar la VPN de la UV en tu dispositivo Android (teléfono móvil, tablet, ) deberás seguir los siguientes pasos: 1. Entrar
Más detallesIntroducción. Aparición en los 50, se facilita la comunicación entre el usuario y el ordenador Cualquier persona puede utilizar un ordenador.
SISTEMAS OPERATIVOS Introducción Antes de su aparición, en la comunicación con el ordenador se utilizaba un lenguaje código máquina (binario) Uso del ordenador exclusivo de los informáticos. Aparición
Más detallesWebroot SecureAnywhere. Preguntas Frecuentes
Preguntas Frecuentes Enero 2014 Contenido Preguntas Frecuentes... 1 Por qué HSBC está ofreciendo el software Webroot SecureAnywhere?... 1 Cuál es la diferencia entre mi antivirus y Webroot SecureAnywhere?...
Más detallesGuía de instalación rápida
Cámara IP alámbrica/inalámbrica Guía de instalación rápida (Navegador Internet Explorer) Modelo 1 Modelo 2 Modelo 3 1 Paso 1: Instalación del hardware. 1. Instale la antena Wi-Fi. 2. Conecte el adaptador
Más detallesSistemas operativos en red. Conrado Perea
Sistemas operativos en red Conrado Perea Tarjetas de red. Instalación La forma más rápida de acceder a la configuración de la tarjeta es: botón derecho sobre el icono Mis sitios de red > Propiedades CONFIGURAR
Más detallesServicio de Informática y Nuevas Tecnologías. Manual de presentación de ofertas por vía telemática
Servicio de Informática y Nuevas Tecnologías Manual de presentación de ofertas por vía telemática 15/04/2011 Contenido Instalación del lector de tarjetas y configuración del DNIe... 3 Comprobación de que
Más detallesSeguridad y alta disponibilidad
Ya que nuestra aula tiene muchas carencias de seguridad vamos a intentar poner algunos sistemas de protección física para mejorar la seguridad de nuestra aula: 1) Acondicionamiento físico: En nuestra empresa
Más detallesEscaneo de un sistema con Backtrack 4
Escaneo de un sistema con Backtrack 4 El escaneo de un sistema es el siguiente paso a llevar después de haber conocido nuestro objetivo, debemos puerto o que medios de comunicación esta utilizando. Vamos
Más detallesProfesora: Lic. Zhalia M. Trejo Ortega TIC S
TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACION ( ) Profesora: Lic. Zhalia M. Trejo Ortega zhalia.mto@gmail.com 2 HORARIO Y FECHAS Periodo: Agosto de 2012 Julio 2013 Horario: 3 FORMA DE TRABAJO Valores
Más detallesViviendo entre Sonidos. Descripción del Producto
Viviendo entre Sonidos Descripción del Producto DESCRIPCIÓN DEL PRODUCTO Índice ÍNDICE 1 INTRODUCCIÓN 3 2 CONTENIDO DEL CD 5 2.1 DOCUMENTACIÓN 5 3 INSTALACIÓN DEL MATERIAL EN UN SERVIDOR WEB 6 4 EJECUCIÓN
Más detallesManual de instalación de Xcelsius 2008
Manual de instalación de Xcelsius 2008 Manual de instalación de Xcelsius 2008 Copyright 2008 Business Objects. Reservados todos los derechos. Business Objects es propietaria de las siguientes patentes
Más detallesTodos sabemos que una computadora en la actualidad es una herramienta de trabajo muy importante e indispensable
Todos sabemos que una computadora en la actualidad es una herramienta de trabajo muy importante e indispensable Por tal motivo les ofrezco mis servicios de mantenimiento y reparación de equipo de computo
Más detallesTaller de TeamViewer. Manual De TeamViewer
Taller de TeamViewer Manual De TeamViewer Índice. Índice Objetivos de aprendizaje 2 TeamViewer..... 2 Página n. 1 Objetivos del aprendizaje Conocer que TeamViewer y su utilidad. Aprender como manejar un
Más detallesMicrosoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE
Microsoft Word SALOMÓN CCANCE Microsoft Word 2013 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE UNIDAD 19: SEGURIDAD 19.1. Introducción Hoy en día todo el mundo tiene claro que es imprescindible
Más detallesManual Instalación McAfee Multi Dispositivos Cómo instalar en un Pc Windows?
Manual Instalación McAfee Multi Dispositivos Cómo instalar en un Pc Windows? etb.co Julio de 2017 2 Requisitos mínimos de instalación Para PC Windows. Windows 7 (32 y 64 bits) Windows 8 (32 y 64 bits)
Más detalles