¿Qué utilidad tienen las aplicaciones “congelador” del sistema operativo como DeepFreeze?
Busca alguna otra aplicación disponible para Windows y otra para Gnu/Linux. ¿Es posible instalar aplicaciones y guardar datos teniendo activada este tipo de aplicación?¿Qué protección ofrece?
a)
--DeepFreeze es un controlador del núcleo que protege la integridad del disco duro redirigiendo la información que se va a escribir en el disco duro o partición protegida, dejando la información original intacta. Las escrituras redirigidas desaparecen cuando el sistema es reiniciado, restaurando el equipo a su estado original. Esto permite a los usuarios realizar cambios originales en el equipo, por ejemplo para probar cambios potencialmente inestables o malignos, sabiendo que al reiniciar el sistema volverán a desaparecer.
Para realizar cambios el sistema se debe descongelar, desactivando DeepFreeze, de forma que los siguientes cambios sean permanentes.
--DeepFreeze puede restaurar ciertos daños provocados por malware y virus ya que tras el reinicio cualquier cambio hecho por el software malicioso debería quedar eliminado del sistema al ser revertido al estado original (junto con cualquier otro tipo de modificaciones que se hayan hecho). Sin embargo, esto no impide que un virus ó malware se desarrolle mientras que no se reinicie el sistema, ó que el virus afecte a una partición que no esté protegida, o que se coloque en el registro del DeepFreeze como archivo que estaba previamente en el sistema. Además de que daña el sistema operativo cuando la pc tiene ausencia de energía de un momento a otro.
b)
-Toolwiz Time Freeze, Windows
- Ofris, Linux
c)
--Mientras el sistema está activo podremos realizar todos los cambios que queramos en el mismo, pero al reiniciar el sistema estos se borraran.
Por lo tanto si nos olvidásemos la contraseña de DeepFreeze, nos veríamos obligados a ejecutar algún tipo de crack para desactivarla o iniciar el sistema en modo de fallos con F8, ejecutar un msconfing y desactivar el inicio quitando la pestaña de este programa. Iniciaremos Windows normalmente y ya no estará congelado.
--Crea un punto de restauración del sistema que impide la permanencia de programas dañinos una vez que se reinicie el equipo.
martes, 29 de noviembre de 2016
Ejercicios propuestos 9 Tema 3
A partir de qué versión del sistema operativo Windows se solicita para realizar tareas de administración como cambios en la configuración de red, instalación de drivers o aplicaciones, la contraseña de un usuario administrador ¿Por qué crees que es interesante dicha opción? ¿Se realiza dicha petición en sistemas GNU/linux?
a)
-no encuentro información relevante a la pregunta.
b)
-Esta opción es interesante desde el punto administrativo ya qu enos permite realizar más configuraciones administrativas y por lo tanto ajustar el equipo a nuestras necesidades.
c)
-Si
a)
-no encuentro información relevante a la pregunta.
b)
-Esta opción es interesante desde el punto administrativo ya qu enos permite realizar más configuraciones administrativas y por lo tanto ajustar el equipo a nuestras necesidades.
c)
-Si
Ejercicios propuestos 8 Tema 3
Explica las diferencias en sistema GNU/Linux entre el uso chmod y setacl.
--La diferencia es muy importante ya que con el comando chmod indicamos los privilegios respecto al propietario del fichero o al grupo al que pertenece, y con las listas de control de acceso (ACL’s), podemos indicar los privilegios de cada archivo de forma individual, ya que cada archivo tiene su propia ACL.
--La diferencia es muy importante ya que con el comando chmod indicamos los privilegios respecto al propietario del fichero o al grupo al que pertenece, y con las listas de control de acceso (ACL’s), podemos indicar los privilegios de cada archivo de forma individual, ya que cada archivo tiene su propia ACL.
Ejercicios Propuestos 7 Tema 3
Investiga sobre la finalidad y opciones de uso de la aplicación Keepass Password Safe. ¿Qué opciones de configuración segura facilita? ¿Es posible recordar las contraseñas de sitios web y acceder sin teclearlas?
a)
- Puedes almacenar tus contraseñas en una base de datos altamente cifrada, que sólo puede desbloquearse con una llave maestra o una clave de disco.
Una base de datos consta de un único archivo que puede transferirse de un ordenador a otro fácilmente. KeePass Password Safe admite grupos de contraseñas, en los que puedes ordenar tus contraseñas.
- Arrastrar y soltar contraseñas en casi cualquier otra ventana. La función de introducción automática escribe tu información de inicio de sesión en otras ventanas automáticamente (basta con pulsar un atajo de teclado). Es posible copiar rápidamente las contraseñas o nombres de usuario en el portapapeles de Windows simplemente haciendo doble clic en el campo específico en la lista de contraseñas.
- Importar datos de diversos formatos como CSV, TXT de CodeWallet y CounterPanes PwSafe. La lista de contraseñas puede exportarse a diversos formatos (incluyendo los archivos TXT, HTML, XML y CSV). También puedes imprimir la lista de contraseñas (base de datos completa o sólo la vista actual).
- Acompañado por un generador de contraseñas aleatorias fuertes (puedes definir los caracteres de salida posibles, la longitud etc.).
- Traducido a otros idiomas fácilmente (más de 20 idiomas están disponibles ya). Tiene un marco de plugin, muchos plugins que proporcionan funciones adicionales como funciones de copia de seguridad, características de red todo disponible desde la página de inicio de KeePass.
b)
--La seguridad del gestor de contraseñas depende de varios parámetros:
Robustez de la clave maestra elegida.
