PRACTICAS SAD TEMA 1 25 de octubre de 2011
|
|
- Inés Páez Vega
- hace 6 años
- Vistas:
Transcripción
1 Juego seguridad de la Información Abrimos el navegador y nos metemos en esta página: tada.html Iniciamos el juego, en la primera pantalla debemos elegir que defensa utilizaríamos ante un troyano: Elegimos el Antivirus, y como nos indica es la mejor opción de las que hay. 1
2 Ante la amenaza HACK, elegimos la opción de Actualización de software para tapar agujeros de seguridad, y que los hackers no puedan acceder al sistema. Contra el ataque INGENIERIA SOCIAL, decidimos utilizar Políticas y procedimientos de seguridad, para actualizar claves de seguridad, códigos y reglas de seguridad. 2
3 En el ataque de Denegación de Servicios, decidimos elegir la Defensa de Firewall ya que conseguiría junto con el Antivirus parar y detectar el ataque Denegación de Servicios. Lógicamente ante un ataque de un Virus, la mejor opción es un Antivirus. 3
4 El juego finaliza donde nos pone el porcentaje de 95 % y nos dice que hemos conseguido salvar la empresa. Resumen noticia (CASO RONNIE) Habla sobre como Ronnie realiza un ataque DoS, (que consiste en el envio masivo de grandes cantidades de datos, colapsando la red, de modo que los servidores dejan de estar operativas.) al canal IRC Hispano, supuestamente por venganza al haber sido expulsado del con anterioridad. También nos dice que a los dias siguientes se realizo el mayor ataque DoS de la historia, a grandes compañías como son ONO, Expanix, etc. Noticia amenaza física: Noticia amenaza lógica: 4
5 Antivirus Online Buscamos antivirus en Nos aparecerá de los primeros el nod32 lo seleccionamos. Pinchamos en ESET Online Scanner 5
6 Aceptamos los Términos de Uso para realizar el Scanner. Marcamos la opción Analizar Archivos y Eliminar las amenazas detectadas, de modo que realizara un Scaner Completo. 6
7 Comenzara el Scanner, lo primero que hará el software de ESET es descargar y actualizar la Base de datos de virus. Aquí vemos que se está realizando el análisis, tardara un rato, hay que esperar. 7
8 Una vez finalizado, nos da los detalles del análisis, en este caso no tenemos ninguna amenaza porque estamos Analizando el equipo de una maquina virtual, de modo que no tiene datos y por lo tanto tampoco tiene virus ni amenazas existentes. 8
9 Buscamos antivirus en Nos aparecerá de los primeros el Bit Defender Online lo seleccionamos. Pinchamos en Bit Defender Online Hacemos Click en Iniciar Analisis. 9
10 Pinchamos en Iniciar Análisis y Monzilla Firefox nos descargara un complemento para poder realizarlo. Le damos a Instalar. 10
11 Como podemos ver el análisis ha comenzado, ahora solo debemos esperar a que finalice. Cuando finaliza nos muestra que no tenemos ningún virus, además nos da la opción de ver el archivo que a generado el análisis. Pinchamos en él. 11
12 Aquí si tuviésemos algún problema lo podríamos ver aquí, las rutas, los archivos infectados, desinfectados y eliminados. 12
13 Antivirus Local Avast Nos descargamos e instalamos el Avast Internet Security, le damos Analizar ahora, y comenzara el Analisis. 13
14 Una vez terminado el análisis, nos muestra la duración, la cantidad de archivos analizados y la cantidad de virus e vulnerabilidades. 14
15 Nod32 Version 5 Descargamos e Instalamos Nod32 la versión de prueba, para realizar el análisis. Pinchamos en el Analisis Inteligente, seleccionamos los Discos Duros que tengamos, una vez finalizado nos mostrara el resultado, de que no existen amenazas ni vulnerabilidades del sistema. 15
16 Adware y Malware Instalamos Ad-Aware Internet Security y seleccionamos la opción de Analizar el Sistema. 16
17 Realizamos un análisis inteligente, esperaremos a que finalice. Una vez finalizado el Análisis, nos muestra los archivos analizados y los eliminados. 17
18 Por último le damos a Explorar Registro, y nos mostrara el archivo donde se quedantodos los logs, del análisis. 18
19 Malwarebytes (Anti- Malware) Lo descargamos e Instalamos, y le damos a Escanear el equipo: 19
20 Finaliza el análisis, y debemos comprobar que nos ha hecho el análisis, en este caso no tenemos ningún archivo infectado, de todos modos podemos ver el archivo de registro. 20
