Actividades Seguridad Informática

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Actividades Seguridad Informática"

Transcripción

1 Actividades Seguridad Informática Página 15: Para restaurars archivos por un virus, ppppodemosrrestaurarlos si ejecutamos en la consola de Windows el comando sfc/scannow en el XP y sfc/verifyonly en el Vista. Tenemos que tener privilegios como administradorr, y nos pedirá el cd de instalación de Windows para realizar esta acción. El proceso es bastante lento.

2 Página 19 Actividad 1: Se descarga el nmap de la página oficial y se instala. Abrimos el programa y seleccionamos en profile Quick scan. En target ponemos la IP del equipo analizar y la máscara con un /24.

3 Nos mostrará los puertos abiertos y los servicios o programas que tienen en ejecución. En algunas ocasiones también nos mostrará la versión.

4 Si sabemos la versión del servicio o programa podemos saber la vulnerabilidad y aprovechar lo para realizar un ataque. Por ejemplo si vamos a la web oficial de Squid y buscamos la sección de avisos de vulnerabilidades, nos mostrará las versiones,la vulnerabilidad y su importancia (crítica,importante También existe software como secunia para analizar todas las vulnerabilidades del equipo. Al pulsar scan your pc analizará el equipo mostrando unos resultados como los siguientes.

5 En este caso Google Chrome, Macromedia Flash Player en sus respectivas versiones no tendrán soporte (final de vida) y Micrososft Front Page es inseguro, tiene que ser actualizado para evitar agujeros de seguridad. Página 20 Actividad 6: Es una vulnerabilidad en Microsoft Word que permite la ejecución remota de código en junio Está calificada como importante. Actividad 7: Descripción: Boletínn de seguridad de Microsoft MS Crítica Vulnerabilidades en Windows Media podrían permitir la ejecución remota de código ( ) Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en DirectShow y una vulnerabilidad de la que se ha informado de forma privada en Reproductor de Windows Media y Windows Media Center. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de grabación de vídeo digital de Microsoft (.dvr-ms) especialmente diseñado. En todos los casos, no se puede obligar al usuario a que abra el archivo; para que el ataque se lleve a cabo, se debe convencer al usuario de que lo abra. Software afectado: Windows Media, Windows xp, vista y 7. Clasificación: Crítica Impacto: Alto, más en una clase que se suelen ver videos en internet y descargarlos, podrían dejar inservibles los equipos del aula. Medidas: Actualización inmediata del Sistema Operativo.

6 Página 27 Actividad 1: Cuando nos conectamos a una red abierta, no se cifra todos los datos. El sistema Wifi son radiofrecuencias que pueden ser capturadas por cualquier usuario que tenga una tarjeta de wifi o dispositivo, por lo tanto, si no está cifrado los datos si accedemos a datos sensibles o personales, pueden ser visto por otros. Actividad 2: Muy baja, en un minuto o dos, programas como John the Ripper pueden romper una contraseña solo con números. Actividad 3: El enlace a la página de Microsoft no está disponible por lo tanto buscamos una alternativa en ww.password.es/comprobador

7 Actividad 6: Mecanismos de seguridad: Física activa Física pasiva Lógica Activa Lógica Pasiva Se encarga de proteger el Hardware: Anti incendios, antirrobos (equipos biométricos, cámaras de seguridad) Evitar señales electromagnéticas, etc. Se encarga de proteger el software de ataques,robos, perdida de datos etc. Antivirus, firewall, backups, proxys. Conjunto de medidas que evitan daños. Uso de contraseñas, encriptación, formas digitales,cuotas de disco. Complementan a la seguridad activa y minimiza los efectos si ha ocurrido un percance. Conjunto de discos redundantes, SAIS, Backups.

Instalación del Service Pack 2 de Windows XP

Instalación del Service Pack 2 de Windows XP Instalación del Service Pack 2 de Windows XP Un Service Pack es un conjunto de actualizaciones que corrigen características del sistema operativo Windows. Los Service Pack pueden contener también correcciones

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

ACTUALIZACIÓN DE SEGURIDAD WINDOWS PARA WANNACRY BREVE MANUAL DE INSTRUCCIONES PARA SU INSTALACIÓN

ACTUALIZACIÓN DE SEGURIDAD WINDOWS PARA WANNACRY BREVE MANUAL DE INSTRUCCIONES PARA SU INSTALACIÓN ACTUALIZACIÓN DE SEGURIDAD WINDOWS PARA WANNACRY BREVE MANUAL DE INSTRUCCIONES PARA SU INSTALACIÓN Versión 1.00, 18-5-2017 Índice de contenido 1. INTRODUCCIÓN...3 2. Windows XP...3 3. Windows Vista / Windows

Más detalles

TEMA: LOS SISTEMAS OPERATIVOS

TEMA: LOS SISTEMAS OPERATIVOS TEMA 1. LOS SISTEMAS OPERATIVOS 1 Introducción En este tema, estudiaremos los sistemas operativos como el primer software que necesita cargar el ordenador en el arranque, y que tiene la responsabilidad