Seguridad del algoritmo de cifrado utilizado.
Calidad del código fuente de la aplicación.
Forma de almacenar la clave cuando el usuario la solicita.
Existencia de virus u otro tipo de malware en nuestro ordenador. La solidez de la clave maestra y del gestor de contraseñas sirven de poco si tenemos un keylogger (registrador de teclas) instalado.
c)
-- Si.La mayoría de los navegadores de Internet, como Firefox o Internet Explorer, llevan incorporado un gestor de contraseñas en forma de plugin que opcionalmente se puede proteger mediante una contraseña maestra. De esta manera cuando visitamos una página web que requiere autenticación, el navegador escribe automáticamente el usuario y la clave en los campos correspondientes sin necesidad de que el usuario intervenga.
También existen aplicaciones independientes del navegador de Internet que tienen el mismo cometido y a menudo son más seguras, como KeePass Password Safe (open source). Una opción especialmente conveniente es instalar el programa en una memoria USB para llevarlo con nosotros. Esto sólo es posible si el gestor de contraseñas elegido dispone de una versión portátil.
a)
- Puedes almacenar tus contraseñas en una base de datos altamente cifrada, que sólo puede desbloquearse con una llave maestra o una clave de disco.
Una base de datos consta de un único archivo que puede transferirse de un ordenador a otro fácilmente. KeePass Password Safe admite grupos de contraseñas, en los que puedes ordenar tus contraseñas.
- Arrastrar y soltar contraseñas en casi cualquier otra ventana. La función de introducción automática escribe tu información de inicio de sesión en otras ventanas automáticamente (basta con pulsar un atajo de teclado). Es posible copiar rápidamente las contraseñas o nombres de usuario en el portapapeles de Windows simplemente haciendo doble clic en el campo específico en la lista de contraseñas.
- Importar datos de diversos formatos como CSV, TXT de CodeWallet y CounterPanes PwSafe. La lista de contraseñas puede exportarse a diversos formatos (incluyendo los archivos TXT, HTML, XML y CSV). También puedes imprimir la lista de contraseñas (base de datos completa o sólo la vista actual).
- Acompañado por un generador de contraseñas aleatorias fuertes (puedes definir los caracteres de salida posibles, la longitud etc.).
- Traducido a otros idiomas fácilmente (más de 20 idiomas están disponibles ya). Tiene un marco de plugin, muchos plugins que proporcionan funciones adicionales como funciones de copia de seguridad, características de red todo disponible desde la página de inicio de KeePass.
b)
--La seguridad del gestor de contraseñas depende de varios parámetros:
Robustez de la clave maestra elegida.
Seguridad del algoritmo de cifrado utilizado.
Calidad del código fuente de la aplicación.
Forma de almacenar la clave cuando el usuario la solicita.
Existencia de virus u otro tipo de malware en nuestro ordenador. La solidez de la clave maestra y del gestor de contraseñas sirven de poco si tenemos un keylogger (registrador de teclas) instalado.
c)
-- Si.La mayoría de los navegadores de Internet, como Firefox o Internet Explorer, llevan incorporado un gestor de contraseñas en forma de plugin que opcionalmente se puede proteger mediante una contraseña maestra. De esta manera cuando visitamos una página web que requiere autenticación, el navegador escribe automáticamente el usuario y la clave en los campos correspondientes sin necesidad de que el usuario intervenga.
También existen aplicaciones independientes del navegador de Internet que tienen el mismo cometido y a menudo son más seguras, como KeePass Password Safe (open source). Una opción especialmente conveniente es instalar el programa en una memoria USB para llevarlo con nosotros. Esto sólo es posible si el gestor de contraseñas elegido dispone de una versión portátil.
lunes, 28 de noviembre de 2016
Control de acceso a datos y aplicaciones
Windows:
Para modificar la configuración de seguridad local iremos a Panel de Control/Herramientas administrativas /Directiva de seguridad local. Podremos modificar Directiva de auditoría, Asignación de derechos de usuario u Opciones de seguridad
Directiva de auditoría: Determina si los sucesos de seguridad se registran en el registro de seguridad del equipo. El registro de seguridad forma parte del visor de sucesos.
Asignación de derechos de usuario: Determina que usuarios o grupos tienen derechos de inicio de sesión o privilegios en el equipo, entre otros:
Opciones de seguridad: Habilita o deshabilita la configuración de seguridad del equipo, como la firma de datos, nombres de las cuentas Administrador e Invitado, acceso a CD-ROM y unidades de disco, instalación de controladores y solicitudes de inicio de sesión.
Para tener un mayor control sobre la configuración del nivel de acceso por parte de cada usuario a cada recurso del sistema, como por ejemplo una carpeta, es necesario realizar la configuración de ACL. En Windows es posible realizarla mediante el comando cacls (obsoleto, hoy en día sería icacls). .
Como sabemos, en un sistema local las carpetas de usuario no son accesibles por otros usuarios del sistema. En caso de querer que un usuario 1 de acceso de lectura, solo a un usuario 2 a su carpeta Mis Documentos/Música, podremos ejecutar con el usuario 1 en la consola de comandos: cacls (icacls) “Mis Documentos\Música/t/t/ g Usuario2:R
Las opciones principales son:
/t: modifica las ACL de los archivos especificados en el directorio actual y subdirectorios.
/e: modifica en vez de reemplazar la ACL.
g/: usuario: permisos R (lectura), E (escritura), C (cambiar), F (control).