21 Abrimos el archivo de registro de Malwarebytes. 21
22 Tablas Comparativas. Antivirus Online Nod 32 y Bit defender. (Ejecutado en la maquina Virtual) Antivirus: Nod 32 online Bit defender Nº archivos analizados. CPU en ejecución. Opciones avanzadas de escaneo. Tiempo de escaneo. vulnerabilidades virus encontrados desinfectados % Avanzado 43:32 min % Avanzado 15:43 min Antivirus local Nod 32 y Avast Antivirus: Nº archivos analizados. CPU en ejecución. Opciones avanzadas de escaneo. Tiempo de escaneo. vulnerabilidades virus encontrados desinfectados Nod % Completo 17:11 min Avast % Inteligente 14:33 min Malware y Adware Antivirus: Nº archivos analizados. CPU en ejecución. Opciones avanzadas de escaneo. Tiempo de escaneo. vulnerabilidades virus encontrados desinfectados Malware % Completo 22:03 min Adware % Completo 23:32 min
23 Estudio Seguridad física y ambiental El aula constara de: - 14 ordenadores HP Pavilion p6-2003es - 14 Monitores Dell Professional P2411H - 24" - pantalla ancha Matriz activa TFT Pantalla LCD - 14 teclados y ratones. - 2 Extintores CO2 8Kg. - 1 Aire acondicionado marca DAIKIN colocado en la pared de las ventanas. - 1 Generador eléctrico AY10000D Monofásico para posibles cortes eléctricos. 23
24 - 1 Armario rack de 19 Rack Mural de 15U y fondo Kit Videovigilancia Securimport "4A" Videograbador H264 3G HDD 500G+4 Domos 420L IR+Cableado - 1 Terminal biométrico Nitgen Fingkey Access Plus - 1 Vigilante de seguridad 12 h /Día CIUSEGUR. - 1 Termostato para controlar la temperatura 24
25 SAI (Sistemas de Alimentación Ininterrumpida) Yo elegiría este SAI, para la clase por las siguientes características: S.A.I. PHASAK On Line Rack 19" 6000 VA Estos Sistemas de Alimentación Ininterrumpida PHASAK están provistos de tecnología On Line y han sido objeto de rigurosos controles de calidad. Tienen control por microprocesador para un rendimiento y cierre del sistema óptimos. Su formato en 19" los hace aptos para una fácil instalación en Rack's. El Management software, que Usted puede descargar por Internet e instalar según sus necesidades, hace que el SAI sea completamente integrable con su sistema, incluye soporte para Red. Con estos SAI s On Line se corrigen automáticamente tensiones demasiado bajas o demasiado altas usando la batería como estabilizador, garantizando así, la máxima protección en caso de una interferencia en la tensión eléctrica, obteniendo, por tanto, una protección fiable y de larga duración. Caracteristicas: Potencia:6.000 VA Puerto de comunicaciones RS-232:Sí Frecuencia:46-54 Hz Nivel de ruido:< 50 db(a) Tensión nominal de salida en AC:230 V Tensión mínima de entrada en AC:80 V Tensión máxima de entrada en AC:300 V Onda de salida:senoidal pura Tipo de filtros:filtro RFI, VDR limitado Tipo de protección:protección total eléctrica y de red Sistema Boost, estabilizador digital de corriente:sí Tipo de tecnología:digital On line Conector RJ 45 hembra, blindado, de chasis:2 Paquete de baterías:1 Montaje para 19":Sí 25
ANÁLISIS DE VIRUS ESPERANZA ELIPE
ANÁLISIS DE VIRUS ESPERANZA ELIPE INDICE ANTIVIRUS ONLINE ANTIVIRUS LOCALES MALWARES LOCALES Antivirus online. Para estos antivirus hay que acceder a una pagina de antivirus online en mi caso y desde ahí
Más detallesInstalación Linux Mint 17
Descargamos la distribución desde la web http://www.linuxmint.com/edition.php?id=158 Iniciamos el CD, DVD ó ISO de Linux Mint Cuando inicia por primera vez, podremos usar Linux Mint como un CD Live (Una
Más detallesInstrucciones para adecuación de oficina de farmacia a Nueva Versión de Diraya 3.0
Instrucciones para adecuación de oficina de farmacia a Nueva Versión de Diraya 3.0 Página 1 de 10 Próximamente, el SAS va a cambiar la aplicación Diraya a su versión 3.0, la cual incorpora una serie de
Más detallesANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP
ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP ANTIVIRUS TOOLS DESCRIPCION: PC Tools Antivirus es un poderoso antivirus que protegerá tu PC en todo momento
Más detallesa) Ubicación y protección física de los equipos y servidores del aula.
