Analizando Skype Forense

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Analizando Skype Forense"

Transcripción

1 Analizando Forense SKYPE FORENSIC: Analizando un caso real Julio, 2012 Omar Palomino

2 Ing. Sistemas y Maestrista de Ing. de Computación y Sistemas, CEHv7, Security+, ITIL v3. Consultor en seguridad de información. Psicólogo que aun no comienza sus estudios. Escritor en mis tiempos libres:

3 AVISO Y CONSIDERACIONES LEGALES Las técnicas mostradas en la presentación tienen por objetivo CONOCER las técnicas utilizadas por los hackers para penetrar y adueñarse de información confidencial. La presentación NO TIENE POR OBJETIVO enseñar técnicas para realizar ataques que trasgredan la privacidad de las personas, la presentación tiene fines preventivos. El autor no se hace responsable del mal uso de las técnicas mostradas en la presentación.

4 Introducción: EL CASO Sospecha de fuga de información Una compañía financiera ha notado que algunos clientes que tiene depositado su CTS (compensación de tiempo de servicio) son llamados constantemente por el principal competencia bancaria ofreciéndole mejores promociones. Es sospechoso que sólo llamen a aquellos usuarios que tienen una CTS por encima del promedio y hayan tenido algún problema con el actual banco. Se sospecha que existe algún trabajador que está enviando información a través de un medio no convencional (no correo) a la competencia, se ha revisado que algunos usuarios tienen instalado, pudiendo ser este el medio por el cual se envía información confidencial.

5 Introducción Dónde almacena los mensajes? almacena los mensajes enviados/recibidos, el historial de llamadas realizadas/recibidas, las fechas de los mensajes enviados/recibidos y los archivos enviados en una mini base de datos interna en todos los computadores donde hemos configurado nuestra cuenta. WTF!!! Un hacker provoco esto? La respuesta es NO, esta es la configuración de por defecto. Aquí comienza todo

6 SKYPE Forense Pero.. Seguramente guarda los mensajes están encriptados De hecho NO, los mensajes están en texto claro y pueden ser leídos por cualquier persona con acceso al computador, sólo debe saber donde buscarlos. Adiós CONFIDENCIALIDAD de la información espero verte pronto. Entonces. dónde están esos mensajes? C:\Users\<PC_USER>\AppData\Roaming\\<_USER>\

7 como medio de comunicación Nivel empresarial A nivel empresarial existen muchas organizaciones que utilizan como medio de comunicación oficial entre colaboradores, por lo que tener acceso a los mensajes enviados/recibidos y saber con quien se comunica una persona representa una vulnerabilidad que puede atentar contra la confidencialidad. Además, si no fuera el software oficial de comunicación, las políticas de seguridad de la empresa pueden permitir el uso de este software (muy escurridizo para los firewalls) pudiendo enviar información otras personas, quizás a la COMPETENCIA sin poder ser registrados.

8 configuración C:\Users\<PC_USER>\AppData\Roaming\\ El archivo SHARED. contiene: Última fecha de inicio de sesión del usuario. Host Cache: Últimos nodos utilizados por para el inicio de sesión Fecha de creación del archivo de configuración. Dirección IP pública de donde se conectó el usuario. Drivers utilizados para realizar una conferencia.

9 1 Sat, 28 Jul :23:37-5 GMT Última fecha de inicio de sesión 2 HostCache (IP + Port) : 9D C : c9e6363c La dirección IP Wan de donde se conectó: Sat, 28 Jul :53:58-5 GMT Fecha de creación de archivo de configuración l archivo SHARED.

10 configuración C:\Users\<PC_USER>\AppData\Roaming\\<_user> El archivo CONFIG. contiene: Última fecha de inicio de sesión del usuario. Fecha de creación del archivo de configuración. Versión del instalador. País de conexión Contactos añadidos Drivers de audio y video

11 Sat, 28 Jul :23:37-5 GMT Última fecha de inicio de sesión Sat, 28 Jul :53:50-5 GMT Fecha de creación del archivo Identificadores de Amigos de la cuenta de analizada 5 País de conexión: Perú 6 Drivers configurados por el usuario en el computador 7 Última versión de configurada l archivo CONFIG.

12 mensajes enviados C:\Users\<PC_USER>\AppData\Roaming\\<_user> Tabla resumida de los contactos de METADATA de Almacena las conversaciones realizadas con tus contactos a través de

13 l archivo MAIN.DB Tabla con las cuentas que han ingresado a desde esta PC CALLS: Llamadas realizadas desde la PC a otros usuarios CallMembers: Detalle de las llamadas (hora y fecha) Chats: Identificación de las conversaciones mantenidas Contacts: Contactos del usuario asociada a la cuenta de Messages: Mensajes enviados en cada conversación de Transfers: Historial de archivos transferidos con su respectio PATH

14 la tabla: MESSAGES Mensaje que mantuvieron dos contactos de IMPORTANTE: te exporta las conversaciones anteriores que hayas mantenido, inclusive aquellas que se realizaron este otra computadora.

15 la tabla: MESSAGES IMPORTANTE: te exporta las conversaciones anteriores que hayas mantenido, inclusive aquellas que se realizaron este otra computadora.

16 la tabla: MESSAGES Fecha de envío de los archivos PATH de los archivos transferidos Archivo transferido Usuario de a quien se le enviaron los archivos Tamaño de los archivos transferidos

17 CONCLUSIONES SKYPE es un medio de comunicación eficiente pero debe evaluarse si debe ser el medio de comunicación oficial en una organización. Todos los mensajes de SKYPE son almacenados en el computador de donde ingreses, debes eliminar los manera segura después de alguna conversación privada. ERASER: Es una herramienta free para hacer borrado seguro Todos los detalles de configuración de son almacenados en: SHARED. CONFIG. Todos los archivos transferidos, contactos, video y llamadas pueden ser identificadas en los logs. Las conversaciones mantenidas con anterioridad son descargadas al computador y forman parte también de lo que se almacenará en los logs.

