Analizando Skype Forense
|
|
- María Cristina Cabrera Cortés
- hace 5 años
- Vistas:
Transcripción
1 Analizando Forense SKYPE FORENSIC: Analizando un caso real Julio, 2012 Omar Palomino
2 Ing. Sistemas y Maestrista de Ing. de Computación y Sistemas, CEHv7, Security+, ITIL v3. Consultor en seguridad de información. Psicólogo que aun no comienza sus estudios. Escritor en mis tiempos libres:
3 AVISO Y CONSIDERACIONES LEGALES Las técnicas mostradas en la presentación tienen por objetivo CONOCER las técnicas utilizadas por los hackers para penetrar y adueñarse de información confidencial. La presentación NO TIENE POR OBJETIVO enseñar técnicas para realizar ataques que trasgredan la privacidad de las personas, la presentación tiene fines preventivos. El autor no se hace responsable del mal uso de las técnicas mostradas en la presentación.
4 Introducción: EL CASO Sospecha de fuga de información Una compañía financiera ha notado que algunos clientes que tiene depositado su CTS (compensación de tiempo de servicio) son llamados constantemente por el principal competencia bancaria ofreciéndole mejores promociones. Es sospechoso que sólo llamen a aquellos usuarios que tienen una CTS por encima del promedio y hayan tenido algún problema con el actual banco. Se sospecha que existe algún trabajador que está enviando información a través de un medio no convencional (no correo) a la competencia, se ha revisado que algunos usuarios tienen instalado, pudiendo ser este el medio por el cual se envía información confidencial.
5 Introducción Dónde almacena los mensajes? almacena los mensajes enviados/recibidos, el historial de llamadas realizadas/recibidas, las fechas de los mensajes enviados/recibidos y los archivos enviados en una mini base de datos interna en todos los computadores donde hemos configurado nuestra cuenta. WTF!!! Un hacker provoco esto? La respuesta es NO, esta es la configuración de por defecto. Aquí comienza todo
6 SKYPE Forense Pero.. Seguramente guarda los mensajes están encriptados De hecho NO, los mensajes están en texto claro y pueden ser leídos por cualquier persona con acceso al computador, sólo debe saber donde buscarlos. Adiós CONFIDENCIALIDAD de la información espero verte pronto. Entonces. dónde están esos mensajes? C:\Users\<PC_USER>\AppData\Roaming\\<_USER>\
7 como medio de comunicación Nivel empresarial A nivel empresarial existen muchas organizaciones que utilizan como medio de comunicación oficial entre colaboradores, por lo que tener acceso a los mensajes enviados/recibidos y saber con quien se comunica una persona representa una vulnerabilidad que puede atentar contra la confidencialidad. Además, si no fuera el software oficial de comunicación, las políticas de seguridad de la empresa pueden permitir el uso de este software (muy escurridizo para los firewalls) pudiendo enviar información otras personas, quizás a la COMPETENCIA sin poder ser registrados.
8 configuración C:\Users\<PC_USER>\AppData\Roaming\\ El archivo SHARED. contiene: Última fecha de inicio de sesión del usuario. Host Cache: Últimos nodos utilizados por para el inicio de sesión Fecha de creación del archivo de configuración. Dirección IP pública de donde se conectó el usuario. Drivers utilizados para realizar una conferencia.
9 1 Sat, 28 Jul :23:37-5 GMT Última fecha de inicio de sesión 2 HostCache (IP + Port) : 9D C : c9e6363c La dirección IP Wan de donde se conectó: Sat, 28 Jul :53:58-5 GMT Fecha de creación de archivo de configuración l archivo SHARED.
10 configuración C:\Users\<PC_USER>\AppData\Roaming\\<_user> El archivo CONFIG. contiene: Última fecha de inicio de sesión del usuario. Fecha de creación del archivo de configuración. Versión del instalador. País de conexión Contactos añadidos Drivers de audio y video
11 Sat, 28 Jul :23:37-5 GMT Última fecha de inicio de sesión Sat, 28 Jul :53:50-5 GMT Fecha de creación del archivo Identificadores de Amigos de la cuenta de analizada 5 País de conexión: Perú 6 Drivers configurados por el usuario en el computador 7 Última versión de configurada l archivo CONFIG.
12 mensajes enviados C:\Users\<PC_USER>\AppData\Roaming\\<_user> Tabla resumida de los contactos de METADATA de Almacena las conversaciones realizadas con tus contactos a través de
13 l archivo MAIN.DB Tabla con las cuentas que han ingresado a desde esta PC CALLS: Llamadas realizadas desde la PC a otros usuarios CallMembers: Detalle de las llamadas (hora y fecha) Chats: Identificación de las conversaciones mantenidas Contacts: Contactos del usuario asociada a la cuenta de Messages: Mensajes enviados en cada conversación de Transfers: Historial de archivos transferidos con su respectio PATH
14 la tabla: MESSAGES Mensaje que mantuvieron dos contactos de IMPORTANTE: te exporta las conversaciones anteriores que hayas mantenido, inclusive aquellas que se realizaron este otra computadora.