a) Ubicación y protección física de los equipos y servidores del aula. Lo primero que se deberá de saber es que equipos tenemos en el aula. - 20 ordenadores con sus respectivos periféricos - 1 Proyector
Más detallesSistema de Alimentación ininterrumpida SAI TRIMOD UPS. de 10 a 60kVA EL ESPECIALISTA GLOBAL EN INFRAESTRUCTURAS ELÉCTRICAS Y DIGITALES DEL EDIFICIO
Sistema de Alimentación ininterrumpida SAI TRIMOD UPS modulares trifásicos de 10 a 60kVA EL ESPECIALISTA GLOBAL EN INFRAESTRUCTURAS ELÉCTRICAS Y DIGITALES DEL EDIFICIO TRIMOD CARACTERÍSTICAS EXCLUSIVAS
Más detallesMANUAL PARA ACTUALIZAR PROGRAMAS MICROSIP
MANUAL PARA ACTUALIZAR PROGRAMAS MICROSIP Para actualizar nuestros programas Microsip seguiremos el siguiente proceso: PARA USUARIOS DE WINDOWS VISTA Y WINDOWS 7: Para los usuarios de dichos Sistemas Operativos,
Más detallesRawel E. Luciano B Sistema Operativo III. 4- Compartir datos en una red Linux usando NFS. José Doñe
Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 4- Compartir datos en una red Linux usando NFS Profesor: José Doñe Compartir datos en una red Linux usando NFS NFS
Más detallesUniversidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Más detallesRequisitos técnicos para el uso de firma electrónica
Requisitos técnicos para el uso de firma electrónica Fecha última modificación: 21/09/2015 Contenido Introducción... 3 Internet Explorer. Comprobaciones iniciales... 4 Vista de Compatibilidad...4 Sitios
Más detallesC/ Rayo, 12 (Edificio Santa María) 28904 GETAFE Madrid Tel: 91 696 69 44 (6 Líneas) Fax: 91 665 24 05
1. INTRODUCCIÓN Como usuario de asm-formacion.es a usted se le habrá hecho entrega de un lector USB y una tarjeta inteligente en cuyo chip está almacenada la información con los datos necesarios para acceder
Más detallesManual de Instalación para el óptimo funcionamiento de la Firma Electrónica Avanzada
SECRETARÍA DE LA FUNCIÓN PÚBLICA U N I D A D D E I N F O R M Á T I C A ÁREA DE FIRMA ELECTRÓNICA Manual de Instalación para el óptimo funcionamiento de la Firma Electrónica Avanzada En este manual encontrará
Más detallesCONFIGURACIÓN DE EQUIPOS PARA ACCEDER A JUSTIZIASIP
CONFIGURACIÓN DE EQUIPOS PARA ACCEDER A JUSTIZIASIP La siguiente guía tiene como objetivo mostrar de forma sencilla el procedimiento a seguir para configurar el equipo y acceder correctamente a la aplicación
Más detallesContenido Introducción... 1 Instalación del Cliente... 2 Acceso vía Web... 7 He olvidado la contraseña... 8 Quiero cambiar la contraseña...
GUÍA DE INSTALACIÓN Contenido Introducción... 1 Instalación del Cliente... 2 Acceso vía Web... 7 He olvidado la contraseña... 8 Quiero cambiar la contraseña... 9 Compartición entre usuarios... 10 Opciones
Más detallesSOLIDWORKS MANUAL DE INSTALACIÓN
SOLIDWORKS MANUAL DE INSTALACIÓN SOLIDWORKS MANUAL DE INSTALACIÓN ES MUY IMPORTANTE QUE SIGA DETENIDAMENTE ESTE MANUAL PARA REALIZAR CORRECTAMENTE LA INSTALACIÓN DE SOLIDWORKS Estimado usuario de SOLIDWORKS:
Más detallesTUTORIAL JDOWNLOADER
TUTORIAL JDOWNLOADER Jdownloader es un gestor de descargas gratuito cuya principal ventaja es el uso del contenedor de enlaces encriptados DLC. El fin de encriptar los enlaces en un minúsculo archivo.dlc,
Más detallesDropbox. Fuente: (dropbox, 2011)
MANUAL DE DROPBOX 1. Antes de empezar a explicar el uso de esta herramienta debemos tener claro que es y para que sirve el DROPBOX, como también cuales son sus ventajas. Fuente: (dropbox, 2011) 1.1.Que
Más detallesServicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada
Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de configuración para sistemas MAC Abril 2011 Versión: Abril 2011 Página 1 de 20 Índice de
Más detallesMantenimiento y actualización de un ordenador
Mantenimiento y actualización de un ordenador BORRAR PROGRAMAS Unas de las operaciones más habituales en el ordenador es instalar programas. El problema es cuando los queremos desinstalarlo, ya sea por
Más detallesLABORATORIO Nº 3 GUIA DE INSTALACIÓN DE OFFICE 2013
Estimados Estudiantes: A continuación se detallan los pasos para instalar el Software de Aplicación General Microsoft Office 2013 dentro de un equipo virtual (en caso de que nosotros ya no queramos instalar
Más detallesInstalación y Registro Versiones Educativas Alumno 2013 M13
Instalación y Registro Versiones Educativas Alumno 2013 M13 Editex Instalación y Registro Online 1 Índice 1. Introducción... 3 2. Requisitos mínimos... 4 3. Descarga e instalación Versión Alumno... 5 4.