18 Puedes ver este video en: Blog: Facebook: Youtube:

19 Analizando Forense SKYPE FORENSIC: Analizando un caso real Julio, 2012 Omar Palomino

Session Hijacking. Session Hijacking: Secuestro y robo de sesiones de aplicaciones web. Omar Palomino.

Session Hijacking. Session Hijacking: Secuestro y robo de sesiones de aplicaciones web. Omar Palomino. Session Hijacking Session Hijacking: Secuestro y robo de de aplicaciones web Abril, 2012 Omar Palomino omarc320@gmail.com opalomino@kunak.com.pe Ing. Sistemas y Maestrista de Ing. de Computación y Sistemas,

Más detalles

Session Hijacking. Session Hijacking: Secuestro y robo de sesiones de aplicaciones web Parte II. Omar Palomino

Session Hijacking. Session Hijacking: Secuestro y robo de sesiones de aplicaciones web Parte II. Omar Palomino Session Hijacking Session Hijacking: Secuestro y robo de aplicaciones web Parte II Abril, 2012 Omar Palomino omarc320@gmail.com opalomino@kunak.com.pe Ing. Sistemas y Maestrista de Ing. de Computación

Más detalles

Anonimato en la web. Anonimato en la web: Proyecto TOR + SQLMap. Omar Palomino. omarc320@gmail.com. http://www.el-palomo.com.

Anonimato en la web. Anonimato en la web: Proyecto TOR + SQLMap. Omar Palomino. omarc320@gmail.com. http://www.el-palomo.com. Anonimato en la web Anonimato en la web: Proyecto TOR + SQLMap Abril, 2012 Omar Palomino omarc320@gmail.com Ing. Sistemas y Maestrista de Ing. de Computación y Sistemas, CEH, Security+, ITIL v3. Consultor

Más detalles

Manual del usuario Windows Phone

Manual del usuario Windows Phone Manual del usuario Windows Phone Versión 1.5.3 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación del Terabox... 4 4 Configuración

Más detalles

ONEDRIVE EN OFFICE 365 MANUAL DE USUARIO ONEDRIVE EN OFFICE 365 MANUAL DE USUARIO

ONEDRIVE EN OFFICE 365 MANUAL DE USUARIO ONEDRIVE EN OFFICE 365 MANUAL DE USUARIO MANUAL DE USUARIO ONEDRIVE EN OFFICE 365 ONEDRIVE EN OFFICE 365 1. ONE DRIVE Con esta aplicación se abre y guarda rápidamente documentos desde aplicaciones de Office como Word, Excel y PowerPoint. Si además

Más detalles

Análisis de la seguridad y privacidad ofrecida por dispositivos Android.

Análisis de la seguridad y privacidad ofrecida por dispositivos Android. Análisis de la seguridad y privacidad ofrecida por dispositivos Android. Laiphel M. Gómez Trujillo 1 Trabajo conjunto con: Francisco Rodríguez-Henríquez 1 Luis Julián Domínguez Pérez 2 1 Departamento de

Más detalles

UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS CENTRO UNIVERSITARIO REGIONAL DEL LITORAL ATLANTICO PROGRAMA DE DESARROLLO RURAL MANUAL DE USO

UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS CENTRO UNIVERSITARIO REGIONAL DEL LITORAL ATLANTICO PROGRAMA DE DESARROLLO RURAL MANUAL DE USO MANUAL DE USO 1 CONTENIDO QUE ES SKYPE?... 3 Requisitos del sistema... 3 DESCARGA DE SKYPE... 3 Instalación de Skype... 4 COMO INICIAR UN CHAT Y UNA VIDEOCONFERENCIA... 7 CHAT COMPARTIDO... 9 BUSCAR PERSONAS...

Más detalles

Terra Desarrollos. Desarrollo de sistemas informáticos

Terra Desarrollos. Desarrollo de sistemas informáticos Terra Desarrollos Desarrollo de sistemas informáticos www.terradesarrollos.com.ar sistemas@terradesarrollos.com.ar CEC Módulo de Emisión de Boletas Remoto 1. Introducción El módulo de emisión de boletas

Más detalles

Veremos que esta aplicación es sencilla. Tenemos un campo abajo donde escribir. También podremos enviar pequeñas grabaciones de voz y emoticonos.

Veremos que esta aplicación es sencilla. Tenemos un campo abajo donde escribir. También podremos enviar pequeñas grabaciones de voz y emoticonos. Realiza con un compañero de clase una demostración práctica de las posibilidades de clientes de mensajería instantánea (Line, Telegram, WhatsApp,GoogleTalk, ) para móviltablet PC Para esta práctica he

Más detalles

Seguridad de la información

Seguridad de la información Nodos Nodos Shield es una Herramienta de seguridad y administración masiva de dispositivos, que permite: gestionar y proteger información de manera confidencial, generar reportes estadísticos de las actividades

Más detalles

Seguridad de la información

Seguridad de la información Shield es una Herramienta de seguridad y administración masiva de dispositivos, que permite: gestionar y proteger información de manera confidencial, generar reportes estadísticos de las actividades de