15 la tabla: MESSAGES IMPORTANTE: te exporta las conversaciones anteriores que hayas mantenido, inclusive aquellas que se realizaron este otra computadora.
16 la tabla: MESSAGES Fecha de envío de los archivos PATH de los archivos transferidos Archivo transferido Usuario de a quien se le enviaron los archivos Tamaño de los archivos transferidos
17 CONCLUSIONES SKYPE es un medio de comunicación eficiente pero debe evaluarse si debe ser el medio de comunicación oficial en una organización. Todos los mensajes de SKYPE son almacenados en el computador de donde ingreses, debes eliminar los manera segura después de alguna conversación privada. ERASER: Es una herramienta free para hacer borrado seguro Todos los detalles de configuración de son almacenados en: SHARED. CONFIG. Todos los archivos transferidos, contactos, video y llamadas pueden ser identificadas en los logs. Las conversaciones mantenidas con anterioridad son descargadas al computador y forman parte también de lo que se almacenará en los logs.
18 Puedes ver este video en: Blog: Facebook: Youtube:
19 Analizando Forense SKYPE FORENSIC: Analizando un caso real Julio, 2012 Omar Palomino
Session Hijacking. Session Hijacking: Secuestro y robo de sesiones de aplicaciones web. Omar Palomino.
Session Hijacking Session Hijacking: Secuestro y robo de de aplicaciones web Abril, 2012 Omar Palomino omarc320@gmail.com opalomino@kunak.com.pe Ing. Sistemas y Maestrista de Ing. de Computación y Sistemas,
Más detallesSession Hijacking. Session Hijacking: Secuestro y robo de sesiones de aplicaciones web Parte II. Omar Palomino
Session Hijacking Session Hijacking: Secuestro y robo de aplicaciones web Parte II Abril, 2012 Omar Palomino omarc320@gmail.com opalomino@kunak.com.pe Ing. Sistemas y Maestrista de Ing. de Computación
Más detallesAnonimato en la web. Anonimato en la web: Proyecto TOR + SQLMap. Omar Palomino. omarc320@gmail.com. http://www.el-palomo.com.
Anonimato en la web Anonimato en la web: Proyecto TOR + SQLMap Abril, 2012 Omar Palomino omarc320@gmail.com Ing. Sistemas y Maestrista de Ing. de Computación y Sistemas, CEH, Security+, ITIL v3. Consultor
Más detallesManual del usuario Windows Phone
Manual del usuario Windows Phone Versión 1.5.3 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación del Terabox... 4 4 Configuración
Más detallesONEDRIVE EN OFFICE 365 MANUAL DE USUARIO ONEDRIVE EN OFFICE 365 MANUAL DE USUARIO
MANUAL DE USUARIO ONEDRIVE EN OFFICE 365 ONEDRIVE EN OFFICE 365 1. ONE DRIVE Con esta aplicación se abre y guarda rápidamente documentos desde aplicaciones de Office como Word, Excel y PowerPoint. Si además
Más detallesAnálisis de la seguridad y privacidad ofrecida por dispositivos Android.
Análisis de la seguridad y privacidad ofrecida por dispositivos Android. Laiphel M. Gómez Trujillo 1 Trabajo conjunto con: Francisco Rodríguez-Henríquez 1 Luis Julián Domínguez Pérez 2 1 Departamento de
Más detallesUNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS CENTRO UNIVERSITARIO REGIONAL DEL LITORAL ATLANTICO PROGRAMA DE DESARROLLO RURAL MANUAL DE USO
MANUAL DE USO 1 CONTENIDO QUE ES SKYPE?... 3 Requisitos del sistema... 3 DESCARGA DE SKYPE... 3 Instalación de Skype... 4 COMO INICIAR UN CHAT Y UNA VIDEOCONFERENCIA... 7 CHAT COMPARTIDO... 9 BUSCAR PERSONAS...
Más detallesTerra Desarrollos. Desarrollo de sistemas informáticos
Terra Desarrollos Desarrollo de sistemas informáticos www.terradesarrollos.com.ar sistemas@terradesarrollos.com.ar CEC Módulo de Emisión de Boletas Remoto 1. Introducción El módulo de emisión de boletas
Más detallesVeremos que esta aplicación es sencilla. Tenemos un campo abajo donde escribir. También podremos enviar pequeñas grabaciones de voz y emoticonos.