Más detallesJEFATURA SUPERIOR DE POLICIA DE ARAGON
JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª M Agustín n 34 091 1 MESSENGER SKYPE - CORREO No registrarse con datos reales Respuestas a preguntas secretas difíciles No dar datos personales No citas
Más detallesR. Instalación y descripción de la interfaz. Objetivos. Conocimiento previo. Contenido
R. Instalación y descripción de la interfaz Objetivos Conocer la forma de instalar R y R Commander. Descripción del interfaz Conocimiento previo Bases de Estadística Descriptiva Univariada Contenido En
Más detallesGuía de instalación de CAM EXPRESS 8.5 Para Windows XP
Guía de instalación de CAM EXPRESS 8.5 Para Primera Edición: octubre 2014 Guía de instalación de CAM EXPRESS 8.5 para Urrutiko Lanbide Heziketa Institutua Esta publicación realizada por Urrutiko Lanbide
Más detallesTEMA 3: IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO. Victor Martin
TEMA 3: IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO Victor Martin Índice 1. Diseña una red en la que se distingan los siguientes elementos:... 2 2. Utiliza Hamachi para demostrar el concepto de acceso remoto....
Más detallesSUPERINTENDENCIA NACIONAL DE BIENES ESTATALES
SUPERINTENDENCIA NACIONAL DE BIENES ESTATALES SOFTWARE INVENTARIO MOBILIARIO INSTITUCIONAL (SIMI v3.5) MANUAL DE ACTUALIZACIÓN DE CATÁLOGO DE BIENES MUEBLES DEL ESTADO EN EL SIMI 1 ÍNDICE Pág. I. INTRODUCCIÓN...3
Más detallesManual de Usuario para instalación de Antivirus BitDefender 2010
Manual de Usuario para instalación de Antivirus BitDefender 2010 Roberto Velasco y Pérez de Gracia roberto@etsit.upm.es Pag. 1 de 13 ÍNDICE 1-INTRODUCCIÓN.....3 2-CONFIGURACIÓN DEL EQUIPO........ 3 2.2-
Más detallesINSTALACIÓN Y CONFIGURACIÓN DE THUNDERBIRD EN LA OFICINA
Página 1 de 5 INSTALACIÓN Y CONFIGURACIÓN DE Programa: Mozilla Thunderbird Versión: 3.1.1 y posterior Redactado por: Alejandro Yustres Real Revisado por: Descripción: Programa empleado para el servicio
Más detallesINSTALACIÓN Y VERIFICACIÓN DE LA TARJETA CRIPTOGRÁFICA
INSTALACIÓN Y VERIFICACIÓN DE LA TARJETA CRIPTOGRÁFICA Bienvenido! El acceso al sistema de LexNET, requiere estar en posesión de un certificado de firma electrónica en tarjeta. Para trabajar con la tarjeta,
Más detallesOSD - MIGRACIÓN DE WINDOWS XP A WINDOWS 7 en SCCM 2012 R2
OSD - MIGRACIÓN DE WINDOWS XP A WINDOWS 7 en SCCM 2012 R2 Alberto Avilés Alfaro Junio de 2014 Índice 1. Introducción... 3 2. Instalación de MDT 2012... 7 3. Creación de una imagen de referencia... 15 4.
Más detallesManual de instalación de Kaspersky Internet Security
Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador
Más detallesManual de Actualización del Componente JAVA para Firma Electrónica Avanzada
Manual de Actualización del Componente JAVA para Firma Electrónica Avanzada Manual de Actualización del componente JAVA para Firma Electrónica Avanzada Como es de su conocimiento, el Sistema de Evaluación
Más detallesINSTALACIÓN Y CONFIGURACIÓN
INSTALACIÓN Y CONFIGURACIÓN AUTORES MANUEL RISUEÑO VALLE FIDEL NAVARRO MARTINEZ 1. Qué es Zentyal? Se desarrolló con el objetivo de acercar Linux a las pymes y permitirles aprovechar todo su potencial
Más detallesVcontrol de Vizioncore es en términos generales una consola basada en web que nos permite gestionar un entorno virtualizado multiplataforma.
Vcontrol de Vizioncore es en términos generales una consola basada en web que nos permite gestionar un entorno virtualizado multiplataforma. Para poder mostraros algunas de las ventajas de esta herramienta,
Más detallesHerramientas de optimización de un sistema operativo. Ccleaner
Herramientas de optimización de un sistema operativo Ccleaner Introducción: El Ccleaner es un programa para limpiar y optimizar el sistema. Permite: Eliminar archivos que no nos sirvan o que estén obsoletos.