Más detalles

Chekin II. Software de Control de Accesos

Chekin II. Software de Control de Accesos Chekin II Software de Control de Accesos Funcionamiento Exportación de datos Chekin II es un sistema integral que contempla su uso como "Control de Acceso" o como "Control de Asistencia". La aplicación

Más detalles

Red Privada de TeraMensajes

Red Privada de TeraMensajes Red Privada de TeraMensajes INSERT PICTURE/GRAPHIC HERE CANAMEX COMMUNICATIONS CORPORATION 20 Valleywood Drive, Suite 113C Markham, Ontario, L3R 6G1 Canada Tel: 905-475-5557 Fax: 905-475-5568 Sales: 1-800-387-4237

Más detalles

Desarrollo y servicios web

Desarrollo y servicios web Desarrollo y servicios web Luisa Fernanda Rincón Pérez 2014-2 Sesión 4. 2 Qué haremos hoy? 3 1. GET/POST 2. Cookies 3.Sesiones Herramientas análisis HTTP Firebug plug-in for Firefox A must have for Web

Más detalles

Redes de computadoras

Redes de computadoras 17.11.05 Redes de computadoras ARP y RARP Omar Salvador Gómez Gómez, MSE Maestría en computación aplicada Agenda Introducción ARP (Address Resolution Protocol) RARP (Reverse Address Resolution Protocol)

Más detalles

1. Gestión de logs Antecedentes Objetivos Checklist Puntos clave Referencias... 7

1. Gestión de logs Antecedentes Objetivos Checklist Puntos clave Referencias... 7 ÍNDICE 1. Gestión de logs... 3 1.1. Antecedentes... 3 1.2. Objetivos... 3 1.3. Checklist... 4 1.4. Puntos clave... 5 2. Referencias... 7 Políticas de seguridad para la pyme: gestión de logs Página 2 de

Más detalles

EVALUADOR DE DESEMPEÑO DE SERVICIOS DE INTERNET (EDESI)

EVALUADOR DE DESEMPEÑO DE SERVICIOS DE INTERNET (EDESI) EVALUADOR DE DESEMPEÑO DE SERVICIOS DE INTERNET (EDESI) 1. Descripción General de la Red ISP Metrotel cuenta con una red de datos en el que soporta su servicio de telecomunicaciones compuesta por: Básicamente

Más detalles

EVALUADOR DE DESEMPEÑO DE SERVICIOS DE INTERNET (EDESI)

EVALUADOR DE DESEMPEÑO DE SERVICIOS DE INTERNET (EDESI) EVALUADOR DE DESEMPEÑO DE SERVICIOS DE INTERNET (EDESI) 1. Descripción General de la Red ISP Metrotel cuenta con una red de datos en el que soporta su servicio de telecomunicaciones compuesta por: Básicamente

Más detalles

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE Ing. Javier Hernández Calderón Consultor en Seguridad Informática Que es la nube de internet? Dónde están las aplicaciones y mis datos? Acceso, desde cualquier

Más detalles

MODELO PRUEBA DE ACCESO CICLO FORMATIVO DE GRADO SUPERIOR TICD

MODELO PRUEBA DE ACCESO CICLO FORMATIVO DE GRADO SUPERIOR TICD MODELO PRUEBA DE ACCESO CICLO FORMATIVO DE GRADO SUPERIOR TICD Tipo test, duración 45 minutos. 1. Qué es un ordenador? a) Es una máquina electrónica que no es capaz de recibir ni procesar datos para convertirlos

Más detalles

GUÍA DE USARIO CONFIGURATOR. 24 January 2018 Ignacio Morcillo

GUÍA DE USARIO CONFIGURATOR. 24 January 2018 Ignacio Morcillo GUÍA DE USARIO CONFIGURATOR 24 January 2018 Ignacio Morcillo Tabla de Contenidos INTRODUCTION...2 INSTALACIÓN...4 DESCARGUE... 4 INSTALE... 4 CONFIGURE...5 CARGAR EL ARCHIVO DE AJUSTES... 5 CONECTAR EL

Más detalles

Las 10 mejores herramientas tecnológicas para el aprendizaje en el lugar de trabajo

Las 10 mejores herramientas tecnológicas para el aprendizaje en el lugar de trabajo Las 10 mejores herramientas tecnológicas para el aprendizaje en el lugar de trabajo Ranking de acuerdo al sitio Centre for Learning and Performance Technologies. 10. Camtasia Se trata de un conjunto de

Más detalles

INSTALAR OFFICE INGRESAR A OFFICE 365

INSTALAR OFFICE INGRESAR A OFFICE 365 Desde http://micorreo.javeriana.edu.co ingresa a O365 y escribe el nombre de tu cuenta institucional. Recuerda incluir el nombre de usuario completo con @javeriana.edu.co. Si el sistema lo requiere, haz

Más detalles

Guía de Instrucción Rolandprintstudio Guía de Inicio Rápido. 26 de abril de Índice. Instalación de Software

Guía de Instrucción Rolandprintstudio Guía de Inicio Rápido. 26 de abril de Índice. Instalación de Software Rolandprintstudio Guía de Inicio Rápido 26 de abril de 2016 Índice Índice 1 Instalación de Software 1 Instalación de Controladores de Impresora 5 Configuración de Controladores de Impresora 7 Importar

Más detalles

Documento preparado por el Departamento de Ingeniería de CallTech SA.