Realiza con un compañero de clase una demostración práctica de las posibilidades de clientes de mensajería instantánea (Line, Telegram, WhatsApp,GoogleTalk, ) para móviltablet PC Para esta práctica he
Más detallesSeguridad de la información
Nodos Nodos Shield es una Herramienta de seguridad y administración masiva de dispositivos, que permite: gestionar y proteger información de manera confidencial, generar reportes estadísticos de las actividades
Más detallesSeguridad de la información
Shield es una Herramienta de seguridad y administración masiva de dispositivos, que permite: gestionar y proteger información de manera confidencial, generar reportes estadísticos de las actividades de
Más detallesChekin II. Software de Control de Accesos
Chekin II Software de Control de Accesos Funcionamiento Exportación de datos Chekin II es un sistema integral que contempla su uso como "Control de Acceso" o como "Control de Asistencia". La aplicación
Más detallesRed Privada de TeraMensajes
Red Privada de TeraMensajes INSERT PICTURE/GRAPHIC HERE CANAMEX COMMUNICATIONS CORPORATION 20 Valleywood Drive, Suite 113C Markham, Ontario, L3R 6G1 Canada Tel: 905-475-5557 Fax: 905-475-5568 Sales: 1-800-387-4237
Más detallesDesarrollo y servicios web
Desarrollo y servicios web Luisa Fernanda Rincón Pérez 2014-2 Sesión 4. 2 Qué haremos hoy? 3 1. GET/POST 2. Cookies 3.Sesiones Herramientas análisis HTTP Firebug plug-in for Firefox A must have for Web
Más detallesRedes de computadoras
17.11.05 Redes de computadoras ARP y RARP Omar Salvador Gómez Gómez, MSE Maestría en computación aplicada Agenda Introducción ARP (Address Resolution Protocol) RARP (Reverse Address Resolution Protocol)
Más detalles1. Gestión de logs Antecedentes Objetivos Checklist Puntos clave Referencias... 7
ÍNDICE 1. Gestión de logs... 3 1.1. Antecedentes... 3 1.2. Objetivos... 3 1.3. Checklist... 4 1.4. Puntos clave... 5 2. Referencias... 7 Políticas de seguridad para la pyme: gestión de logs Página 2 de
Más detallesEVALUADOR DE DESEMPEÑO DE SERVICIOS DE INTERNET (EDESI)
EVALUADOR DE DESEMPEÑO DE SERVICIOS DE INTERNET (EDESI) 1. Descripción General de la Red ISP Metrotel cuenta con una red de datos en el que soporta su servicio de telecomunicaciones compuesta por: Básicamente
Más detallesEVALUADOR DE DESEMPEÑO DE SERVICIOS DE INTERNET (EDESI)
EVALUADOR DE DESEMPEÑO DE SERVICIOS DE INTERNET (EDESI) 1. Descripción General de la Red ISP Metrotel cuenta con una red de datos en el que soporta su servicio de telecomunicaciones compuesta por: Básicamente
Más detallesPRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática
PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE Ing. Javier Hernández Calderón Consultor en Seguridad Informática Que es la nube de internet? Dónde están las aplicaciones y mis datos? Acceso, desde cualquier
Más detallesMODELO PRUEBA DE ACCESO CICLO FORMATIVO DE GRADO SUPERIOR TICD
MODELO PRUEBA DE ACCESO CICLO FORMATIVO DE GRADO SUPERIOR TICD Tipo test, duración 45 minutos. 1. Qué es un ordenador? a) Es una máquina electrónica que no es capaz de recibir ni procesar datos para convertirlos
Más detallesGUÍA DE USARIO CONFIGURATOR. 24 January 2018 Ignacio Morcillo
GUÍA DE USARIO CONFIGURATOR 24 January 2018 Ignacio Morcillo Tabla de Contenidos INTRODUCTION...2 INSTALACIÓN...4 DESCARGUE... 4 INSTALE... 4 CONFIGURE...5 CARGAR EL ARCHIVO DE AJUSTES... 5 CONECTAR EL
Más detallesLas 10 mejores herramientas tecnológicas para el aprendizaje en el lugar de trabajo
Las 10 mejores herramientas tecnológicas para el aprendizaje en el lugar de trabajo Ranking de acuerdo al sitio Centre for Learning and Performance Technologies. 10. Camtasia Se trata de un conjunto de
Más detallesINSTALAR OFFICE INGRESAR A OFFICE 365
Desde http://micorreo.javeriana.edu.co ingresa a O365 y escribe el nombre de tu cuenta institucional. Recuerda incluir el nombre de usuario completo con @javeriana.edu.co. Si el sistema lo requiere, haz
Más detallesGuía de Instrucción Rolandprintstudio Guía de Inicio Rápido. 26 de abril de Índice. Instalación de Software
Rolandprintstudio Guía de Inicio Rápido 26 de abril de 2016 Índice Índice 1 Instalación de Software 1 Instalación de Controladores de Impresora 5 Configuración de Controladores de Impresora 7 Importar
Más detallesDocumento preparado por el Departamento de Ingeniería de CallTech SA.