Más detallesGUÍA DE CONFIGURACIÓN DE JAVA PARA VISADO ELECTRÓNICO DEL COAATC
GUÍA DE CONFIGURACIÓN DE JAVA PARA VISADO ELECTRÓNICO DEL COAATC Informática COAAT Cádiz Página 1 Lo primero que vamos a hacer es DESINSTALAR todos los JAVAS que tengamos instalados, para ellos nos vamos
Más detallesESET NOD32 ANTIVIRUS 10
ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32 Antivirus proporciona una innovadora
Más detallesPROCEDIMIENTO DE ACTUALIZACIÓN DEL FIRMWARE DE VALIDACIÓN MEDIANTE EL GESTOR INTELIGENTE DE VERSIONES GIV
PROCEDIMIENTO DE ACTUALIZACIÓN DEL FIRMWARE DE VALIDACIÓN MEDIANTE EL GESTOR INTELIGENTE DE VERSIONES GIV No es necesario que las máquinas sean instaladas por algún técnico especializado: el dispositivo
Más detallesCAMBIO DE LOS EQUIPOS DE LAS AULAS DE DOCENCIA
CAMBIO DE LOS EQUIPOS DE LAS AULAS DE DOCENCIA MOTIVACIÓN El sistema Windows de los equipos de las aulas de docencia con disco duro (los que no piden contraseña para entrar) presentan múltiples problemas:
Más detalles1. Una vez arrancado el programa de instalación, nos aparecerá la siguiente ventana:
Pasos previos a la instalación de Windows 7 Si tenemos/cumplimos todo lo anterior, entonces podremos pasar a comenzar a instalar el sistema operativo. Para ello, introduciremos el DVD de Windows 7 y, si
Más detallesRequerimientos o requisitos del sistema. Instalación de Windows 7.
Los siguientes pasos son para instalar Windows 7 Ultimate 64 bits, pero el proceso de instalación para el resto de versiones de Windows 7 es similar. Requerimientos o requisitos del sistema. Procesador
Más detallesTaller de TeamViewer. Manual De TeamViewer
Taller de TeamViewer Manual De TeamViewer Índice. Índice Objetivos de aprendizaje 2 TeamViewer..... 2 Página n. 1 Objetivos del aprendizaje Conocer que TeamViewer y su utilidad. Aprender como manejar un
Más detallesESET INTERNET SECURITY 10
ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Internet Security es el software
Más detallesEscáner Kodak. Guía rápida
Escáner Kodak Guía rápida Índice 1. CÓMO ACCEDER A LA APLICACIÓN KODAK... 3 2. CÓMO ESCANEAR DOCUMENTOS... 4 3. CÓMO ELIMINAR Y GIRAR HOJAS... 7 4. CÓMO CONVERTIR NUESTRO DOCUMENTO EN PDF... 9 1. CÓMO
Más detallesINSTITUTO ALEXANDER DUL Primaria
INSTITUTO ALEXANDER DUL Primaria PLANEACIÓN POR COMPETENCIAS TERCER GRADO 2013-2014 COMPUTACIÓN Competencias generales: Introducir al estudiante en el conocimiento de la computadora como una Tecnología
Más detallesGuía y manual de instalación X-300
Instalación Instalación del x-300 x Conectar los cables conforme la figura Instalación del NCX X-300 Bus Enumerator Reconocimiento de las tarjetas PCI. El primer hardware detectado será el X300 bus enumerator.
Más detallesCONCEPTOS BÁSICOS Y SISTEMA OPERATIVO
CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO Computación e Informática El propósito fundamental de la computación es el procesamiento de la información con el fin de sintetizarla, combinarla y ordenarla según
Más detallesTUTORIAL CVS. PASO 1: Comenzamos instalando el servicio con apt-get install cvs cvsd
TUTORIAL CVS PASO 1: Comenzamos instalando el servicio con apt-get install cvs cvsd PASO 2: Nos aparece el siguiente cuadro de dialogo para elegir indicar el directorio donde estarán nuestros repositorios.