Documento preparado por el Departamento de Ingeniería de CallTech SA. Documento preparado por el Departamento de Ingeniería de CallTech SA. Copyright 2004-2013 CallTech S.A., Impreso en Colombia. Derechos Reservados. Ninguna parte de este documento puede ser reproducido

Más detalles

Configuración cámara ip APP 163Eye

Configuración cámara ip APP 163Eye Configuración cámara ip APP 163Eye Dispones dos formas de conectar la cámara a Internet: 1. Mediante conexión cable. Conecta además de a la alimentación la conexión RJ45 con una cable ethernet hasta una

Más detalles

Manual de Skype ÍNDICE

Manual de Skype ÍNDICE Manual de Skype ÍNDICE 1. QUÉ ES SKYPE?... 2 2. INSTALACIÓN DE SKYPE... 2 3. INICIO DE SKYPE POR PRIMERA VEZ... 4 4. CONFIGURACIÓN DE SKYPE... 5 5. CÓMO BUSCAR Y AGREGAR UN NUEVO CONTACTO... 6 6. CÓMO

Más detalles

Manual del usuario MAC

Manual del usuario MAC Manual del usuario MAC Versión 1.4.4 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación del Terabox... 4 4 Configuraciones de preferencias...

Más detalles

bla bla Messenger Guía del usuario

bla bla Messenger Guía del usuario bla bla Messenger Guía del usuario Messenger Messenger: Guía del usuario fecha de publicación Miércoles, 23. Marzo 2016 Version 1.4.0 Copyright 2016-2016 OX Software GmbH., La propiedad intelectual de

Más detalles

Qué es Skype? SkypeOut. SkypeIn. El buzón de voz 4. Skype SMS Desvío de llamadas Instalar Skype Descargar Skype.

Qué es Skype? SkypeOut. SkypeIn. El buzón de voz 4. Skype SMS Desvío de llamadas Instalar Skype  Descargar Skype. Qué es Skype? Skype es una red de telefonía por Internet. Aunque no es Software Libre permite la descargar gratuita de la aplicación desde el sítio oficial (www.skype.com). Esta red tiene dos opciones:

Más detalles

MENSAJERÍA INSTANTÁNEA (MI) MANUAL DE USUARIO MENSAJERÍA INSTANTÁNEA (MI) MANUAL DE USUARIO

MENSAJERÍA INSTANTÁNEA (MI) MANUAL DE USUARIO MENSAJERÍA INSTANTÁNEA (MI) MANUAL DE USUARIO MANUAL DE USUARIO MENSAJERÍA INSTANTÁNEA (MI) MANUAL DE USUARIO DE MENSAJERÍA INSTANTÁNEA (MI) Envío de Mensajería Instantánea (MI) desde la web Ingresa a la dirección web miportal.utpl.edu.ec y digita

Más detalles

Diario de Modificaciones de la Política de Privacidad de UPS Fecha de entrada en vigencia: 28 de abril de 2005

Diario de Modificaciones de la Política de Privacidad de UPS Fecha de entrada en vigencia: 28 de abril de 2005 Protección de la Información del Cliente, primer párrafo Somos conscientes de la importancia que reviste la privacidad de la información para nuestros clientes y visitantes al Sitio Web. Durante muchos

Más detalles

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío Arquitecto de Seguridad Actualidad AGENDA Qué nos brindan las tecnologías de la información? Riesgos / Amenazas Vectores de

Más detalles

Guía y manual de instalación X-300

Guía y manual de instalación X-300 Instalación Instalación del x-300 x Conectar los cables conforme la figura Instalación del NCX X-300 Bus Enumerator Reconocimiento de las tarjetas PCI. El primer hardware detectado será el X300 bus enumerator.

Más detalles

Manual de uso UC-ONE

Manual de uso UC-ONE Contenido Control del Documento... 3 Histórico del Documento... 3 Vigencia del Documento... 3 Objetivo... 3 Introducción... 4 1. UC-ONE(Business Communicator PC).... 5 Acceso a UC- ONE PC... 5 Llamada...

Más detalles

Arquitectura, privacidad y seguridad de los productos y servicios de Kriter Software: KRITER ERP (onpremise, Cloud), PREK, KriterStore y servicios de

Arquitectura, privacidad y seguridad de los productos y servicios de Kriter Software: KRITER ERP (onpremise, Cloud), PREK, KriterStore y servicios de Arquitectura, privacidad y seguridad de los productos y servicios de Kriter Software: KRITER ERP (onpremise, Cloud), PREK, KriterStore y servicios de sistemas. Los objetivos principales de en cuanto a

Más detalles

COLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES

COLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES COLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES INDICACIONES: a. Las preguntas deben ser resueltas en el cuaderno de la materia de informática. b. Seleccione

Más detalles

PROTOCOLOS DE ENRUTAMIENTO. Sesión 1: Enrutamiento y reenvío de paquetes

PROTOCOLOS DE ENRUTAMIENTO. Sesión 1: Enrutamiento y reenvío de paquetes PROTOCOLOS DE ENRUTAMIENTO Sesión 1: Enrutamiento y reenvío de paquetes Contextualización Un router o enrutador son dispositivos encargados de proporcionar cierta conectividad como una red, su objetivo

Más detalles

Cómo saber si tienes un software espía en el móvil

Cómo saber si tienes un software espía en el móvil Qué hacer si alguien espía tu móvil Has notado señales extrañas en tu teléfono o sospechas que puede estar filtrando información? Quizás sea que han instalado un spyware en el aparato. En informático forense

Más detalles

INTERNET. Duración en horas: Introducción a Internet. 1.1 La Red de Redes. 1.2 Origen. 1.3 Internet hoy

INTERNET. Duración en horas: Introducción a Internet. 1.1 La Red de Redes. 1.2 Origen. 1.3 Internet hoy INTERNET Duración en horas: 20 1 Introducción a Internet 1.1 La Red de Redes 1.2 Origen 1.3 Internet hoy 1.4 Cómo se transmite la información en Internet 1.5 Servidores y clientes 1.6 El sistema de nombre