Más detalles

MANUAL DE INSTALACION Y USO DEL PROGRAMA EYESPACE

MANUAL DE INSTALACION Y USO DEL PROGRAMA EYESPACE MANUAL DE INSTALACION Y USO DEL PROGRAMA EYESPACE PREFACIO: Este manual le ayudará a instalar y ejecutar el programa en el ordenador para poder conectarse a los grabadores Coloso y Coloso Evolution. El

Más detalles

CÁMARAS IP

CÁMARAS IP CÁMARAS IP 1120350 1120325 1120345 1120307 1120341 1120627 1120360 1120321 1 1 Introducción Las cámaras IP combinan una cámara de vídeo digital con conectividad de red y un potente servidor web para proporcionar

Más detalles

Asegurar s con MS Exchange 2003

Asegurar  s con MS Exchange 2003 Página 1 de 30 Asegurar emails con MS Exchange 2003 Este procedimiento se basa principalmente en cómo encriptar un email cuando viaja por la red, cifrandolo o encriptándolo, vía OWA o vía MS Outlook 2003.

Más detalles

Instalación y Registro Versiones Educativas Alumno 2013 M13

Instalación y Registro Versiones Educativas Alumno 2013 M13 Instalación y Registro Versiones Educativas Alumno 2013 M13 Editex Instalación y Registro Online 1 Índice 1. Introducción... 3 2. Requisitos mínimos... 4 3. Descarga e instalación Versión Alumno... 5 4.

Más detalles

Manual para crear Llaves Privadas y Públicas en Windows.

Manual para crear Llaves Privadas y Públicas en Windows. Manual para crear Llaves Privadas y Públicas en Windows. Gpg4win constituye una interesante aplicación de software libre con la que puedes cifrar archivos y correos electrónicos mediante el empleo de un

Más detalles

SONIDO - ANEXOS ANEXO 1:

SONIDO - ANEXOS ANEXO 1: MULTIMEDIA. INTRODUCCIÓN SONIDO - ANEXOS ANEXO 1: Buscar recursos de audio Abre tu navegador y teclea la siguiente dirección: http://www.aliara.org/. Grupo de música tradicional con interés para nuestro

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

SISTEMA OPEATIVO DEFINICIÓN

SISTEMA OPEATIVO DEFINICIÓN DEFINICIÓN 1 DEFINICIÓN El sistema operativo es el software principal de un ordenador o cualquier otro dispositivo electrónico, que permite al usuario manejar dicho dispositivo: 1. Un usuario puede comunicarse

Más detalles

MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS SI NO POSEE EL CD DE INSTALACION DEL LECTOR DE TARJETAS DEBE SEGUIR LOS SIGUIENTES PASOS.

MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS SI NO POSEE EL CD DE INSTALACION DEL LECTOR DE TARJETAS DEBE SEGUIR LOS SIGUIENTES PASOS. MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS El objetivo de este manual es guiarle en la configuración de su equipo para poder realizar la asignación de pacientes mediante el lector de tarjetas

Más detalles

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE MÓDULO 1: PAQUETERIA INSTITUCIONAL LEE CUIDADOSAMENTE Y SELECCIONA LA MEJOR OPCIÓN PARA CADA UNA DE LAS PREGUNTAS: 1.- Qué es el Software? A) Componentes físicos del

Más detalles

PRACTICA DE REDES Router Linksys

PRACTICA DE REDES Router Linksys PRACTICA DE REDES Router Linksys En esta práctica vamos a tratar varias funciones de conectividad de diferentes dispositivos inalámbricos, un router Linksys y un pc con conexión inalámbrica. En la práctica

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

Ejecuta el modo XP sin virtualización de hardware

Ejecuta el modo XP sin virtualización de hardware Una de las características más limpias nuevo en Windows 7 orgánico y categorías superiores es el modo de XP, pero no todas las máquinas son capaces de ejecutarlo. Hoy te mostramos cómo utilizar VMware

Más detalles

MANUAL DE USUARIO SISTEMA DE SOPORTE TÉCNICO

MANUAL DE USUARIO SISTEMA DE SOPORTE TÉCNICO MANUAL DE USUARIO SISTEMA DE SOPORTE TÉCNICO Actualizado al 23 de Febrero de 2012 INDICE INDICE... 2 1. ACCESO... 3 2. ADMINISTRACIÓN... 5 2.1 Mantenedor de Usuarios... 5 2.2 Mantenedor de Zona de Ubicación...

Más detalles

Apagamos nuestra LEOTEC Supernova Qi16 desconectamos cables y retiramos la tarjeta MicroSD.