Documento preparado por el Departamento de Ingeniería de CallTech SA. Copyright 2004-2013 CallTech S.A., Impreso en Colombia. Derechos Reservados. Ninguna parte de este documento puede ser reproducido
Más detallesConfiguración cámara ip APP 163Eye
Configuración cámara ip APP 163Eye Dispones dos formas de conectar la cámara a Internet: 1. Mediante conexión cable. Conecta además de a la alimentación la conexión RJ45 con una cable ethernet hasta una
Más detallesManual de Skype ÍNDICE
Manual de Skype ÍNDICE 1. QUÉ ES SKYPE?... 2 2. INSTALACIÓN DE SKYPE... 2 3. INICIO DE SKYPE POR PRIMERA VEZ... 4 4. CONFIGURACIÓN DE SKYPE... 5 5. CÓMO BUSCAR Y AGREGAR UN NUEVO CONTACTO... 6 6. CÓMO
Más detallesManual del usuario MAC
Manual del usuario MAC Versión 1.4.4 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación del Terabox... 4 4 Configuraciones de preferencias...
Más detallesbla bla Messenger Guía del usuario
bla bla Messenger Guía del usuario Messenger Messenger: Guía del usuario fecha de publicación Miércoles, 23. Marzo 2016 Version 1.4.0 Copyright 2016-2016 OX Software GmbH., La propiedad intelectual de
Más detallesQué es Skype? SkypeOut. SkypeIn. El buzón de voz 4. Skype SMS Desvío de llamadas Instalar Skype Descargar Skype.
Qué es Skype? Skype es una red de telefonía por Internet. Aunque no es Software Libre permite la descargar gratuita de la aplicación desde el sítio oficial (www.skype.com). Esta red tiene dos opciones:
Más detallesMENSAJERÍA INSTANTÁNEA (MI) MANUAL DE USUARIO MENSAJERÍA INSTANTÁNEA (MI) MANUAL DE USUARIO
MANUAL DE USUARIO MENSAJERÍA INSTANTÁNEA (MI) MANUAL DE USUARIO DE MENSAJERÍA INSTANTÁNEA (MI) Envío de Mensajería Instantánea (MI) desde la web Ingresa a la dirección web miportal.utpl.edu.ec y digita
Más detallesDiario de Modificaciones de la Política de Privacidad de UPS Fecha de entrada en vigencia: 28 de abril de 2005
Protección de la Información del Cliente, primer párrafo Somos conscientes de la importancia que reviste la privacidad de la información para nuestros clientes y visitantes al Sitio Web. Durante muchos
Más detallesSEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío
SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío Arquitecto de Seguridad Actualidad AGENDA Qué nos brindan las tecnologías de la información? Riesgos / Amenazas Vectores de
Más detallesGuía y manual de instalación X-300
Instalación Instalación del x-300 x Conectar los cables conforme la figura Instalación del NCX X-300 Bus Enumerator Reconocimiento de las tarjetas PCI. El primer hardware detectado será el X300 bus enumerator.
Más detallesManual de uso UC-ONE
Contenido Control del Documento... 3 Histórico del Documento... 3 Vigencia del Documento... 3 Objetivo... 3 Introducción... 4 1. UC-ONE(Business Communicator PC).... 5 Acceso a UC- ONE PC... 5 Llamada...