Más detalles

Session Hijacking: Secuestro de sesiones en aplicaciones web empresariales

Session Hijacking: Secuestro de sesiones en aplicaciones web empresariales Session Hijacking: en aplicaciones web empresariales OWASP LATAM TOUR 2012 OMAR PALOMINO HUAMANÍ KUNAK CONSULTING SAC omarc320@gmail.com opalomino@kunak.com.pe Telef: 973861650 http://www.el-palomo.com

Más detalles

AGENDA. Introducción al Ethical Hacking. Ethical Hacking vs Pentesting. Escaneo de red organizacional. Análisis de Vulnerabilidades

AGENDA. Introducción al Ethical Hacking. Ethical Hacking vs Pentesting. Escaneo de red organizacional. Análisis de Vulnerabilidades OMARC320@GMAIL.COM AGENDA 1 Acerca del autor 2 Introducción al Ethical Hacking 3 Ethical Hacking vs Pentesting 4 Escaneo de red organizacional 5 Análisis de Vulnerabilidades 6 Explotación de Vulnerabilidades

Más detalles

2 Almacenamiento local y uso compartido de los datos controlados por el usuario

2 Almacenamiento local y uso compartido de los datos controlados por el usuario Política de privacidad 1 Alcance del documento En este documento se describen los procesos de obtención y utilización de datos personales de la Aplicación para el tratamiento de la diabetes Accu-Chek Connect

Más detalles

Instructivo de Acceso y Utilización del WEBMAIL

Instructivo de Acceso y Utilización del WEBMAIL Ministerio de Educación Nacional Proyecto de Modernización Secretarías SERVICIO DE CORREO 1. Ingreso al WEBMAIL Para ingresar al servicio de WEBMAIL deberá ingresar a través de su browser de Internet al

Más detalles

CÓMO BORRAR EL HISTORIAL DE SKYPE

CÓMO BORRAR EL HISTORIAL DE SKYPE 1 Contenido CÓMO BORRAR EL HISTORIAL DE SKYPE... 2 INICIO UNA CONVERSACIÓN GRUPAL... 3 Cómo creo un grupo?... 3 Cómo añado contactos a una conversación existente?... 3 Cómo guardo un grupo en mi lista

Más detalles

Redes de Computadores I Experimento Interactivo Controlado Vía Web

Redes de Computadores I Experimento Interactivo Controlado Vía Web UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA Redes de Computadores I Experimento Interactivo Controlado Vía Web Asignatura: Elo 322 Nombre: Cristian Soto O. Pablo Telechea Fecha

Más detalles

Examen Parcial de la Parte III Arquitectura de Redes de Ordenadores

Examen Parcial de la Parte III Arquitectura de Redes de Ordenadores Examen Parcial de la Parte III Arquitectura de Redes de Ordenadores GSyC Departamento de Teoría de la Señal y Comunicaciones y Sistemas Telemáticos y Computación Universidad Rey Juan Carlos 30 de junio

Más detalles

COMO USAN LAS WEBS DEL GRUPO SMART RECARGAS SL LAS COOKIES?

COMO USAN LAS WEBS DEL GRUPO SMART RECARGAS SL LAS COOKIES? Uso de cookies QUÉ ES UNA COOKIE? Una cookie es un archivo creado por un sitio de Internet para almacenar información en el equipo, como por ejemplo, sus preferencias cuando visita ese sitio. Cuando visita

Más detalles

1. DATOS PROCESADOS / ENLACES A OTRAS PÁGINAS WEB DE TERCEROS

1. DATOS PROCESADOS / ENLACES A OTRAS PÁGINAS WEB DE TERCEROS POLITICA DE PRIVACIDAD Y DE COOKIES GMODELO EUROPA S.A.U. (en adelante AB INBEV SPAIN ) es una empresa española con NIF- A80684111 y domicilio en la calle Pradillo nº 5 Bajo Exterior, 28002, Madrid, importadora

Más detalles

MANUAL DE ZEUS ENTORNO GENERAL. Version 1.0

MANUAL DE ZEUS ENTORNO GENERAL. Version 1.0 MANUAL DE ZEUS ENTORNO GENERAL Version 1.0 1 CONTENIDO INTRODUCCION... 2 INICIO... 2 PANTALLA PRINCIPAL... 3 MENÚ GENERAL... 4 CAMBIAR CONTRASEÑA... 4 REPORTE FACTURAS... 4 CONFIG. IMPRESIÓN FACTURAS...

Más detalles

Declaración de Privacidad. Legal Mumbo Jumbo

Declaración de Privacidad. Legal Mumbo Jumbo Declaración de Privacidad Legal Mumbo Jumbo MijnAlbum BV actuando bajo el nombre comercial MyAlbum e inscrita en la Cámara de Comercio (Kamer van Koophandel) holandesa con el número 01105144. MijnAlbum

Más detalles

NORMAS DE ACCESO A INTERNET

NORMAS DE ACCESO A INTERNET NORMAS DE ACCESO A INTERNET 2 de 8 ÍNDICE 1. OBJETO... 4 2. ALCANCE... 4 3. VIGENCIA... 4 4. NORMATIVA... 5 3 de 8 Revisión Fecha Motivo del Cambio 1 Enero 2016 Primera Emisión Realizado y revisado Aprobado

Más detalles

Requisitos para utilizar Coblin-Web en los distintos canales de cobro

Requisitos para utilizar Coblin-Web en los distintos canales de cobro Requisitos para utilizar Coblin-Web en los distintos canales de cobro 2018 INDICE 1. Resumen... 2 2. Introducción... 2 3. Requisitos para los Canales de Cobro... 3 3.1 Canal de cobro Cajero... 3 3.1.1

Más detalles

Manual Terabox. Manual del usuario. ios Telefónica. Todos los derechos reservados. Manual del Usuario.