Apagamos nuestra LEOTEC Supernova Qi16 desconectamos cables y retiramos la tarjeta MicroSD. INSTRUCCIONES DE ACTUALIZACION LETAB1018 (Guía Para sistemas W7 32/64 bits) Este proceso nos permitirá actualizar nuestra Tablet LEOTEC Supernova Qi16 con la última actualización de sistema disponible

Más detalles

CONFIGURACIÓN DE CLIENTES EN LA WIFI_EUE

CONFIGURACIÓN DE CLIENTES EN LA WIFI_EUE CONFIGURACIÓN DE CLIENTES EN LA WIFI_EUE CLAVE WIFI_EUE Es necesaria configurarla en la wifi para cualquier tipo de sistema. nddeanbecnempyepnmc PASOS A REALIZAR (resumen) 1. Comprobar que el equipo cumple

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala

Más detalles

Este proceso nos permitirá actualizar nuestro Smartphone LEOTEC Argon s250 con la última actualización de sistema disponible en la web

Este proceso nos permitirá actualizar nuestro Smartphone LEOTEC Argon s250 con la última actualización de sistema disponible en la web INSTRUCCIONES DE ACTUALIZACION LESPH5010K/W (Guía Para sistemas W7 32/64 bits) Este proceso nos permitirá actualizar nuestro Smartphone LEOTEC Argon s250 con la última actualización de sistema disponible

Más detalles

PRÁCTICAS SERVICIO DE RED E INTERNET UNIDAD 1

PRÁCTICAS SERVICIO DE RED E INTERNET UNIDAD 1 PRÁCTICAS SERVICIO DE RED E INTERNET UNIDAD 1 MARÍA ÁNGELES PEÑASCO SÁNCHEZ- 2º ASIR 1 ÍNDICE 1. INSTALACIÓN DE UNA MÁQUINA VIRTUAL 2. INSTALACIÓN DE DIFERENTES SISTEMAS OPERATIVOS WINDOWS EN UNA MÁQUINA

Más detalles

INSTALACIÓN Y CONFIGURACIÓN

INSTALACIÓN Y CONFIGURACIÓN INSTALACIÓN Y CONFIGURACIÓN AUTORES MANUEL RISUEÑO VALLE FIDEL NAVARRO MARTINEZ 1. Qué es Zentyal? Se desarrolló con el objetivo de acercar Linux a las pymes y permitirles aprovechar todo su potencial

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

Instrucciones de configuración del acceso remoto GlobalProtect (VPN) para Mac y Windows

Instrucciones de configuración del acceso remoto GlobalProtect (VPN) para Mac y Windows Instrucciones de configuración del acceso remoto GlobalProtect (VPN) para Mac y Windows Referencia -- Fecha 09/02/2017 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

HogarSeguro Bancomer Asistencia Informática Condiciones Generales HogarSeguro Bancomer ASISTENCIA INFORMÁTICA CONDICIONES GENERALES La Institución, a través de su proveedor de Asistencia Informática, durante

Más detalles

CÁMARA IP INALÁMBRICA HD 720p VISIÓN NOCTURNA, AUDIO Y FUNCIÓN DE GRABACIÓN

CÁMARA IP INALÁMBRICA HD 720p VISIÓN NOCTURNA, AUDIO Y FUNCIÓN DE GRABACIÓN CÁMARA IP INALÁMBRICA HD 720p VISIÓN NOCTURNA, AUDIO Y FUNCIÓN DE GRABACIÓN VTA-83700 Gracias por adquirir nuestra CÁMARA! Antes de instalar y operar el producto, se recomienda tener en cuenta las instrucciones

Más detalles

Instalación y activación TerrSet

Instalación y activación TerrSet Detalle Hardware y Software Especificaciones técnicas de hardware: Instalación y activación TerrSet Procesador: Intel Core i5 Memoria RAM: 4GB Espacio en Disco: 150GB Especificaciones software: Sistema

Más detalles

Manual Instrucciones Firma Digital

Manual Instrucciones Firma Digital Manual Instrucciones Firma Digital INDICE 1 INTRODUCCIÓN... 3 2 JAVA... 3 2.1 INSTALACION O ACTUALIZACION DE UNA VERSION EXISTENTE DE JAVA... 3 2.2 ACTIVACION DE JAVA EN LOS NAVEGADORES... 3 3 INTERNET

Más detalles

Windows 7 Completo. Duración: horas. Descripción. Objetivos. Contenidos

Windows 7 Completo. Duración: horas. Descripción. Objetivos. Contenidos Windows 7 Completo Duración: 50.00 horas Descripción A través del curso Windows 7 conoceremos de manera integral este sistema operativo de Microsoft. Como cualquier sistema operativo de los últimos años,

Más detalles

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Contenido Qué ha ocurrido hasta ahora? 2 Qué va a ocurrir el 8 de marzo de 2012? 2 Cómo puedo probar mi configuración

Más detalles

Primero: Qué es NAS? Es una buena forma de volver a aprovechar tu viejo ordenador como NAS gracias a FreeNAS.