Más detallesGestión de bases de datos de mysql desde Dreamweaver
Gestión de bases de datos de mysql desde Dreamweaver Para realizar este tutorial debes tener instalado Adobe Dreamweaver CS6 y Wampserver 2.2. Contenido. Instalar el servidor de prueba Crear la base de
Más detallesDesarrollo y Construcción de Prototipos Electrónicos
Desarrollo y Construcción de Prototipos Electrónicos U.D.1.2.- Programas informáticos de uso general: procesadores de texto y bases de datos. Tema 1.2.1.- Paquete ofimático OpenOffice.org: Obtener e instalar
Más detallesRequisitos Técnicos. net cash
net cash Índice 1 Redes y conexiones... 2 2 Hardware... 2 3 Software... 2 3.1 Compatibilidad de Sistemas Operativos, navegadores web y Java... 2 3.2 Java... 3 3.3 Configuración de Seguridad para los navegadores
Más detallesAsegurar s con MS Exchange 2003
Página 1 de 30 Asegurar emails con MS Exchange 2003 Este procedimiento se basa principalmente en cómo encriptar un email cuando viaja por la red, cifrandolo o encriptándolo, vía OWA o vía MS Outlook 2003.
Más detallesACTIVIDAD Nº 11 ADMINISTRACIÓN DE UN SISTEMA DE CORREO INSTRUCTOR MAURICIO ORTIZ APRENDIZ GUSTAVO MEDINA A. LUIS FERNANDO MONTENEGRO
ACTIVIDAD Nº 11 ADMINISTRACIÓN DE UN SISTEMA DE CORREO INSTRUCTOR MAURICIO ORTIZ APRENDIZ GUSTAVO MEDINA A. LUIS FERNANDO MONTENEGRO TECNOLOGÍA EN GESTIÓN DE REDES DE DATOS SERVICIO NACIONAL DE APRENDIZAJE
Más detallesComprobaciones previas a la instalación del Pack de seguridad PC Karpersky
Comprobaciones previas a la instalación del Pack de seguridad PC Karpersky 1 / 7 Comprobaciones previas a la instalación del Pack de Seguridad PC Kaspersky. 1. Comprobar la configuración del navegador.
Más detallesIMPRESORAS. INSTALACIÓN Y CONFIGURACIÓN
Página 1 de 5. INSTALACIÓN Y CONFIGURACIÓN Programa: -- Versión: -- Redactado por: Alejandro Yustres Real Revisado por: Descripción: Documento que recoge los procedimientos para la correcta instalación
Más detallesPARA macos. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento
PARA macos Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security proporciona innovadora protección para su ordenador contra código malicioso.
Más detallesESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET
Más detallesUSO E INSTALACION DE MICROSOFT IMAGE COMPOSITE EDITION
USO E INSTALACION DE MICROSOFT IMAGE COMPOSITE EDITION INSTALACION DE MICROSOFT IMAGE COMPOSITE EDITION.- Requerimientos mínimos: Sistemas Operativo: Windows XP, Windows XP Service Pack 1, 2 o 3, Windows
Más detallesINSTALACIÓN Y VERIFICACIÓN DE LA TARJETA CRIPTOGRÁFICA
INSTALACIÓN Y VERIFICACIÓN DE LA TARJETA CRIPTOGRÁFICA Bienvenido! El acceso al sistema de LexNET, requiere estar en posesión de un certificado de firma electrónica en tarjeta. Para trabajar con la tarjeta,
Más detallesSeguridad Informática ANTIVIRUS. Antivirus
Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para
Más detallesSOPORTE TECNICO A DISTANCIA
1. Pasos previos a la instalación de Windows 7 Si tenemos/cumplimos todo lo anterior, entonces podremos pasar a comenzar a instalar el sistema operativo. Para ello, introduciremos el DVD de Windows 7 y,
Más detallesP á g i n a 1. Cómo encendemos la computadora?
P á g i n a 1 Clase 1. La Computadora: es una herramienta de trabajo que facilita y acelera las tareas cotidianas del ser humano. Esta formada por cuatro partes fundamentales: El Monitor, El teclado, el
Más detallesINSTITUTO TECNOLOGICO DE LAS AMERICAS (ITLA) Nombre: Brayhan E. Acosta Hiciano. Matricula: 2012-1312. Materia: Sistema Operativo III
INSTITUTO TECNOLOGICO DE LAS AMERICAS (ITLA) Nombre: Brayhan E. Acosta Hiciano Matricula: 2012-1312 Materia: Sistema Operativo III Tema: Primera Práctica Modo Servidor Profesor: José Doñe Fecha: 10/mayo/2014
Más detallesCrear imagen con Windows XP, SP2 y actualizaciones críticas con NLite
There are no translations available. Aprende a crear un CD o DVD autoarrancable de Windows XP, Servipack 2 y actualizaciones críticas de Windows con el programa de software libre NLite. Crear imagen con
Más detallesAdemás, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
Más detallesConsola LCD con Pantalla de 17" de 1U para Montaje en Rack - Con KVM IP de 16 Puertos
LCD con Pantalla de 17" de 1U para Montaje en Rack - Con KVM IP de 16 Puertos StarTech ID: CABCONS1716I Cuando la consola IP KVM no está en uso, se guarda fácilmente plegando la pantalla (igual que un
Más detallesPlan de Mantenimiento Preventivo Físico Limpieza de las partes físicas del equipo de cómputo Limpieza de las partes físicas del equipo de impresión
Plan de Mantenimiento Preventivo Físico El personal de Administración de Sistemas del C4, programará los calendarios para proporcionar el mantenimiento preventivo físico de los equipos de cómputo, estos
Más detallesKL1508. Switch KVM de Alta Densidad, LCD, 8 Puertas Cat5 y Dual Rail
KL1508 Switch KVM de Alta Densidad, LCD, 8 Puertas Cat5 y Dual Rail El Switch KVM LCD KL1508 de Altusen tiene pantalla LCD de 17 o 19, teclado y touchpad integrado en una unidad de doble riel independiente.