Más detallesArquitectura, privacidad y seguridad de los productos y servicios de Kriter Software: KRITER ERP (onpremise, Cloud), PREK, KriterStore y servicios de
Arquitectura, privacidad y seguridad de los productos y servicios de Kriter Software: KRITER ERP (onpremise, Cloud), PREK, KriterStore y servicios de sistemas. Los objetivos principales de en cuanto a
Más detallesCOLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES
COLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES INDICACIONES: a. Las preguntas deben ser resueltas en el cuaderno de la materia de informática. b. Seleccione
Más detallesPROTOCOLOS DE ENRUTAMIENTO. Sesión 1: Enrutamiento y reenvío de paquetes
PROTOCOLOS DE ENRUTAMIENTO Sesión 1: Enrutamiento y reenvío de paquetes Contextualización Un router o enrutador son dispositivos encargados de proporcionar cierta conectividad como una red, su objetivo
Más detallesCómo saber si tienes un software espía en el móvil
Qué hacer si alguien espía tu móvil Has notado señales extrañas en tu teléfono o sospechas que puede estar filtrando información? Quizás sea que han instalado un spyware en el aparato. En informático forense
Más detallesINTERNET. Duración en horas: Introducción a Internet. 1.1 La Red de Redes. 1.2 Origen. 1.3 Internet hoy
INTERNET Duración en horas: 20 1 Introducción a Internet 1.1 La Red de Redes 1.2 Origen 1.3 Internet hoy 1.4 Cómo se transmite la información en Internet 1.5 Servidores y clientes 1.6 El sistema de nombre
Más detallesSession Hijacking: Secuestro de sesiones en aplicaciones web empresariales
Session Hijacking: en aplicaciones web empresariales OWASP LATAM TOUR 2012 OMAR PALOMINO HUAMANÍ KUNAK CONSULTING SAC omarc320@gmail.com opalomino@kunak.com.pe Telef: 973861650 http://www.el-palomo.com
Más detallesAGENDA. Introducción al Ethical Hacking. Ethical Hacking vs Pentesting. Escaneo de red organizacional. Análisis de Vulnerabilidades
OMARC320@GMAIL.COM AGENDA 1 Acerca del autor 2 Introducción al Ethical Hacking 3 Ethical Hacking vs Pentesting 4 Escaneo de red organizacional 5 Análisis de Vulnerabilidades 6 Explotación de Vulnerabilidades
Más detalles2 Almacenamiento local y uso compartido de los datos controlados por el usuario
Política de privacidad 1 Alcance del documento En este documento se describen los procesos de obtención y utilización de datos personales de la Aplicación para el tratamiento de la diabetes Accu-Chek Connect
Más detallesInstructivo de Acceso y Utilización del WEBMAIL
Ministerio de Educación Nacional Proyecto de Modernización Secretarías SERVICIO DE CORREO 1. Ingreso al WEBMAIL Para ingresar al servicio de WEBMAIL deberá ingresar a través de su browser de Internet al
Más detallesCÓMO BORRAR EL HISTORIAL DE SKYPE
1 Contenido CÓMO BORRAR EL HISTORIAL DE SKYPE... 2 INICIO UNA CONVERSACIÓN GRUPAL... 3 Cómo creo un grupo?... 3 Cómo añado contactos a una conversación existente?... 3 Cómo guardo un grupo en mi lista
Más detallesRedes de Computadores I Experimento Interactivo Controlado Vía Web
UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA Redes de Computadores I Experimento Interactivo Controlado Vía Web Asignatura: Elo 322 Nombre: Cristian Soto O. Pablo Telechea Fecha
Más detallesExamen Parcial de la Parte III Arquitectura de Redes de Ordenadores
Examen Parcial de la Parte III Arquitectura de Redes de Ordenadores GSyC Departamento de Teoría de la Señal y Comunicaciones y Sistemas Telemáticos y Computación Universidad Rey Juan Carlos 30 de junio
Más detallesCOMO USAN LAS WEBS DEL GRUPO SMART RECARGAS SL LAS COOKIES?
Uso de cookies QUÉ ES UNA COOKIE? Una cookie es un archivo creado por un sitio de Internet para almacenar información en el equipo, como por ejemplo, sus preferencias cuando visita ese sitio. Cuando visita
Más detalles1. DATOS PROCESADOS / ENLACES A OTRAS PÁGINAS WEB DE TERCEROS
POLITICA DE PRIVACIDAD Y DE COOKIES GMODELO EUROPA S.A.U. (en adelante AB INBEV SPAIN ) es una empresa española con NIF- A80684111 y domicilio en la calle Pradillo nº 5 Bajo Exterior, 28002, Madrid, importadora
Más detallesMANUAL DE ZEUS ENTORNO GENERAL. Version 1.0
MANUAL DE ZEUS ENTORNO GENERAL Version 1.0 1 CONTENIDO INTRODUCCION... 2 INICIO... 2 PANTALLA PRINCIPAL... 3 MENÚ GENERAL... 4 CAMBIAR CONTRASEÑA... 4 REPORTE FACTURAS... 4 CONFIG. IMPRESIÓN FACTURAS...
Más detallesDeclaración de Privacidad. Legal Mumbo Jumbo
Declaración de Privacidad Legal Mumbo Jumbo MijnAlbum BV actuando bajo el nombre comercial MyAlbum e inscrita en la Cámara de Comercio (Kamer van Koophandel) holandesa con el número 01105144. MijnAlbum
Más detallesNORMAS DE ACCESO A INTERNET
NORMAS DE ACCESO A INTERNET 2 de 8 ÍNDICE 1. OBJETO... 4 2. ALCANCE... 4 3. VIGENCIA... 4 4. NORMATIVA... 5 3 de 8 Revisión Fecha Motivo del Cambio 1 Enero 2016 Primera Emisión Realizado y revisado Aprobado
Más detallesRequisitos para utilizar Coblin-Web en los distintos canales de cobro
Requisitos para utilizar Coblin-Web en los distintos canales de cobro 2018 INDICE 1. Resumen... 2 2. Introducción... 2 3. Requisitos para los Canales de Cobro... 3 3.1 Canal de cobro Cajero... 3 3.1.1
Más detallesManual Terabox. Manual del usuario. ios Telefónica. Todos los derechos reservados. Manual del Usuario.