Primero: Qué es NAS? Es una buena forma de volver a aprovechar tu viejo ordenador como NAS gracias a FreeNAS. Primero: Qué es NAS? Un almacenamiento conectado en red (NAS), es un dispositivo de almacenamiento conectado a una red que permite el almacenamiento y la recuperación de datos desde una ubicación centralizada

Más detalles

CERTIFICADOS DE CALIDAD

CERTIFICADOS DE CALIDAD CERTIFICADOS DE CALIDAD Año tras año desde el equipo humano de CAE nos esforzamos por ofrecer la mejor calidad y los mejores resultados, todo ello reflejo de nuestras renovaciones y compromisos con las

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN S MANUAL DE INSTALACIÓN Y CONFIGURACIÓN CARLOS SALVADOR BACILIO SOPORTE Y MANTENIMIENTO COLEGIO NEWTON SAN DIEGO 1 2 Para utilizar Windows XP Professional, es necesario: PC con 300 MHz o superior velocidad

Más detalles

CÓMO IMPORTAR EL CERTIFICADO DE LA FNMT DESDE LA COPIA DE SEGURIDAD.

CÓMO IMPORTAR EL CERTIFICADO DE LA FNMT DESDE LA COPIA DE SEGURIDAD. CÓMO IMPORTAR EL CERTIFICADO DE LA FNMT DESDE LA COPIA DE SEGURIDAD. Existen varias formas para importar el Certificado de la FNMT al Navegador Internet Explorer. Veremos tres de ellas. 1.- PRIMERA FORMA.

Más detalles

ATAQUES Y CONTRAMEDIDAS EN SISTEMAS PERSONALES: HERRAMIENTAS PALIATIVAS.

ATAQUES Y CONTRAMEDIDAS EN SISTEMAS PERSONALES: HERRAMIENTAS PALIATIVAS. ATAQUES Y CONTRAMEDIDAS EN SISTEMAS PERSONALES: HERRAMIENTAS PALIATIVAS. o Instala en GNU/Linux el antivirus ClamAV, y su versión gráfica Clamtk. o Instala y utiliza la herramienta de análisis antimalware

Más detalles

Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda

Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda Dedicatoria Agradecimientos Sobre el autor Introducción Mejoras visibles Mejoras no visibles Windows 7 frente a otros sistemas Cómo

Más detalles

Practica 2. Particiones y Formatos.

Practica 2. Particiones y Formatos. Índice de contenido Practica 2. Particiones y Formatos. 1.-Objetivo de la práctica... 1 2.-Introducción.... 1 3.-Descargas e instalaciones previas.... 1 4.-Creación y Configuración de una Máquina Virtual....

Más detalles

INSTALACIÓN DE SERVIDOR PROXY

INSTALACIÓN DE SERVIDOR PROXY INSTALACIÓN DE SERVIDOR PROXY Pauta de mantención para laboratorios El objetivo de este manual es proveerlos a ustedes de herramientas básicas para la mantención del laboratorio, para lograr un óptimo

Más detalles

Migración a Windows 7

Migración a Windows 7 Migración a Windows 7 Servicios Informáticos - ETSI Agrónomos This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License. Presentation made with Reveal.js (C) 2013

Más detalles

Instalación On Video en Windows

Instalación On Video en Windows Instalación On Video en Windows Windows 7 MS Internet Explorer 1. Abrimos Microsoft Internet Explorer 2. Ingresamos en http://www.telefonica.com.ar/onvideo (Te recomendamos agregar este sitio a la barra

Más detalles

Semana 6. Controladores de hardware. Semana Mantenimiento 7 de equipos. Parte II. Empecemos! Qué sabes de...? El reto es...

Semana 6. Controladores de hardware. Semana Mantenimiento 7 de equipos. Parte II. Empecemos! Qué sabes de...? El reto es... Semana Mantenimiento 7 de equipos. Parte II Semana 6 Empecemos! Estimado participante en esta ocasión trataremos un tema apasionante en el mundo de la informática: los controladores. Estos son aplicaciones

Más detalles

Guía para la Instalación o Actualización del Plugin de ordenador

Guía para la Instalación o Actualización del Plugin de ordenador Guía para la Instalación o Actualización del Plugin de ordenador Índice 1. Instalación de plugin... 4 2. Actualización del plugin de Verimatrix... 8 2.1. Proceso de borrado del plugin obsoleto...8 2.2.

Más detalles

CONFIGURACIÓN DE VIDEO, SONIDO Y AUDIO DE WINDOWS XP Y SKYPE

CONFIGURACIÓN DE VIDEO, SONIDO Y AUDIO DE WINDOWS XP Y SKYPE CONFIGURACIÓN DE VIDEO, SONIDO Y AUDIO DE WINDOWS XP Y SKYPE CONFIGURACIÓN DE SONIDO Y AUDIO Para aprovechar todo el potencial de Skype, sigue estas instrucciones. Importante: ten en cuenta que las siguientes

Más detalles

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI Navegadores Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smartphones) accedemos a la red en busca de información,

Más detalles

Practicas faltantes de la unidad 1 de Seguridad y Alta Disponibilidad. Nessus y msba. Lo configuramos para que haga un análisis de nuestro equipo

Practicas faltantes de la unidad 1 de Seguridad y Alta Disponibilidad. Nessus y msba. Lo configuramos para que haga un análisis de nuestro equipo Practicas faltantes de la unidad 1 de Seguridad y Alta Disponibilidad Nessus y msba Lo configuramos para que haga un análisis de nuestro equipo Y empieza el analisis Aquí nos muestra el análisis obtenido

Más detalles

INSTALACIÓN Y VERIFICACIÓN DE LA TARJETA CRIPTOGRÁFICA

INSTALACIÓN Y VERIFICACIÓN DE LA TARJETA CRIPTOGRÁFICA INSTALACIÓN Y VERIFICACIÓN DE LA TARJETA CRIPTOGRÁFICA Bienvenido! El acceso al sistema de LexNET, requiere estar en posesión de un certificado de firma electrónica en tarjeta. Para trabajar con la tarjeta,

Más detalles

Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 7.

Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 7. Los pasos para configurar y conectarse a la red inalámbrica eduroam de la UAM son los siguientes: 1. Requisitos previos para establecer conexión con la red eduroam 2. Descargar e Instalar el programa cliente

Más detalles

TEMA 1: SISTEMAS OPERATIVOS. Evolución, configuración y manejo básicos

TEMA 1: SISTEMAS OPERATIVOS. Evolución, configuración y manejo básicos TEMA 1: SISTEMAS OPERATIVOS Evolución, configuración y manejo básicos Qué vamos a ver? Qué es un sistema operativo Cómo han evolucionado los sistemas operativos desde el principio hasta ahora Cómo se configuran

Más detalles

HARDWARE: DISPOSITIVOS DE ENTRADA, PROCESAMIENTO Y SALIDA/ SOFTWARE: SOFTWARE DE SISTEMAS DE APLICACIONES. Ralph Stair y George Reynolds

HARDWARE: DISPOSITIVOS DE ENTRADA, PROCESAMIENTO Y SALIDA/ SOFTWARE: SOFTWARE DE SISTEMAS DE APLICACIONES. Ralph Stair y George Reynolds HARDWARE: DISPOSITIVOS DE ENTRADA, PROCESAMIENTO Y SALIDA/ SOFTWARE: SOFTWARE DE SISTEMAS DE APLICACIONES Ralph Stair y George Reynolds Hardware: dispositivos de entrada, procesamiento y salida En este

Más detalles

CON DETECCIÓN DE MOVIMIENTO USANDO IMÁGENES IMPLEMENTADO EN LABVIEW JORGE LEÓN JUAN SANCHEZ

CON DETECCIÓN DE MOVIMIENTO USANDO IMÁGENES IMPLEMENTADO EN LABVIEW JORGE LEÓN JUAN SANCHEZ CON DETECCIÓN DE MOVIMIENTO USANDO IMÁGENES IMPLEMENTADO EN LABVIEW JORGE LEÓN JUAN SANCHEZ ESPOL 2010 El principal objetivo es tener la administración de la seguridad casera a la mano de los usuarios

Más detalles

Manual de Instalación. WAMP Server Escuela de Ingeniería de Sistemas Informáticos

Manual de Instalación. WAMP Server Escuela de Ingeniería de Sistemas Informáticos Manual de Instalación WAMP Server 2 Creado: 28/05/204 Última Revisión: 28/05/204 204 Escuela de Ingeniería de Sistemas Informáticos Contenido Sección 2 2 Instalación de 0 Ejecución de 2 Configuración de

Más detalles

Generalitat de Catalunya Departament d Ensenyament Institut d Educació Secundària i Superior d Ensenyaments Professionals Esteve Terradas i Illa

Generalitat de Catalunya Departament d Ensenyament Institut d Educació Secundària i Superior d Ensenyaments Professionals Esteve Terradas i Illa Desinstalación de Norton AntiVirus 2003 Si necesita eliminar Norton AntiVirus del equipo, puede utilizar la opción Agregar o quitar programas del Panel de control de Windows o la opción Desinstalar Norton

Más detalles

MANUAL DE INSTALACIÓN

MANUAL DE INSTALACIÓN MANUAL DE INSTALACIÓN Instalación de Asistente PC de Movistar GUÍA BÁSICA DE INSTALACIÓN Índice Índice... 2 1 Introducción al Asistente PC de Movistar... 3 2 Cómo instalar Asistente PC... 3 2.1 Prerrequisitos

Más detalles

NOCIONES GENERALES Y ENTORNO

NOCIONES GENERALES Y ENTORNO NOCIONES GENERALES Y ENTORNO Introducción. Acceso a Windows 7. El escritorio. OBJETIVOS: Que el alumno pueda manejar las particularidades del entorno. Introducción El sistema operativo es el software principal

Más detalles

CONFIGURACIONES FIRMA DIGITAL SCOMP

CONFIGURACIONES FIRMA DIGITAL SCOMP Fecha: 18/07/2016 Versión: v.3.0 CONFIGURACIONES FIRMA DIGITAL SCOMP 1.- Pre-requisitos de operación Firma Digital: o Debe tener instalado el Java Runtime Environment (JRE) con versión 8 actualización

Más detalles

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO Computación e Informática El propósito fundamental de la computación es el procesamiento de la información con el fin de sintetizarla, combinarla y ordenarla según

Más detalles

Axence nvision. Funcionalidades de Axence nvision

Axence nvision. Funcionalidades de Axence nvision Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta

Más detalles

ViRobot ISMS. (ViRobot Intranet Security Management System) Sobre la Instalación

ViRobot ISMS. (ViRobot Intranet Security Management System) Sobre la Instalación ViRobot ISMS (ViRobot Intranet Security Management System) Sobre la Instalación Hauri México 2006 Tabla de Contenido 1. Activación del VISMS 3.0 2. Migración del Producto 3. Instalación del VISMS 3.0 4.