Más detallesWordPress. Que Es wordpress?
WordPress WordPress Que Es wordpress? Es una plataforma en la cual puedes crear, diseñar tu propia pagina web o algún blog personal, se le conoce como sistema de gestión de contenidos CMS (Content Management
Más detallesConfigurar impresora en XP
Configurar impresora en XP Materiales: Sistema operativo Windows XP. Conexión a red. Impresora conectada en red con TCP/IP Tiempo: 6 minutos Dificultad: Media. Descripción. Procedimiento para capturar
Más detallesActividades 1, 2, 3 en FTP. Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores).
Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores). Vamos a utilizar el desde la distribución debían el servidor ftp rediris.es. Para ello primero nos creamos
Más detallesMALTED: MANUAL DE INSTALACIÓN EN LINUX
MALTED: MANUAL DE INSTALACIÓN EN LINUX Manual de Instalación de Malted 3.0 en LINUX - Página 1 de 15 INDICE: 1) Instalación de JAVA...3 1.1 Descargar la Máquina Virtual de Java...3 1.2 Instalar la Máquina
Más detallesManual de Usuario. Validador CFDI
Manual de Usuario Validador CFDI Contenido Introducción 1. SOBRE EL VALIDADOR DE FACTURAS ELECTRÓNICAS 1.1.- Introducción 1.2.- Características 1.3.- Recomendaciones Generales 2. INSTALACIÓN DEL VALIDADOR
Más detallesEquipo de cómputo portátil
Equipo de cómputo portátil Estrategia Nacional de Capacitación. Proyecto de computadoras portátiles para alumnos de 5to. y 6to. grados de educación primaria de escuelas públicas Octubre del 2013. Vista
Más detallesManual de configuración de wifilocal Windows XP Antena externa Ubiquiti Nanostation 2 9 de Septiembre de 2010
Manual de configuración de wifilocal Windows XP Antena externa Ubiquiti Nanostation 2 9 de Septiembre de 2010 1. Configuración del adaptador de red para acceder a la configuración de la antena... 2 2.
Más detallesREQUISITOS NECESARIOS PARA LA INSTALACIÓN Y FUNCIONAMIENTO DE LA APLICACIÓN
REQUISITOS NECESARIOS PARA LA INSTALACIÓN Y FUNCIONAMIENTO DE LA APLICACIÓN - El usuario debe ser administrador del ordenador o tener permisos de administración. - Ordenador con sistema operativo Windows
Más detallesFIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015
FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 Dirección Nacional de Tecnologías de la Información y Comunicaciones Instalación de certificado
Más detallesINSTALACIÓN Y CONFIGURACIÓN DEL SERVIDOR MCAFEE Guía paso a paso
INSTALACIÓN Y CONFIGURACIÓN DEL SERVIDOR MCAFEE Guía paso a paso Alberto Avilés Alfaro Diciembre de 2014 1 Contenido: 1. INTRODUCCIÓN... 2 2. ESPECIFICACIONES... 2 3. INSTALACIÓN DEL CONTROLADOR DE DOMINIO...
Más detallesConectar el reloj BB-runner a Sporttracks
Conectar el reloj BB-runner a Sporttracks 1 No conecte todavía el cable USB a su ordenador! Más adelante, en este procedimiento (paso 5), se le indicará cuando debe conectar el cable USB a su ordenador
Más detallesCarga de mapas en el V650. Paso a paso
Carga de mapas en el V650 Paso a paso Actualización del software Polar Flowsync y firmware V650 Para poder disfrutar de los mapas en el V650, lo primero que deberemos hacer es actualizar la versión del
Más detallesINSTRUCCIONES DE ACTUALIZACION LETAB720
INSTRUCCIONES DE ACTUALIZACION LETAB720 (Guía Para sistemas W7 32/64 bits) Este proceso nos permitirá actualizar nuestra Tablet LEOTEC PULSAR Q con la última actualización de sistema disponible en la web
Más detallesMANUAL DE INSTALACIÓN
MANUAL DE INSTALACIÓN 1.1. INTRODUCCIÓN El presente anexo tiene como objetivo, mostrar una guía de instalación de las principales herramientas que se utilizaron para el desarrollo del proyecto. A continuación
Más detallesMilestone Systems. Guía rápida: Actualice su producto video management software de XProtect
Milestone Systems Guía rápida: Actualice su producto video management software de XProtect XProtect Productos Professional VMS y Advanced VMS de XProtect Introducción En esta guía rápida se explica cómo
Más detallesUbuntu Server 12.10 HOW TO : UBUNTU SERVER EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar un servidor de ubuntu.