Permite asignarlos (grant).
Para modificar la configuración de seguridad local iremos a Panel de Control/Herramientas administrativas /Directiva de seguridad local. Podremos modificar Directiva de auditoría, Asignación de derechos de usuario u Opciones de seguridad
Directiva de auditoría: Determina si los sucesos de seguridad se registran en el registro de seguridad del equipo. El registro de seguridad forma parte del visor de sucesos.
Asignación de derechos de usuario: Determina que usuarios o grupos tienen derechos de inicio de sesión o privilegios en el equipo, entre otros:
Opciones de seguridad: Habilita o deshabilita la configuración de seguridad del equipo, como la firma de datos, nombres de las cuentas Administrador e Invitado, acceso a CD-ROM y unidades de disco, instalación de controladores y solicitudes de inicio de sesión.
Para tener un mayor control sobre la configuración del nivel de acceso por parte de cada usuario a cada recurso del sistema, como por ejemplo una carpeta, es necesario realizar la configuración de ACL. En Windows es posible realizarla mediante el comando cacls (obsoleto, hoy en día sería icacls). .
Como sabemos, en un sistema local las carpetas de usuario no son accesibles por otros usuarios del sistema. En caso de querer que un usuario 1 de acceso de lectura, solo a un usuario 2 a su carpeta Mis Documentos/Música, podremos ejecutar con el usuario 1 en la consola de comandos: cacls (icacls) “Mis Documentos\Música/t/t/ g Usuario2:R
Las opciones principales son:
/t: modifica las ACL de los archivos especificados en el directorio actual y subdirectorios.
/e: modifica en vez de reemplazar la ACL.
g/: usuario: permisos R (lectura), E (escritura), C (cambiar), F (control).
Permite asignarlos (grant).
Aplicaciones para modificar contraseñas
Programas para modificar contraseñas:
1-Windows Password Unlocker
Es una herramienta pensada para eliminar las contraseñas de usuario de Windows. Te será muy útil si olvidas la contraseña de tu usuario o si necesitas acceder a un equipo y no tienes a mano la clave de Administrador.
Para utilizar Windows Password Unlocker deberás grabar un CD con la imagen ISO adjunta. Una vez reiniciado el ordenador con ese CD, se abrirá una versión especial de Windows, llamada Windows PE.
Desde un entorno gráfico y fácil de usar, Windows Password Unlocker te mostrará los nombres de los usuarios creados en tu versión de Windows, cuyas claves secretas podrás eliminar y así acceder sin problemas.
Pros:
Fácil de usar
Incluye ayuda
Contras:
Requiere grabar un CD
Necesita reiniciar el ordenador
No muestra la contraseña, la borra
2-Keepass
KeePass Password Safe es un programa , de código abierto , y de poco peso utilidad de gestión de contraseñas principalmente para Microsoft Windows . Es oficialmente soporta otros sistemas operativos a través del uso de Mono . [3] Además, hay varios no oficiales puertos para Windows Phone , Android , iOS y BlackBerry dispositivos. KeePass almacena los nombres de usuario, contraseñas y otros campos, incluyendo las notas de forma libre y los archivos adjuntos, en un cifrado de archivos , protegido por una contraseña maestra, archivo de clave, y / o los actuales datos de la cuenta de Windows. De forma predeterminada, la base de datos se almacena en KeePass local de sistema de archivos (a diferencia de almacenamiento en la nube )
3-Jpasswords
JPasswords no es una solución muy compleja, pero creo que merece la pena ponerlo en esta lista. Nos permite guardar contraseñas en una base de datos cifrada, y organizarlos por grupos. No es muy elegante, pero es sencillo de usar.
Lo mejor de este programa es que al estar escrito en Java, lo podremos llevar en un pendrive y ejecutarlo en cualquier sistema operativo que tenga una máquina de Java instalada, lo que es bastante común. Lo malo, que sólo está disponible en inglés.
4-LoginControl.
Al igual que el resto de programas, LoginControl permite almacenar las contraseñas en grupos, organizarlas, y cifrarlas con una contraseña maestra. Desde la interfaz podemos copiar los datos al portapapeles con las teclas de función (F1, F2, F3,...) y luego pegarlas en el navegador fácilmente.
Lo mejor de este programa es que también nos permite almacenar la pregunta y respuesta secretas, que muchos sitios dan como opción para recuperar la contraseña, y la dirección de correo que usamos para registrarnos. Por lo demás, LoginControl no destaca mucho. Está disponible en español y es gratuito.
1-Windows Password Unlocker
Es una herramienta pensada para eliminar las contraseñas de usuario de Windows. Te será muy útil si olvidas la contraseña de tu usuario o si necesitas acceder a un equipo y no tienes a mano la clave de Administrador.
Para utilizar Windows Password Unlocker deberás grabar un CD con la imagen ISO adjunta. Una vez reiniciado el ordenador con ese CD, se abrirá una versión especial de Windows, llamada Windows PE.
Desde un entorno gráfico y fácil de usar, Windows Password Unlocker te mostrará los nombres de los usuarios creados en tu versión de Windows, cuyas claves secretas podrás eliminar y así acceder sin problemas.