Más detalles

Amenazas. Tipos. Gabriel Montañés León

Amenazas. Tipos. Gabriel Montañés León Amenazas. Tipos Gabriel Montañés León Tipos de amenazas Es un riesgo alto al que exponemos a nuestros equipos en la red, por el cual estos pueden ser hackeados, controlados o dañados, con el fin de obtener

Más detalles

Instalable módulo criptográfico CERES Clase 2 Manual de usuario

Instalable módulo criptográfico CERES Clase 2 Manual de usuario Instalable módulo criptográfico CERES Clase 2 Manual de usuario Versión 3.0 Tabla de contenido 1. INTRODUCCIÓN... 1 2. REQUISITOS... 2 3. INSTALACIÓN... 3 3.1. Módulo CSP... 6 3.2. Módulo PKCS#11... 6

Más detalles

SUPERINTENDENCIA NACIONAL DE BIENES ESTATALES

SUPERINTENDENCIA NACIONAL DE BIENES ESTATALES SUPERINTENDENCIA NACIONAL DE BIENES ESTATALES SOFTWARE INVENTARIO MOBILIARIO INSTITUCIONAL (SIMI v3.5) MANUAL DE ACTUALIZACIÓN DE CATÁLOGO DE BIENES MUEBLES DEL ESTADO EN EL SIMI 1 ÍNDICE Pág. I. INTRODUCCIÓN...3

Más detalles

COMIENZA A TRANSMITIR VIDEO EN VIVO

COMIENZA A TRANSMITIR VIDEO EN VIVO COMIENZA A TRANSMITIR VIDEO EN VIVO Table of Contents Transmisión con WireCast para PC y Mac... 3 Requerimientos... 4 Descarga e Instalación de WireCast.... 5 Configuración y Transmisión... 6 Transmisión

Más detalles

ASESORAMIENTO DESARROLLO DE SISTEMAS

ASESORAMIENTO DESARROLLO DE SISTEMAS ASESORAMIENTO ASESORAMIENTOS PC NOTEBOOK Análisis Relevamiento de Datos 200.000 24 Horas Diagnostico en General (Chequeo) 30.000 40.000 Sin Tratamiento del Error DESARROLLO DE SISTEMAS PÁGINAS WEB Básico

Más detalles

Manual de Usuario. Disco Virtual en Red

Manual de Usuario. Disco Virtual en Red Manual de Usuario Disco Virtual en Red Android 1.14 Enero 2013 1. INTRODUCCION Queremos darle la bienvenida al servicio de Disco Virtual en Red, este manual recoge todas las funcionalidades y características

Más detalles

2. Instalación / Activación del servicio de Escritorio Remoto.

2. Instalación / Activación del servicio de Escritorio Remoto. 1. Introducción. Hemos aprendido en el tema anterior la posibilidad de administrar remotamente otros equipos. Pero, puede ser necesario abrir sesiones en otros ordenadores, no sólo para administrarlos,

Más detalles

DESCARGAR E INSTALAR EL NAVEGADOR. VENTAJAS DE GOOGLE CHROME. FIREFOX, TAMBIÉN ENTRE LOS MEJORES (CU00710B)

DESCARGAR E INSTALAR EL NAVEGADOR. VENTAJAS DE GOOGLE CHROME. FIREFOX, TAMBIÉN ENTRE LOS MEJORES (CU00710B) APRENDERAPROGRAMAR.COM DESCARGAR E INSTALAR EL NAVEGADOR. VENTAJAS DE GOOGLE CHROME. FIREFOX, TAMBIÉN ENTRE LOS MEJORES (CU00710B) Sección: Cursos Categoría: Tutorial básico del programador web: HTML desde

Más detalles

Manual de uso cliente Citrix Receiver en sistemas operativos Windows

Manual de uso cliente Citrix Receiver en sistemas operativos Windows Manual de uso cliente Citrix Receiver en sistemas operativos Windows INDICE 1 MICROSOFT EDGE... 1 2 INTERNET EXPLORER 11... 5 3 MOZILLA FIREFOX... 10 4 GOOGLE CHROME... 16 1 Microsoft Edge Se accede a

Más detalles

INSTITUTO ALEXANDER DUL Primaria

INSTITUTO ALEXANDER DUL Primaria INSTITUTO ALEXANDER DUL Primaria PLANEACIÓN POR COMPETENCIAS TERCER GRADO 2013-2014 COMPUTACIÓN Competencias generales: Introducir al estudiante en el conocimiento de la computadora como una Tecnología

Más detalles

SISTEMAS OPERATIVOS WINDOWS

SISTEMAS OPERATIVOS WINDOWS SISTEMAS OPERATIVOS WINDOWS Un sistema operativo es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto

Más detalles

La presente guía indica las consideraciones a tomar en cuenta y los pasos a seguir para descargar y utilizar los materiales digitales.