Manual Terabox. Manual del usuario. ios Telefónica. Todos los derechos reservados. Manual del Usuario. Manual del usuario ios 2015 Telefónica. Todos los derechos reservados. Manual del Usuario http://telefonica.com.ar 1 1 Terabox... 3 2 Instalación de Terabox... 4 2.1 Recuperar Contraseña... 7 2.2 Aumentar

Más detalles

Servicio de colaboración PC-Windows SERVICIO DE COLABORACIÓN PC-WINDOWS.

Servicio de colaboración PC-Windows SERVICIO DE COLABORACIÓN PC-WINDOWS. SERVICIO DE COLABORACIÓN PC-WINDOWS www.sitti.mx Servicio de colaboración PC-Windows Garantiza eficiencia y ahorro cambiando la forma en que tu empresa se conecta, comunica y colabora. Una nueva experiencia

Más detalles

El correo electrónico. Ing.Torres Nestor Marcelo

El correo electrónico. Ing.Torres Nestor Marcelo El correo electrónico Ing.Torres Nestor Marcelo Correo Electrónico El correo electrónico o e-mail (abreviatura de electronic mail, en inglés) es un servicio de Internet por el cual puedes enviar y recibir

Más detalles

Es la mejor forma de mantener segura tu información

Es la mejor forma de mantener segura tu información Para Distribuidores Claro Móvil De María del Pilar Suárez G. Asunto LANZAMIENTO CLARO SEGURIDAD Con Claro Seguridad navega tranquilo y seguro desde todos tus dispositivos!!! Es la mejor forma de mantener

Más detalles

SOFTWARE AKRIBIS THERM

SOFTWARE AKRIBIS THERM SOFTWARE AKRIBIS THERM VERSION: 2,6 INSTALACIÓN DEL SOFTWARE EN WINDOWS: ACLARACIÓN IMPORTANTE: SI SU COMPUTADORA POSEE RESTRICCIONES DE USUARIO, PARA UNA CORRECTA INSTALACIÓN SE DEBERÁ LOGGEAR COMO ADMINISTRADOR

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -

Más detalles

EL USO DE LAS REDES SOCIALES PARA PROMOVER UN NEGOCIO DE EXPORTACION www.promperu.gob.pe www.perumarketplaces.com Pilar Bautista Sánchez ADOC PROMPERU Av. Jorge Basadre 610, San Isidro Telf: (511) 616-7400

Más detalles

Manual de Usuario. Sistema de Atención al Cliente.

Manual de Usuario. Sistema de Atención al Cliente. Manual de Usuario Sistema de Atención al Cliente Introducción. Este manual de usuario está dirigido a presentarle las pautas para la operación del portal de atención a clientes por medio del sistema de

Más detalles

bla bla Messenger Guía del usuario

bla bla Messenger Guía del usuario bla bla Messenger Guía del usuario Messenger Messenger: Guía del usuario fecha de publicación Miércoles, 23. Marzo 2016 Version 1.4.0 Copyright 2016-2016 OX Software GmbH., La propiedad intelectual de

Más detalles

Manual de Usuario Monedero PTR Wallet

Manual de Usuario Monedero PTR Wallet Versión de Documento 0.2. Fecha: Septiembre 2018. Aviso legal Las Marcas, logotipos y nombres comerciales aparecidos en este documento son propiedad de sus respectivos dueños. Página 1 CONTENIDO INTRODUCCIÓN...

Más detalles

TEMA 6. Interconexión de equipos y redes

TEMA 6. Interconexión de equipos y redes TEMA 6. Interconexión de equipos y redes 1 El acceso a las redes WAN 1.1 Protocolos de acceso remoto Protocolo PPP (Point to Point Protocolo, protocolo punto a punto). Se utiliza para establecer la conexión

Más detalles

Que debes conocer antes de adquirir un Sistemas de Camaras de seguridad ó CCTV

Que debes conocer antes de adquirir un Sistemas de Camaras de seguridad ó CCTV Que debes conocer antes de adquirir un Sistemas de Camaras de seguridad ó CCTV CCTV Y OBJETIVOS Felicitaciones por decidirse a realizar una inversión en un Sistema de Cámaras de Seguridad (CCTV), Quisiéramos

Más detalles

bla bla Messenger Guía del usuario

bla bla Messenger Guía del usuario bla bla Messenger Guía del usuario Messenger Messenger: Guía del usuario fecha de publicación Martes, 12. Abril 2016 Version 1.4.1 Copyright 2006-2016 OX Software GmbH., La propiedad intelectual de este

Más detalles

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)

Más detalles

Gracias por confiar en nosotros y adquirir tu nuevo videograbador NV-XVR410 / NV-XVR810, esperamos que lo disfrutes.

Gracias por confiar en nosotros y adquirir tu nuevo videograbador NV-XVR410 / NV-XVR810, esperamos que lo disfrutes. 1 DESCRIPCIÓN DEL PRODUCTO Gracias por confiar en nosotros y adquirir tu nuevo videograbador NV-XVR410 / NV-XVR810, esperamos que lo disfrutes. Videograbador 4en1 (HDTVI/AHD/CVBS/AUDIO), formato de compresión

Más detalles

WMAIL 1.5. Grupo Winmotor

WMAIL 1.5. Grupo Winmotor WMAIL 1.5 Grupo Winmotor 2016 WMAIL 1.5 Wmail nace como una alternativa a los gestores de correo para sistemas Velneo, ofreciendo mejoras como el uso multiplataforma, manejo de protocolos IMAP, además

Más detalles

El término videoconferencia se refiere a la comunicación en tiempo real de audio y video entre dos o más usuarios distantes entre si.