Pros:
Fácil de usar
Incluye ayuda
Contras:
Requiere grabar un CD
Necesita reiniciar el ordenador
No muestra la contraseña, la borra
2-Keepass
KeePass Password Safe es un programa , de código abierto , y de poco peso utilidad de gestión de contraseñas principalmente para Microsoft Windows . Es oficialmente soporta otros sistemas operativos a través del uso de Mono . [3] Además, hay varios no oficiales puertos para Windows Phone , Android , iOS y BlackBerry dispositivos. KeePass almacena los nombres de usuario, contraseñas y otros campos, incluyendo las notas de forma libre y los archivos adjuntos, en un cifrado de archivos , protegido por una contraseña maestra, archivo de clave, y / o los actuales datos de la cuenta de Windows. De forma predeterminada, la base de datos se almacena en KeePass local de sistema de archivos (a diferencia de almacenamiento en la nube )
3-Jpasswords
JPasswords no es una solución muy compleja, pero creo que merece la pena ponerlo en esta lista. Nos permite guardar contraseñas en una base de datos cifrada, y organizarlos por grupos. No es muy elegante, pero es sencillo de usar.
Lo mejor de este programa es que al estar escrito en Java, lo podremos llevar en un pendrive y ejecutarlo en cualquier sistema operativo que tenga una máquina de Java instalada, lo que es bastante común. Lo malo, que sólo está disponible en inglés.
4-LoginControl.
Al igual que el resto de programas, LoginControl permite almacenar las contraseñas en grupos, organizarlas, y cifrarlas con una contraseña maestra. Desde la interfaz podemos copiar los datos al portapapeles con las teclas de función (F1, F2, F3,...) y luego pegarlas en el navegador fácilmente.
Lo mejor de este programa es que también nos permite almacenar la pregunta y respuesta secretas, que muchos sitios dan como opción para recuperar la contraseña, y la dirección de correo que usamos para registrarnos. Por lo demás, LoginControl no destaca mucho. Está disponible en español y es gratuito.
Aplicaciones para recuperar contraseñas
Programas para Windows:
1-Windows Password Recovery Lastic:
Resumen:
Desvela nombres de usuario, hash de contraseña de LM y NTLM.
Trabaja con Windows NT/2000/XP/2003/Vista/7/8.
Crea CD/DVD de arranque o unidad de memoria flash de USB de arranque para recuperar contraseñas de Windows.
Descifra hash de contraseñas encriptados con syskey.
Permite eliminar una contraseña para el usuario específico de Windows.
Es compatible con discos duros IDE/SATA/SCSI con sistemas de archivos FAT o NTFS.
Fácil de usar, interfaz de "tres clics"
2-SterJo Key Finder
Recupera las claves de Windows 7, Windows 8 y Windows 10, además de otras almacenadas en el ordenador. Se trata de un proceso rápido y sencillo que nos devolverá en segundos un listado de programas y claves de forma ordenada. También tienen una herramienta llamada SterJo Mail Passwords que recupera las contraseñas perdidas de servicios de correo como Gmail, Yahoo, Hotmail, AOL, GMX, Zoho y otros de los gratuitos más populares. El funcionamiento es similar en todas las herramientas.
3-Windows Password Recovery Tool Ultimate
Windows Password Recovery Tool último es una herramienta asombrosa y fácil de utilizar diseñada para reajustar la contraseña perdida cuenta de Windows de Microsoft cuenta, o las contraseñas local del dominio en casi todo el sistema operativo de Windows como Windows 10 8,1, Windows 8, Windows 7 (32/64 mordido), Windows Vista (32/64 mordido), Windows XP 2000, NT, servidor de Windows 2012 (R2) /2008 (R2) /2003 (R2). Pues una herramienta 10 de la recuperación de la contraseña de Windows, él ayudará a recuperar contraseña perdida de Windows Live de modo que usted pueda encontrar detrás contraseña 10 de Windows Microsoft Account. Esta recuperación de la contraseña del mago Windows reajustará o quitará contraseñas en 3 minutos, no importa cómo es largo y complicado la contraseña está en contraseñas locales de la cuenta o del dominio de Windows. Además, usted puede usar el CD / DVD o unidad USB para restablecer la contraseña, que es muy fácil.
4-Ophcrack
Esta es una de las herramientas de galletas mejor conocidas de windows. Es gratuito y fácil de usar siempre que el usuario tiene algún conocimiento del uso de windows. Estas herramientas de recuperación de windows se utilizan en casi todos los sistemas operativos windows por ejemplo windows XP, Windows 8, Windows 7 y Windows Vista.
Cuando necesitas recuperar una contraseña de administrador utilizando herramienta de Ophcrack, lo único que necesitas tener es un CD negro, acceso a internet y poder utilizar una sesión en otro equipo que puede grabar el disco compacto. Usted necesita usar otro ordenador para descargar imagen ISO de los sitios de Ophcrack y quemar a un CD, DVD o unidad flash y continuar arrancando. Cuando arranca el windows Compruebe la cuenta de administrador y recuperar la contraseña. El software lo hace automáticamente y puede recuperar cualquier tipo de contraseña independientemente del formato utilizado durante la creación de la contraseña. Algunas de las contraseñas, herramientas de craqueo se compran mientras que otros se descargan libremente desde sus sitios Web.
1-Windows Password Recovery Lastic:
Resumen:
Desvela nombres de usuario, hash de contraseña de LM y NTLM.
Trabaja con Windows NT/2000/XP/2003/Vista/7/8.
Crea CD/DVD de arranque o unidad de memoria flash de USB de arranque para recuperar contraseñas de Windows.
Descifra hash de contraseñas encriptados con syskey.
Permite eliminar una contraseña para el usuario específico de Windows.
Es compatible con discos duros IDE/SATA/SCSI con sistemas de archivos FAT o NTFS.