La presente guía indica las consideraciones a tomar en cuenta y los pasos a seguir para descargar y utilizar los materiales digitales. GUÍA PARA DESCARGAR Y UTILIZAR LOS MATERIALES DIGITALES (MADIG) La presente guía indica las consideraciones a tomar en cuenta y los pasos a seguir para descargar y utilizar los materiales digitales. CARÁCTERÍSTICAS

Más detalles

Peligros de distibuciones live: (Ultimate Boot CD UBCD, Backtrack, Ophcrack, Slax, Wifiway, Wifislax )

Peligros de distibuciones live: (Ultimate Boot CD UBCD, Backtrack, Ophcrack, Slax, Wifiway, Wifislax ) Peligros de distibuciones live: (Ultimate Boot CD UBCD, Backtrack, Ophcrack, Slax, Wifiway, Wifislax ) - Uso de DVD Live de Backtrack para acceder a los datos. Ultimate Boot CD para Windows es un CD auto

Más detalles

Curso: Windows 8. Familia Profesional: Informática y comunicaciones. Modalidad: On-line (Teleformación). Duración: 35 h.

Curso: Windows 8. Familia Profesional: Informática y comunicaciones. Modalidad: On-line (Teleformación). Duración: 35 h. Curso: Windows 8 Familia Profesional: Informática y comunicaciones. Modalidad: On-line (Teleformación). Duración: 35 h. Objetivos: - El objetivo general del curso es conseguir que el alumno sea capaz de

Más detalles

Actualizaciones de software Guía del usuario

Actualizaciones de software Guía del usuario Actualizaciones de software Guía del usuario Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso

Más detalles

Índice. agradecimientos introducción...15

Índice. agradecimientos introducción...15 Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21

Más detalles

Como montar una Red Inalámbrica Ad-Hoc

Como montar una Red Inalámbrica Ad-Hoc 1.- Introducción: Como montar una Red Inalámbrica Ad-Hoc En su momento pudimos ver cómo construir una red entre PC con Windows XP y en la que solo se podían tener dos PC's conectados si no usábamos algún

Más detalles

Instalación del Software DSD en un ordenador Mac

Instalación del Software DSD en un ordenador Mac GUÍA RÁPIDA: Instalación del Software DSD en un ordenador Mac www.digitalsmiledesign.com Esta guía está basada en la última versión de Parallels: PARALLELS DESKTOP 12 Esta Guía Rápida le mostrará los pasos

Más detalles

CONFIGURACIÓN DE EQUIPOS PARA ACCEDER A JUSTIZIASIP

CONFIGURACIÓN DE EQUIPOS PARA ACCEDER A JUSTIZIASIP CONFIGURACIÓN DE EQUIPOS PARA ACCEDER A JUSTIZIASIP La siguiente guía tiene como objetivo mostrar de forma sencilla el procedimiento a seguir para configurar el equipo y acceder correctamente a la aplicación

Más detalles

Procedemos a su instalación; para ello deberemos seguir los pasos en el orden que se indican en estas instrucciónes:

Procedemos a su instalación; para ello deberemos seguir los pasos en el orden que se indican en estas instrucciónes: Proceso de Instalación para Windows XP y Vista Una vez descargado el software de los dos ficheros ejecutables: Lector PC Twin Reader y Procedemos a su instalación; para ello deberemos seguir los pasos

Más detalles

Formación en Nuevas Tecnologías.

Formación en Nuevas Tecnologías. Las nuevas tecnologías como ayuda en nuestra labor docente. Enero 2012. Equipo TIC http://www.lapresentacion.com/madrid/intranet/equipotic/ Contenido: Sistemas Operativos y Aplicaciones Talleres Prácticos:

Más detalles

Actualizaciones de software Guía del usuario

Actualizaciones de software Guía del usuario Actualizaciones de software Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft es una marca registrada de Microsoft Corporation en los Estados Unidos. La información contenida

Más detalles

1. Instalación de ADOBE Flash CS5

1. Instalación de ADOBE Flash CS5 MANUAL TÉCNICO 1. Instalación de ADOBE Flash CS5 Requisitos para la instalación de ADOBE FLASH CS5 Adobe Flash CS5 es una aplicación de 32 bits que puede ser instalada en equipos con sistemas operativos

Más detalles

Conexión mediante la VPN a la red de la Universitat de València en Android

Conexión mediante la VPN a la red de la Universitat de València en Android Conexión mediante la VPN a la red de la Universitat de València en Android Para configurar la VPN de la UV en tu dispositivo Android (teléfono móvil, tablet, ) deberás seguir los siguientes pasos: 1. Entrar

Más detalles

Introducción. Aparición en los 50, se facilita la comunicación entre el usuario y el ordenador Cualquier persona puede utilizar un ordenador.