Manual del usuario ios 2015 Telefónica. Todos los derechos reservados. Manual del Usuario http://telefonica.com.ar 1 1 Terabox... 3 2 Instalación de Terabox... 4 2.1 Recuperar Contraseña... 7 2.2 Aumentar
Más detallesServicio de colaboración PC-Windows SERVICIO DE COLABORACIÓN PC-WINDOWS.
SERVICIO DE COLABORACIÓN PC-WINDOWS www.sitti.mx Servicio de colaboración PC-Windows Garantiza eficiencia y ahorro cambiando la forma en que tu empresa se conecta, comunica y colabora. Una nueva experiencia
Más detallesEl correo electrónico. Ing.Torres Nestor Marcelo
El correo electrónico Ing.Torres Nestor Marcelo Correo Electrónico El correo electrónico o e-mail (abreviatura de electronic mail, en inglés) es un servicio de Internet por el cual puedes enviar y recibir
Más detallesEs la mejor forma de mantener segura tu información
Para Distribuidores Claro Móvil De María del Pilar Suárez G. Asunto LANZAMIENTO CLARO SEGURIDAD Con Claro Seguridad navega tranquilo y seguro desde todos tus dispositivos!!! Es la mejor forma de mantener
Más detallesSOFTWARE AKRIBIS THERM
SOFTWARE AKRIBIS THERM VERSION: 2,6 INSTALACIÓN DEL SOFTWARE EN WINDOWS: ACLARACIÓN IMPORTANTE: SI SU COMPUTADORA POSEE RESTRICCIONES DE USUARIO, PARA UNA CORRECTA INSTALACIÓN SE DEBERÁ LOGGEAR COMO ADMINISTRADOR
Más detallesMANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT
MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -
Más detallesEL USO DE LAS REDES SOCIALES PARA PROMOVER UN NEGOCIO DE EXPORTACION www.promperu.gob.pe www.perumarketplaces.com Pilar Bautista Sánchez ADOC PROMPERU Av. Jorge Basadre 610, San Isidro Telf: (511) 616-7400
Más detallesManual de Usuario. Sistema de Atención al Cliente.
Manual de Usuario Sistema de Atención al Cliente Introducción. Este manual de usuario está dirigido a presentarle las pautas para la operación del portal de atención a clientes por medio del sistema de
Más detallesbla bla Messenger Guía del usuario
bla bla Messenger Guía del usuario Messenger Messenger: Guía del usuario fecha de publicación Miércoles, 23. Marzo 2016 Version 1.4.0 Copyright 2016-2016 OX Software GmbH., La propiedad intelectual de
Más detallesManual de Usuario Monedero PTR Wallet
Versión de Documento 0.2. Fecha: Septiembre 2018. Aviso legal Las Marcas, logotipos y nombres comerciales aparecidos en este documento son propiedad de sus respectivos dueños. Página 1 CONTENIDO INTRODUCCIÓN...
Más detallesTEMA 6. Interconexión de equipos y redes
TEMA 6. Interconexión de equipos y redes 1 El acceso a las redes WAN 1.1 Protocolos de acceso remoto Protocolo PPP (Point to Point Protocolo, protocolo punto a punto). Se utiliza para establecer la conexión
Más detallesQue debes conocer antes de adquirir un Sistemas de Camaras de seguridad ó CCTV
Que debes conocer antes de adquirir un Sistemas de Camaras de seguridad ó CCTV CCTV Y OBJETIVOS Felicitaciones por decidirse a realizar una inversión en un Sistema de Cámaras de Seguridad (CCTV), Quisiéramos
Más detallesbla bla Messenger Guía del usuario
bla bla Messenger Guía del usuario Messenger Messenger: Guía del usuario fecha de publicación Martes, 12. Abril 2016 Version 1.4.1 Copyright 2006-2016 OX Software GmbH., La propiedad intelectual de este
Más detallesREGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO
REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)
Más detallesGracias por confiar en nosotros y adquirir tu nuevo videograbador NV-XVR410 / NV-XVR810, esperamos que lo disfrutes.