El término videoconferencia se refiere a la comunicación en tiempo real de audio y video entre dos o más usuarios distantes entre si. VIDEOCONFERENCIAS El término videoconferencia se refiere a la comunicación en tiempo real de audio y video entre dos o más usuarios distantes entre si. Con las videoconferencias, una reunión crítica toma

Más detalles

Manual de Usuario. Disco Virtual en Red

Manual de Usuario. Disco Virtual en Red Manual de Usuario Disco Virtual en Red iphone / ipad 1.2 Enero 2013 1. INTRODUCCION Queremos darle la bienvenida al servicio de Disco Virtual en Red, este manual recoge todas las funcionalidades y características

Más detalles

Práctica A.S.O: Logmein

Práctica A.S.O: Logmein Práctica ASO: LogMeIn Qué es Logmein?... 3 Qué tipos de Logmein existen?... 3 Seguridad... 4 Comunicaciones SSL/TLS... 4 Autenticación... 4 Resistencia de intrusiones... 4 Auditoría y registro... 4 Ventajas

Más detalles

Conoce Movistar Cloud

Conoce Movistar Cloud Conoce Movistar Cloud Qué es Movistar Cloud? Movistar Cloud es un servicio de almacenamiento en la nube que te permite guardar copias de seguridad de tus contenidos. Podrás guardar tus contactos, fotos,

Más detalles

DATA LOGGER DE TEMPERATURA H Manual del usuario

DATA LOGGER DE TEMPERATURA H Manual del usuario Fecha edición 03/2014 N Versión 01 DATA LOGGER DE TEMPERATURA H4036322 Manual del usuario CARACTERÍSTICAS Sensor de registro de datos de temperatura con sonda de termistor Display integrado y capacidad

Más detalles

UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA CON NETGUI

UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA CON NETGUI UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA CON NETGUI PRÁCTICA con NetGUI NetGUI es una interfaz gráfica para el sistema Netkit. NetGUI

Más detalles

REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc.

REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc. REDES DE DATOS Modelo OSI Angélica Flórez Abril, MSc. Jerarquía de protocolos Organización en capas o niveles. El número de capas y sus funciones difieren de red a red. Cada capa ofrece servicios a las

Más detalles

Comité Médico AFP. Protocolos Médicos. Manual de Usuario

Comité Médico AFP. Protocolos Médicos. Manual de Usuario Comité Médico AFP Protocolos Médicos Manual de Usuario Asociación de AFP Abril del 2018 Contenido Evaluador... 4 1. Datos del Evaluador... 4 Protocolos... 5 1. Importar Protocolos... 5 2. Descargar protocolos...

Más detalles

Uso y Conocimiento de Redes Sociales, Hábitos de Consumo y Dispositivos Utilizados. Técnica digital (mailing) Septiembre-diciembre 2017

Uso y Conocimiento de Redes Sociales, Hábitos de Consumo y Dispositivos Utilizados. Técnica digital (mailing) Septiembre-diciembre 2017 Acciones de monitoreo Uso y Conocimiento de Redes Sociales, Hábitos de Consumo y Dispositivos Utilizados. Técnica digital (mailing) Septiembre-diciembre 2017 Subdirección General de Comunicación Gerencia

Más detalles

INFORMACIÓN TÉCNICA CÓMO GENERAR Y ENVIAR LA TABLA NIT DE UNA INSTALACIÓN MEDIANTE EL SOFTWARE ASP

INFORMACIÓN TÉCNICA CÓMO GENERAR Y ENVIAR LA TABLA NIT DE UNA INSTALACIÓN MEDIANTE EL SOFTWARE ASP CÓMO GENERAR Y ENVIAR LA TABLA NIT DE UNA INSTALACIÓN MEDIANTE EL SOFTWARE ASP Para generar y enviar la tabla NIT de una instalación ya programada, conecte el equipo a su PC mediante el IP-001 y ejecute

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA MANUAL DE FUNCIONES COMPONENTES INTERNOS Y EXTERNOS DE UN COMPUTADOR INSTRUCTORA BLANCA NUBIA CHITIVA LEON

SERVICIO NACIONAL DE APRENDIZAJE SENA MANUAL DE FUNCIONES COMPONENTES INTERNOS Y EXTERNOS DE UN COMPUTADOR INSTRUCTORA BLANCA NUBIA CHITIVA LEON SERVICIO NACIONAL DE APRENDIZAJE SENA MANUAL DE FUNCIONES COMPONENTES INTERNOS Y EXTERNOS DE UN COMPUTADOR INSTRUCTORA BLANCA NUBIA CHITIVA LEON TECNOLOGO EN GESTION ADMINISTRATIVA FICHA:577107 APRENDICES:

Más detalles

1. Como hago para adquirir una licencia de uso del SICOFI?

1. Como hago para adquirir una licencia de uso del SICOFI? Contenido 1. Como hago para adquirir una licencia de uso del SICOFI?... 2 2. Que derechos me da la adquisición de una licencia de uso?... 3 3. Cuantos usuarios puedo conectar al sistema?... 3 4. Puedo

Más detalles

LipSoft Electronics Manual de usuario AEXControl (ver 1.0)

LipSoft Electronics Manual de usuario AEXControl (ver 1.0) Manual de Usuario Manual de AEXCTRL 1. INTRODUCCIÓN... 1 2. CONFIGURACIÓN... 1 3. CARGA DE ARCHIVOS... 2 4. RECOGIDA DE FICHAJES... 3 5. ESTRUCTURA DE LOS ARCHIVOS DE CONFIGURACIÓN... 3 6. CONEXIONES...