Fácil de usar, interfaz de "tres clics"
2-SterJo Key Finder
Recupera las claves de Windows 7, Windows 8 y Windows 10, además de otras almacenadas en el ordenador. Se trata de un proceso rápido y sencillo que nos devolverá en segundos un listado de programas y claves de forma ordenada. También tienen una herramienta llamada SterJo Mail Passwords que recupera las contraseñas perdidas de servicios de correo como Gmail, Yahoo, Hotmail, AOL, GMX, Zoho y otros de los gratuitos más populares. El funcionamiento es similar en todas las herramientas.
3-Windows Password Recovery Tool Ultimate
Windows Password Recovery Tool último es una herramienta asombrosa y fácil de utilizar diseñada para reajustar la contraseña perdida cuenta de Windows de Microsoft cuenta, o las contraseñas local del dominio en casi todo el sistema operativo de Windows como Windows 10 8,1, Windows 8, Windows 7 (32/64 mordido), Windows Vista (32/64 mordido), Windows XP 2000, NT, servidor de Windows 2012 (R2) /2008 (R2) /2003 (R2). Pues una herramienta 10 de la recuperación de la contraseña de Windows, él ayudará a recuperar contraseña perdida de Windows Live de modo que usted pueda encontrar detrás contraseña 10 de Windows Microsoft Account. Esta recuperación de la contraseña del mago Windows reajustará o quitará contraseñas en 3 minutos, no importa cómo es largo y complicado la contraseña está en contraseñas locales de la cuenta o del dominio de Windows. Además, usted puede usar el CD / DVD o unidad USB para restablecer la contraseña, que es muy fácil.
4-Ophcrack
Esta es una de las herramientas de galletas mejor conocidas de windows. Es gratuito y fácil de usar siempre que el usuario tiene algún conocimiento del uso de windows. Estas herramientas de recuperación de windows se utilizan en casi todos los sistemas operativos windows por ejemplo windows XP, Windows 8, Windows 7 y Windows Vista.
Cuando necesitas recuperar una contraseña de administrador utilizando herramienta de Ophcrack, lo único que necesitas tener es un CD negro, acceso a internet y poder utilizar una sesión en otro equipo que puede grabar el disco compacto. Usted necesita usar otro ordenador para descargar imagen ISO de los sitios de Ophcrack y quemar a un CD, DVD o unidad flash y continuar arrancando. Cuando arranca el windows Compruebe la cuenta de administrador y recuperar la contraseña. El software lo hace automáticamente y puede recuperar cualquier tipo de contraseña independientemente del formato utilizado durante la creación de la contraseña. Algunas de las contraseñas, herramientas de craqueo se compran mientras que otros se descargan libremente desde sus sitios Web.
martes, 22 de noviembre de 2016
Ejercicios propuestos 6 Tema 3
Investiga sobre las opciones de configuración de contraseña y cifrado de acceso a archivos ofimáticos (doc, xls, odt, pdf, ppt, odp...), comprimidos (zip, rar...), etc. ¿Es posible en caso de olvidar la contraseña recuperarlas? ¿En qué casos de los anteriores descritos?
-En la mayoría de los casos si
-Si con los siguientes programas para cada archivo:
-.doc y .xls -> si, es posible recuperar las contraseñas con algunos programas como Word/Excel Password Recovery
-.pdf -> si, es posible recuperar las contraseñas con algunos programas como PDF Restriction Remover.
-.ppt -> si, es posible recuperar las contraseñas con algunos programas como PowerPoint Password Recovery.
-.odt -> si, es posible recuperar las contraseñas con algunos programas como OpenOffice Writer Password Recovery.
-.zip -> si, es posible recuperar las contraseñas con algunos programas como Zip Password Recovery Master.
-.rar -> si, es posible recuperar las contraseñas con algunos programas como RarCrack.
-En la mayoría de los casos si
-Si con los siguientes programas para cada archivo:
-.doc y .xls -> si, es posible recuperar las contraseñas con algunos programas como Word/Excel Password Recovery
-.pdf -> si, es posible recuperar las contraseñas con algunos programas como PDF Restriction Remover.
-.ppt -> si, es posible recuperar las contraseñas con algunos programas como PowerPoint Password Recovery.
-.odt -> si, es posible recuperar las contraseñas con algunos programas como OpenOffice Writer Password Recovery.
-.zip -> si, es posible recuperar las contraseñas con algunos programas como Zip Password Recovery Master.
-.rar -> si, es posible recuperar las contraseñas con algunos programas como RarCrack.
Ejercicios propuestos 5 Tema 3
Investiga sobre la finalidad y opciones de uso de la aplicación Windows SteadyState. ¿Qué opciones de configuración segura facilita?
-Windows Steady State es un software gratuito de Microsoft para los sistemas operativos Windows XP y Windows Vista que permite una gestión avanzada del sistema enfocada al uso compartido del sistema, por decirlo de alguna manera permite modificar ciertos parámetros para establecer un nivel de seguridad y estabilidad adecuado al uso público de un PC con Windows como en escuelas, bibliotecas
-En la pantalla principal de Windows Steady State tenemos cuatro grandes bloques de herramientas:
- Aplicar restricciones al equipo
- Configuración actualizaciones
- Protección de disco duro
- Configuración de usuarios
Ejercicios propuestos 3 tema 3
¿Qué perfiles tipo y limitaciones de uso existen en las cuentas de usuario en sistemas Windows?