1 DESCRIPCIÓN DEL PRODUCTO Gracias por confiar en nosotros y adquirir tu nuevo videograbador NV-XVR410 / NV-XVR810, esperamos que lo disfrutes. Videograbador 4en1 (HDTVI/AHD/CVBS/AUDIO), formato de compresión
Más detallesWMAIL 1.5. Grupo Winmotor
WMAIL 1.5 Grupo Winmotor 2016 WMAIL 1.5 Wmail nace como una alternativa a los gestores de correo para sistemas Velneo, ofreciendo mejoras como el uso multiplataforma, manejo de protocolos IMAP, además
Más detallesEl término videoconferencia se refiere a la comunicación en tiempo real de audio y video entre dos o más usuarios distantes entre si.
VIDEOCONFERENCIAS El término videoconferencia se refiere a la comunicación en tiempo real de audio y video entre dos o más usuarios distantes entre si. Con las videoconferencias, una reunión crítica toma
Más detallesManual de Usuario. Disco Virtual en Red
Manual de Usuario Disco Virtual en Red iphone / ipad 1.2 Enero 2013 1. INTRODUCCION Queremos darle la bienvenida al servicio de Disco Virtual en Red, este manual recoge todas las funcionalidades y características
Más detallesPráctica A.S.O: Logmein
Práctica ASO: LogMeIn Qué es Logmein?... 3 Qué tipos de Logmein existen?... 3 Seguridad... 4 Comunicaciones SSL/TLS... 4 Autenticación... 4 Resistencia de intrusiones... 4 Auditoría y registro... 4 Ventajas
Más detallesConoce Movistar Cloud
Conoce Movistar Cloud Qué es Movistar Cloud? Movistar Cloud es un servicio de almacenamiento en la nube que te permite guardar copias de seguridad de tus contenidos. Podrás guardar tus contactos, fotos,
Más detallesDATA LOGGER DE TEMPERATURA H Manual del usuario
Fecha edición 03/2014 N Versión 01 DATA LOGGER DE TEMPERATURA H4036322 Manual del usuario CARACTERÍSTICAS Sensor de registro de datos de temperatura con sonda de termistor Display integrado y capacidad
Más detallesUNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA CON NETGUI
UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA CON NETGUI PRÁCTICA con NetGUI NetGUI es una interfaz gráfica para el sistema Netkit. NetGUI
Más detallesREDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc.
REDES DE DATOS Modelo OSI Angélica Flórez Abril, MSc. Jerarquía de protocolos Organización en capas o niveles. El número de capas y sus funciones difieren de red a red. Cada capa ofrece servicios a las
Más detallesComité Médico AFP. Protocolos Médicos. Manual de Usuario
Comité Médico AFP Protocolos Médicos Manual de Usuario Asociación de AFP Abril del 2018 Contenido Evaluador... 4 1. Datos del Evaluador... 4 Protocolos... 5 1. Importar Protocolos... 5 2. Descargar protocolos...
Más detallesUso y Conocimiento de Redes Sociales, Hábitos de Consumo y Dispositivos Utilizados. Técnica digital (mailing) Septiembre-diciembre 2017
Acciones de monitoreo Uso y Conocimiento de Redes Sociales, Hábitos de Consumo y Dispositivos Utilizados. Técnica digital (mailing) Septiembre-diciembre 2017 Subdirección General de Comunicación Gerencia
Más detallesINFORMACIÓN TÉCNICA CÓMO GENERAR Y ENVIAR LA TABLA NIT DE UNA INSTALACIÓN MEDIANTE EL SOFTWARE ASP
CÓMO GENERAR Y ENVIAR LA TABLA NIT DE UNA INSTALACIÓN MEDIANTE EL SOFTWARE ASP Para generar y enviar la tabla NIT de una instalación ya programada, conecte el equipo a su PC mediante el IP-001 y ejecute
Más detallesSERVICIO NACIONAL DE APRENDIZAJE SENA MANUAL DE FUNCIONES COMPONENTES INTERNOS Y EXTERNOS DE UN COMPUTADOR INSTRUCTORA BLANCA NUBIA CHITIVA LEON
SERVICIO NACIONAL DE APRENDIZAJE SENA MANUAL DE FUNCIONES COMPONENTES INTERNOS Y EXTERNOS DE UN COMPUTADOR INSTRUCTORA BLANCA NUBIA CHITIVA LEON TECNOLOGO EN GESTION ADMINISTRATIVA FICHA:577107 APRENDICES:
Más detalles1. Como hago para adquirir una licencia de uso del SICOFI?