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: El D. Carlos Díaz Motero 17 de Mayo 2006 DIA DE GUÍA FÁCIL DEL CORREO ELECTRÓNICO QUÉ ES Y CÓMO

Más detalles

REGLAMENTO DE USO DEL SERVICIO DE INTERNET

REGLAMENTO DE USO DEL SERVICIO DE INTERNET www.uladech.edu.pe RECTORADO REGLAMENTO DE USO DEL SERVICIO DE INTERNET VERSIÓN 002 Aprobado por acuerdo del Consejo Universitario con Resolución N 0776-2017-CU-ULADECH Católica, de fecha 10 de agosto

Más detalles

PERUHACK2016NOT. Forense Digital Ofensivo

PERUHACK2016NOT. Forense Digital Ofensivo PERUHACK2016NOT Forense Digital Ofensivo Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético e Informática Forense reydes@gmail.com -:- www.reydes.com Jueves 24 de Noviembre del 2016.

Más detalles

Tú nos dices que construimos y nosotros lo codificamos

Tú nos dices que construimos y nosotros lo codificamos FÁBRICA DE SOFTWARE Diseñamos tu aplicación a la medida, partiendo del análisis de requerimientos (especificaciones de desarrollo) que tu equipo defina; liberando así tiempo importante de tus consultores

Más detalles

Manual Terabox. Manual del usuario. Android. Versión Telefónica. Todos los derechos reservados.

Manual Terabox. Manual del usuario. Android. Versión Telefónica. Todos los derechos reservados. Manual del usuario Android Versión 1.4.9 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Terabox... 3 2 Instalación del Terabox... 4 3 Configuración y uso de los componentes

Más detalles

TUTORIAL DE GOOGLE DRIVE

TUTORIAL DE GOOGLE DRIVE TUTORIAL DE GOOGLE DRIVE Google Drive nos permite almacenar y acceder a nuestros archivos desde cualquier lugar: en la Web, en el disco rígido de nuestra computadora o en el lugar donde estemos. El procedimiento

Más detalles

observa, registra y descubre lo que sucede en tu empresa

observa, registra y descubre lo que sucede en tu empresa observa, registra y descubre lo que sucede en tu empresa ???? Utilizan todos sus empleados sus recursos de ordenador y conexión de Internet solamente para asuntos de su negocio? Carece de control sobre

Más detalles

Puntos estimados: 1.0 Iteración asignada: 1. Programador responsable: Camilo Urrego Carlos Suárez Descripción:

Puntos estimados: 1.0 Iteración asignada: 1. Programador responsable: Camilo Urrego Carlos Suárez Descripción: ANEXO B HISTORIAS DE USUARIOS A continuación se encuentra la descripción de los requerimientos funcionales hecha a través de historias de usuarios, separadas por módulos funcionales, citado en el capítulo

Más detalles

Guía de impresión y escaneado con dispositivos móviles para Brother iprint&scan (Dispositivos Apple)

Guía de impresión y escaneado con dispositivos móviles para Brother iprint&scan (Dispositivos Apple) Guía de impresión y escaneado con dispositivos móviles para Brother iprint&scan (Dispositivos Apple) Tabla de contenido Antes de utilizar su equipo Brother... Definiciones de notas... Marcas comerciales...

Más detalles

Tema 9 Aplicaciones de Internet

Tema 9 Aplicaciones de Internet Tema 9 Aplicaciones de Internet Febrero, 2011 Jorge Juan Chico , Julián Viejo Cortés Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de

Más detalles

Office 365 Grupo Romero

Office 365 Grupo Romero Office 365 Grupo Romero Qué es Office 365? Microsoft Office 365 es una solución de comunicación y colaboración en la nube. Este producto incluye Exchange Online -correo electrónico empresarial con calendarios

Más detalles

2. Fundamentos de Tecnologías de Información. 2.5 Telecomunicaciones y Redes

2. Fundamentos de Tecnologías de Información. 2.5 Telecomunicaciones y Redes 2. Fundamentos de Tecnologías de Información 2.5 Telecomunicaciones y Redes Sistemas de Comunicación Comunicación implica cualquier proceso que permita que la información pase de alguien que la envía hacia

Más detalles

Preguntas Frecuentes sobre el Uso Seguro de Remote Support Platform (RSP) para SAP Business One

Preguntas Frecuentes sobre el Uso Seguro de Remote Support Platform (RSP) para SAP Business One FAQs Remote Support Platform for SAP Business One 3.2 Versión del Documento: 3.0 2018-06-06 Preguntas Frecuentes sobre el Uso Seguro de Remote Support Platform (RSP) para SAP Business One All Countries

Más detalles

AVISO DE PRIVACIDAD DEL USUARIO (MÉXICO)

AVISO DE PRIVACIDAD DEL USUARIO (MÉXICO) AVISO DE PRIVACIDAD DEL USUARIO (MÉXICO) Fecha de entrada en vigencia: Enero 1 2017 PickMe recopila información acerca de usted cuando usted utiliza nuestras aplicaciones móviles, sitios web y otros productos

Más detalles

Aplicaciones de Internet

Aplicaciones de Internet Aplicaciones de Internet Jorge Juan Chico , Julián Viejo Cortés 2011-2014 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar, distribuir

Más detalles