-Las cuentas de administrador no están pensadas para utilizarlas en el día a día, suponiendo un riesgo para la seguridad. Cuantos más privilegios tiene un usuario sobre el sistema más riesgo existe, ya que las partes más delicadas de la configuración del equipo estarán más expuestas ante un incidente de seguridad.
¿Con qué tipo de cuenta utilizarías normalmente el sistema?
-Cuenta de usuario limitado.
¿Qué tipo de limitaciones tendrías?
-No se podrían ejecutar programas o archivos que pongan en riesgo la seguridad o integridad del equipo.
¿Para que sirve el comando runas?
-Runas. Permite a un usuario ejecutar herramientas específicas y proporciona programas con diferentes permisos de inicio de sesión del usuario actual. Runas es una herramienta de línea de comandos que está integrada en Windows Vista.
-Las cuentas de administrador no están pensadas para utilizarlas en el día a día, suponiendo un riesgo para la seguridad. Cuantos más privilegios tiene un usuario sobre el sistema más riesgo existe, ya que las partes más delicadas de la configuración del equipo estarán más expuestas ante un incidente de seguridad.
¿Con qué tipo de cuenta utilizarías normalmente el sistema?
-Cuenta de usuario limitado.
¿Qué tipo de limitaciones tendrías?
-No se podrían ejecutar programas o archivos que pongan en riesgo la seguridad o integridad del equipo.
¿Para que sirve el comando runas?
-Runas. Permite a un usuario ejecutar herramientas específicas y proporciona programas con diferentes permisos de inicio de sesión del usuario actual. Runas es una herramienta de línea de comandos que está integrada en Windows Vista.
Configuración de contraseñas seguras en Windows
Vamos a ver como podemos entrar para poder configurar la directiva de contraseñas y bloqueo de cuentas en Windows.
Directiva de seguridad local.
Aqui en directiva de cuenta encontramos el acceso a directiva de contraseña y de bloqueo de cuenta.
Dentro encontraremos las siguientes directivas.
- Forzar el historial de contraseñas
Esta configuración de seguridad determina el número de nuevas contraseñas únicas que deben asociarse a una cuenta de usuario antes de poder reutilizar una contraseña antigua. El valor debe estar comprendido entre 0 y 24 contraseñas.
Esta directiva permite a los administradores mejorar la seguridad ya que garantiza que no se reutilicen continuamente contraseñas antiguas.
- La Contraseña Debe Cumplir Los Requisitos De Complejidad
Esta configuración de seguridad determina si las contraseñas deben cumplir los requisitos de complejidad.
Si se habilita esta directiva, las contraseñas deben cumplir los siguientes requisitos mínimos:
- No contener el nombre de cuenta del usuario o partes del nombre completo del usuario en más de dos caracteres consecutivos
- Tener una longitud mínima de seis caracteres
- Incluir caracteres de tres de las siguientes categorías:
Mayúsculas (de la A a la Z)
Minúsculas (de la a a la z)
Dígitos de base 10 (del 0 al 9)
- Caracteres no alfanuméricos (por ejemplo! $, #, %)
Estos requisitos de complejidad se exigen al cambiar o crear contraseñas.
- Longitud mínima de la contraseña
Esta configuración de seguridad determina el número mínimo de caracteres que debe contener la contraseña de una cuenta de usuario.
- Vigencia máxima y mínima de la contraseña
Esta configuración de seguridad determina el período de tiempo (en días) en que puede usarse una contraseña antes de que el sistema solicite al usuario que la cambie. Puede establecer las contraseñas para que expiren tras un número de días comprendido entre 1 y 999, o puede especificar que las contraseñas no expiren nunca estableciendo el número de días en 0.
- Duración del bloqueo de cuenta
Esta configuración de seguridad determina el número de minutos que una cuenta bloqueada permanece en este estado antes de desbloquearse automáticamente. El intervalo disponible oscila entre 0 y 99.999 minutos.
- Restablecer recuentos de bloqueo de cuenta tras
Esta configuración de seguridad determina el número de minutos que deben transcurrir tras un intento de inicio de sesión incorrecto para que el contador de intentos de inicio de sesión incorrectos se restablezca en 0. El intervalo disponible oscila entre 1 y 99.999 minutos.
- Umbral de bloqueo de cuenta
Esta configuración de seguridad determina el número de intentos de inicio de sesión incorrectos que hacen que una cuenta de usuario se bloquee. Una cuenta bloqueada no puede usarse hasta que un administrador la restablezca o hasta que expire su duración de bloqueo. Puede establecer un valor comprendido entre 0 y 999 intentos de inicio de sesión incorrectos. Si establece el valor en 0, la cuenta no se bloqueará nunca.
Configuraciones realizadas:
Contraseñas:
Bloqueo de cuenta:
En caso de no cumplir con los requisitos aparecera lo siguiente:
Panel de control>Todos los elementos de Panel de control>Herramientas administrativas
Directiva de seguridad local.
Aqui en directiva de cuenta encontramos el acceso a directiva de contraseña y de bloqueo de cuenta.
Directiva de contraseñas:
Dentro encontraremos las siguientes directivas.
- Forzar el historial de contraseñas
Esta configuración de seguridad determina el número de nuevas contraseñas únicas que deben asociarse a una cuenta de usuario antes de poder reutilizar una contraseña antigua. El valor debe estar comprendido entre 0 y 24 contraseñas.
Esta directiva permite a los administradores mejorar la seguridad ya que garantiza que no se reutilicen continuamente contraseñas antiguas.