Contenido 1. Como hago para adquirir una licencia de uso del SICOFI?... 2 2. Que derechos me da la adquisición de una licencia de uso?... 3 3. Cuantos usuarios puedo conectar al sistema?... 3 4. Puedo
Más detallesLipSoft Electronics Manual de usuario AEXControl (ver 1.0)
Manual de Usuario Manual de AEXCTRL 1. INTRODUCCIÓN... 1 2. CONFIGURACIÓN... 1 3. CARGA DE ARCHIVOS... 2 4. RECOGIDA DE FICHAJES... 3 5. ESTRUCTURA DE LOS ARCHIVOS DE CONFIGURACIÓN... 3 6. CONEXIONES...
Más detallesGUÍAS FÁCILES DE LAS TIC
GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: El D. Carlos Díaz Motero 17 de Mayo 2006 DIA DE GUÍA FÁCIL DEL CORREO ELECTRÓNICO QUÉ ES Y CÓMO
Más detallesREGLAMENTO DE USO DEL SERVICIO DE INTERNET
www.uladech.edu.pe RECTORADO REGLAMENTO DE USO DEL SERVICIO DE INTERNET VERSIÓN 002 Aprobado por acuerdo del Consejo Universitario con Resolución N 0776-2017-CU-ULADECH Católica, de fecha 10 de agosto
Más detallesPERUHACK2016NOT. Forense Digital Ofensivo
PERUHACK2016NOT Forense Digital Ofensivo Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético e Informática Forense reydes@gmail.com -:- www.reydes.com Jueves 24 de Noviembre del 2016.
Más detallesTú nos dices que construimos y nosotros lo codificamos
FÁBRICA DE SOFTWARE Diseñamos tu aplicación a la medida, partiendo del análisis de requerimientos (especificaciones de desarrollo) que tu equipo defina; liberando así tiempo importante de tus consultores
Más detallesManual Terabox. Manual del usuario. Android. Versión Telefónica. Todos los derechos reservados.
Manual del usuario Android Versión 1.4.9 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Terabox... 3 2 Instalación del Terabox... 4 3 Configuración y uso de los componentes
Más detallesTUTORIAL DE GOOGLE DRIVE
TUTORIAL DE GOOGLE DRIVE Google Drive nos permite almacenar y acceder a nuestros archivos desde cualquier lugar: en la Web, en el disco rígido de nuestra computadora o en el lugar donde estemos. El procedimiento
Más detallesobserva, registra y descubre lo que sucede en tu empresa
observa, registra y descubre lo que sucede en tu empresa ???? Utilizan todos sus empleados sus recursos de ordenador y conexión de Internet solamente para asuntos de su negocio? Carece de control sobre
Más detallesPuntos estimados: 1.0 Iteración asignada: 1. Programador responsable: Camilo Urrego Carlos Suárez Descripción:
ANEXO B HISTORIAS DE USUARIOS A continuación se encuentra la descripción de los requerimientos funcionales hecha a través de historias de usuarios, separadas por módulos funcionales, citado en el capítulo
Más detallesGuía de impresión y escaneado con dispositivos móviles para Brother iprint&scan (Dispositivos Apple)
Guía de impresión y escaneado con dispositivos móviles para Brother iprint&scan (Dispositivos Apple) Tabla de contenido Antes de utilizar su equipo Brother... Definiciones de notas... Marcas comerciales...
Más detallesTema 9 Aplicaciones de Internet
Tema 9 Aplicaciones de Internet Febrero, 2011 Jorge Juan Chico , Julián Viejo Cortés Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de
Más detallesOffice 365 Grupo Romero
Office 365 Grupo Romero Qué es Office 365? Microsoft Office 365 es una solución de comunicación y colaboración en la nube. Este producto incluye Exchange Online -correo electrónico empresarial con calendarios
Más detalles2. Fundamentos de Tecnologías de Información. 2.5 Telecomunicaciones y Redes
2. Fundamentos de Tecnologías de Información 2.5 Telecomunicaciones y Redes Sistemas de Comunicación Comunicación implica cualquier proceso que permita que la información pase de alguien que la envía hacia
Más detallesPreguntas Frecuentes sobre el Uso Seguro de Remote Support Platform (RSP) para SAP Business One
FAQs Remote Support Platform for SAP Business One 3.2 Versión del Documento: 3.0 2018-06-06 Preguntas Frecuentes sobre el Uso Seguro de Remote Support Platform (RSP) para SAP Business One All Countries
Más detallesAVISO DE PRIVACIDAD DEL USUARIO (MÉXICO)
AVISO DE PRIVACIDAD DEL USUARIO (MÉXICO) Fecha de entrada en vigencia: Enero 1 2017 PickMe recopila información acerca de usted cuando usted utiliza nuestras aplicaciones móviles, sitios web y otros productos
Más detallesAplicaciones de Internet
Aplicaciones de Internet Jorge Juan Chico , Julián Viejo Cortés 2011-2014 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar, distribuir
Más detalles