Introducción. Aparición en los 50, se facilita la comunicación entre el usuario y el ordenador Cualquier persona puede utilizar un ordenador. SISTEMAS OPERATIVOS Introducción Antes de su aparición, en la comunicación con el ordenador se utilizaba un lenguaje código máquina (binario) Uso del ordenador exclusivo de los informáticos. Aparición

Más detalles

Webroot SecureAnywhere. Preguntas Frecuentes

Webroot SecureAnywhere. Preguntas Frecuentes Preguntas Frecuentes Enero 2014 Contenido Preguntas Frecuentes... 1 Por qué HSBC está ofreciendo el software Webroot SecureAnywhere?... 1 Cuál es la diferencia entre mi antivirus y Webroot SecureAnywhere?...

Más detalles

Guía de instalación rápida

Guía de instalación rápida Cámara IP alámbrica/inalámbrica Guía de instalación rápida (Navegador Internet Explorer) Modelo 1 Modelo 2 Modelo 3 1 Paso 1: Instalación del hardware. 1. Instale la antena Wi-Fi. 2. Conecte el adaptador

Más detalles

Sistemas operativos en red. Conrado Perea

Sistemas operativos en red. Conrado Perea Sistemas operativos en red Conrado Perea Tarjetas de red. Instalación La forma más rápida de acceder a la configuración de la tarjeta es: botón derecho sobre el icono Mis sitios de red > Propiedades CONFIGURAR

Más detalles

Servicio de Informática y Nuevas Tecnologías. Manual de presentación de ofertas por vía telemática

Servicio de Informática y Nuevas Tecnologías. Manual de presentación de ofertas por vía telemática Servicio de Informática y Nuevas Tecnologías Manual de presentación de ofertas por vía telemática 15/04/2011 Contenido Instalación del lector de tarjetas y configuración del DNIe... 3 Comprobación de que

Más detalles

Seguridad y alta disponibilidad

Seguridad y alta disponibilidad Ya que nuestra aula tiene muchas carencias de seguridad vamos a intentar poner algunos sistemas de protección física para mejorar la seguridad de nuestra aula: 1) Acondicionamiento físico: En nuestra empresa

Más detalles

Escaneo de un sistema con Backtrack 4

Escaneo de un sistema con Backtrack 4 Escaneo de un sistema con Backtrack 4 El escaneo de un sistema es el siguiente paso a llevar después de haber conocido nuestro objetivo, debemos puerto o que medios de comunicación esta utilizando. Vamos

Más detalles

Profesora: Lic. Zhalia M. Trejo Ortega TIC S

Profesora: Lic. Zhalia M. Trejo Ortega TIC S TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACION ( ) Profesora: Lic. Zhalia M. Trejo Ortega zhalia.mto@gmail.com 2 HORARIO Y FECHAS Periodo: Agosto de 2012 Julio 2013 Horario: 3 FORMA DE TRABAJO Valores

Más detalles

Viviendo entre Sonidos. Descripción del Producto

Viviendo entre Sonidos. Descripción del Producto Viviendo entre Sonidos Descripción del Producto DESCRIPCIÓN DEL PRODUCTO Índice ÍNDICE 1 INTRODUCCIÓN 3 2 CONTENIDO DEL CD 5 2.1 DOCUMENTACIÓN 5 3 INSTALACIÓN DEL MATERIAL EN UN SERVIDOR WEB 6 4 EJECUCIÓN

Más detalles

Manual de instalación de Xcelsius 2008

Manual de instalación de Xcelsius 2008 Manual de instalación de Xcelsius 2008 Manual de instalación de Xcelsius 2008 Copyright 2008 Business Objects. Reservados todos los derechos. Business Objects es propietaria de las siguientes patentes

Más detalles

Todos sabemos que una computadora en la actualidad es una herramienta de trabajo muy importante e indispensable

Todos sabemos que una computadora en la actualidad es una herramienta de trabajo muy importante e indispensable Todos sabemos que una computadora en la actualidad es una herramienta de trabajo muy importante e indispensable Por tal motivo les ofrezco mis servicios de mantenimiento y reparación de equipo de computo

Más detalles

Taller de TeamViewer. Manual De TeamViewer

Taller de TeamViewer. Manual De TeamViewer Taller de TeamViewer Manual De TeamViewer Índice. Índice Objetivos de aprendizaje 2 TeamViewer..... 2 Página n. 1 Objetivos del aprendizaje Conocer que TeamViewer y su utilidad. Aprender como manejar un

Más detalles

Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE Microsoft Word SALOMÓN CCANCE Microsoft Word 2013 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE UNIDAD 19: SEGURIDAD 19.1. Introducción Hoy en día todo el mundo tiene claro que es imprescindible

Más detalles

Manual Instalación McAfee Multi Dispositivos Cómo instalar en un Pc Windows?

Manual Instalación McAfee Multi Dispositivos Cómo instalar en un Pc Windows? Manual Instalación McAfee Multi Dispositivos Cómo instalar en un Pc Windows? etb.co Julio de 2017 2 Requisitos mínimos de instalación Para PC Windows. Windows 7 (32 y 64 bits) Windows 8 (32 y 64 bits)

Más detalles