Ubuntu Server 12.10 HOW TO : UBUNTU SERVER EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar un servidor de ubuntu. Instalación De Ubuntu 10.04 LTS Server Este manual se
Más detallesPOLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES
La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas
Más detallesCONVERSOR SERIAL ASINCRÓNICO RS232/USB, TTL/USB y RS485/USB S117P1
CONVERSOR SERIAL ASINCRÓNICO RS232/USB, TTL/USB y RS485/USB S117P1 DESCRIPCIÓN GENERAL El producto S117P1 constituye un conversor capaz de realizar una serial asincrónica de tipo RS485, una serial RS485
Más detallesManual de configuración Internet Explorer
Manual de configuración Internet Explorer Guía de configuración del navegador Internet Explorer para un correcto funcionamiento con la Banca electrónica de particulares 1 ÍNDICE 0. Introducción 1. Habilitar
Más detallesPan-Tilt MJPEG Cámara para conexión en red Guía de instalación rápida
Pan-Tilt MJPEG Cámara para conexión en red Guía de instalación rápida Version 1.0 1 Primeros pasos Contenido del paquete Compruebe minuciosamente los artículos que contiene el paquete. Éste debe contener
Más detallesSuscripción DreamSpark
Suscripción DreamSpark En esta guía se describen los pasos necesarios desde que iniciamos el registro hasta que nos descargamos un paquete de software, en este caso hemos elegido como ejemplo la descarga
Más detallesFlujo de Reparaciones
Flujo de Reparaciones Cómo Registrar una Orden? En este post explicamos paso a paso como registrar una orden. En el ejemplo registraremos una orden de un cliente nuevo así como un equipo con un modelo
Más detallesLavalle 381 piso 3º C1047AAG Ciudad Autónoma de Buenos Aires - ARGENTINA Tel: (5411) Fax: (5411)
Lavalle 381 piso 3º C1047AAG Ciudad Autónoma de Buenos Aires - ARGENTINA Tel: (5411) 5219-5555 Fax: (5411) 5199-1328 www.zma.com.ar info@zma.com.ar 2 Nuestra tecnología Todas las soluciones de ESET están
Más detallesC E R T I N E T S. A.
C E R T I N E T S. A. NOVIEMBRE 2016 V E R S I O N D O C U M E N T O - 1. 0 Certinet S.A. Todos los derechos reservados. Este documento contiene material comercial confidencial. No debe ser revelado a
Más detallesUbuntu Server HOW TO : SERVIDOR DE IMPRESORAS
Ubuntu Server 12.10 HOW TO : SERVIDOR DE IMPRESORAS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar CUPS y como administrar. Common Unix Printing System (Sistema de impresión
Más detallesCONEXIÓN A EDUROAM DESDE WINDOWS 7
CONEXIÓN A EDUROAM DESDE WINDOWS 7 Para conectarse a la red inalámbrica eduroam, necesitamos descargar varios archivos. Para obtenerlos nos dirigimos al curso de moodle llamado eduroam. Cualquier usuario
Más detallesManual de instalación
INSTALACIÓN DE enernova El asistente de instalación de enernova, trabaja junto con el programa de instalación de Microsoft Windows para guiarle a lo largo del proceso de instalación. Este asistente reconoce
Más detallesGuía de integración del módulo PayNoPain en Prestashop
Guía de integración del módulo PayNoPain en Prestashop Índice 1. Requisitos previos... 3 1.1 Crear cuenta en PaynoPain... 3 1.2 Instalar MyCrypt... 3 2. Instalación y configuración en Prestashop 1.4...
Más detallesINSTALACIÓN DE WINDOWS 7
INSTALACIÓN DE WINDOWS 7 En este tutorial vamos a explicar detalladamente los pasos a seguir para instalar Windows 7 en nuestro equipo. En este ejemplo, instalaremos Windows 7 profesional de 64 bits, pero
Más detallesControlador electrónico quemadores pellets
Controlador electrónico quemadores pellets NPBC-V3M Manual Técnico / Versión 2.2 Página 1 de 11 Manual Técnico / Versión 2.2 Página 2 de 11 INTRODUCTION NPBC-V3M es un regulador avanzado, funcionalmente
Más detalles