- La Contraseña Debe Cumplir Los Requisitos De Complejidad
Esta configuración de seguridad determina si las contraseñas deben cumplir los requisitos de complejidad.
Si se habilita esta directiva, las contraseñas deben cumplir los siguientes requisitos mínimos:
- No contener el nombre de cuenta del usuario o partes del nombre completo del usuario en más de dos caracteres consecutivos
- Tener una longitud mínima de seis caracteres
- Incluir caracteres de tres de las siguientes categorías:
Mayúsculas (de la A a la Z)
Minúsculas (de la a a la z)
Dígitos de base 10 (del 0 al 9)
- Caracteres no alfanuméricos (por ejemplo! $, #, %)
Estos requisitos de complejidad se exigen al cambiar o crear contraseñas.
- Longitud mínima de la contraseña
Esta configuración de seguridad determina el número mínimo de caracteres que debe contener la contraseña de una cuenta de usuario.
- Vigencia máxima y mínima de la contraseña
Esta configuración de seguridad determina el período de tiempo (en días) en que puede usarse una contraseña antes de que el sistema solicite al usuario que la cambie. Puede establecer las contraseñas para que expiren tras un número de días comprendido entre 1 y 999, o puede especificar que las contraseñas no expiren nunca estableciendo el número de días en 0.
Directiva bloqueo de cuentas:
- Duración del bloqueo de cuenta
Esta configuración de seguridad determina el número de minutos que una cuenta bloqueada permanece en este estado antes de desbloquearse automáticamente. El intervalo disponible oscila entre 0 y 99.999 minutos.
- Restablecer recuentos de bloqueo de cuenta tras
Esta configuración de seguridad determina el número de minutos que deben transcurrir tras un intento de inicio de sesión incorrecto para que el contador de intentos de inicio de sesión incorrectos se restablezca en 0. El intervalo disponible oscila entre 1 y 99.999 minutos.
- Umbral de bloqueo de cuenta
Esta configuración de seguridad determina el número de intentos de inicio de sesión incorrectos que hacen que una cuenta de usuario se bloquee. Una cuenta bloqueada no puede usarse hasta que un administrador la restablezca o hasta que expire su duración de bloqueo. Puede establecer un valor comprendido entre 0 y 999 intentos de inicio de sesión incorrectos. Si establece el valor en 0, la cuenta no se bloqueará nunca.
Recomendaciones
Se recomienda configurar la política de contraseñas para que la longitud mínima sea de 14 caracteres, tenga las características de complejidad requeridas y haya que modificarla cada mes. En caso de más de 3 intentos fallidos bloquear la cuenta 15 minutos, para evitar ataques de fuerza bruta.Configuraciones realizadas:
Contraseñas:
Bloqueo de cuenta:
En caso de no cumplir con los requisitos aparecera lo siguiente:
lunes, 21 de noviembre de 2016
Ejercicios propuestos 1 Tema 3
¿Que porcentaje de usuarios emplea contraseñas para el acceso a sus sistemas de archivos?
-El 41% de los usuarios.
¿Qué porcentaje de usuario en EEUU apunta su contraseñas en papel o archivo electrónico en el PC?
En papel un 30% de los usuarios y en un archivo dentro del pc el 66%
¿Qué porcentaje de usuarios emplea la misma contraseña en distintos servicios?
-El 55% de usuarios emplean la misma contraseña para 2 o más servicios.
-El 41% de los usuarios.
¿Qué porcentaje de usuario en EEUU apunta su contraseñas en papel o archivo electrónico en el PC?
En papel un 30% de los usuarios y en un archivo dentro del pc el 66%
¿Qué porcentaje de usuarios emplea la misma contraseña en distintos servicios?
-El 55% de usuarios emplean la misma contraseña para 2 o más servicios.
Ejercicio Tema 3
¿Qué longitud de contraseña presenta este nuevo método?
La longitud el sistema tendría una fortaleza de unos 20 dígitos
¿Qué código de caracteres utiliza?
Son las coordenadas de dicho sitio las que se utilizan como contraseña
¿Qué mecanismos y herramientas malware elude?
Este sistema además evitaría uno de los problemas actuales que es el software malicioso que los ladrones de contraseñas instalan en algunos ordenadores para robar contraseñas. Como no hay que teclear nada, no pueden capturar la secuencia del teclado.
¿Qué metodología se podría emplear para obtener la contraseña?
Si la gente tiende a marcar únicamente lugares que conoce, eso aumentaría las probabilidades de que alguien «adivinara» su contraseña a base de pruebas
¿Qué precauciones deberíamos de tomar a la hora de registrar nuestras contraseñas?
-No coloques datos valiosos sobre ti
-Una buena contraseña comprende letras mayúsculas, minúsculas y números mezclados entre sí de manera a no formar una palabra común.
-Use señales de puntuación y caracteres especiales en la contraseña, por ejemplo, punto, punto y coma, etc.
¿Y especialmente en redes sociales?
-Ten cuidado a qué aplicaciones les das tu Usuario y tu contraseña
-No publiques nada de lo te tengas que arrepentirte
-No coloques datos valiosos sobre ti
-Mira bien a las personas a las quien le das tu confirmación de amistad
-Configura bien las opciones de seguridad y privacidad de las diferentes redes sociales en las que trabajes
Información de:
http://www.lainformacion.com/ciencia-y-tecnologia/tecnologia-general/utilizando-mapas-como-contrasenas-de-acceso-una-nueva-idea-de-seguridad-informatica_Kt8uDQyuXZu27JJbyXmVr4/
La longitud el sistema tendría una fortaleza de unos 20 dígitos
¿Qué código de caracteres utiliza?
Son las coordenadas de dicho sitio las que se utilizan como contraseña
¿Qué mecanismos y herramientas malware elude?
Este sistema además evitaría uno de los problemas actuales que es el software malicioso que los ladrones de contraseñas instalan en algunos ordenadores para robar contraseñas. Como no hay que teclear nada, no pueden capturar la secuencia del teclado.
¿Qué metodología se podría emplear para obtener la contraseña?
Si la gente tiende a marcar únicamente lugares que conoce, eso aumentaría las probabilidades de que alguien «adivinara» su contraseña a base de pruebas
¿Qué precauciones deberíamos de tomar a la hora de registrar nuestras contraseñas?
-No coloques datos valiosos sobre ti
-Una buena contraseña comprende letras mayúsculas, minúsculas y números mezclados entre sí de manera a no formar una palabra común.
-Use señales de puntuación y caracteres especiales en la contraseña, por ejemplo, punto, punto y coma, etc.
¿Y especialmente en redes sociales?
-Ten cuidado a qué aplicaciones les das tu Usuario y tu contraseña
-No publiques nada de lo te tengas que arrepentirte
-No coloques datos valiosos sobre ti
-Mira bien a las personas a las quien le das tu confirmación de amistad
-Configura bien las opciones de seguridad y privacidad de las diferentes redes sociales en las que trabajes
Información de:
http://www.lainformacion.com/ciencia-y-tecnologia/tecnologia-general/utilizando-mapas-como-contrasenas-de-acceso-una-nueva-idea-de-seguridad-informatica_Kt8uDQyuXZu27JJbyXmVr4/
jueves, 10 de noviembre de 2016
Tema 9 Ejercicios Propuestos 4
-Establecer y comprobar la aplicación del procedimiento de notificación, tratamiento y registro de incidencias
• Establecer y comprobar la aplicación del procedimiento de realización de copias de respaldo y recuperación de datos y su periodicidad.
• Elaborar y mantener actualizada la lista de usuarios que tengan acceso autorizado al Sistema Informático, con especificación del nivel de acceso que tiene cada usuario.
• Establecer y comprobar la aplicación del procedimiento de identificación y autenticación de usuarios, así como la asignación, distribución y almacenamiento de las contraseñas de acceso.
• Establecer y comprobar la aplicación del procedimiento de cambio periódico de las contraseñas de los usuarios del sistema.
• Establecer y comprobar la aplicación de un sistema que limite el acceso de los usuarios únicamente a aquellos datos y recursos que precisen para el desarrollo de sus funciones.
Tema 9 Ejercicios propuestos 3
-Primera Noticia: Sanción de 100.000 euros a Telefónica por inscribir a un cliente en el fichero de morosos esta es una sanción grave.
http://todonoticiaslopd.com/2012/08/22/sancion-de-100-000-euros-a-telefonica-por-inscribir-a-un-cliente-en-el-fichero-de-morosos/
-Segunda Noticia: Multa por 30.000 euros a un hotel por enviar correos comerciales no deseados a un cliente es también de tipo leve.
http://todonoticiaslopd.com/2012/08/27/multa-de-30-000-euros-a-un-hotel-por-enviar-correos-comerciales-no-deseados-a-un-cliente/.
-Tercera Noticia: Multa a Vodafone con 50.000 euros por no protección de datos es una sanción de nivel leve.
http://todonoticiaslopd.com/2012/06/11/110612-la-aepd-multa-a-vodafone-con-50-000-euros-por-no-proteccion-de-datos/.
Tema 9 ejercicios propuestos 2
-Se realiza la presentación de las solicitudes de inscripción de ficheros podrá realizarse indistintamente en soporte papel, informático o telemático, aunque en cualquiera de los casos, su cumplimentación debe realizarse a través del formulario electrónico de notificaciones Telemáticas a la AEPD. El paso es acceder a la página y realizar el formulario para la notificación de ficheros.
Tema 9 Ejercicios propuestos 1
-Si, la mayoría de las veces pienso que el fin del uso de esos datos personales es para perjudicar o para aprovecharse
-En principio si se debe proteger la intimidad de las personas pero en ocasiones esta intimidad se ve vulnerada ya que no somos conscientes de la importancia de la intimidad personal.
jueves, 3 de noviembre de 2016
Ejercicio propuesto 18
-No ya que todos los portátiles disponen de una batería y la bateria dura lo suficiende como para que no se pierdan datos en caso de apagado.
-Aumentar o disminuir la tensión en un circuito eléctrico de corriente alterna, manteniendo su frecuencia.
-Aumentan la capacidad de duración de los equipos que usan su bateria.
Ejercicio propuesto 16
Tal y como anunciábamos hace unos días, Itway se ha propuesto reforzar en 2008 su catálogo de tecnologías biométricas, para lo cual acaba de firmar un acuerdo con el fabricante norteamericano BioPassword. En palabras de David Pascouau, director general del mayorista en Iberia, esta alianza supone un marcado acento estratégico para el catálogo de su compañía, que se ve ampliado con una solución “completamente novedosa para el mercado español”.
  No en vano, la tecnología de este proveedor autentica a los empleados de todo tipo de organizaciones mediante la combinación de tres medidas de seguridad: nombre de usuario, contraseña y el comportamiento biométrico de esa persona a la hora de utilizar el teclado del ordenador. Y es que cada usuario tiene un ritmo único al escribir que resulta de comparar la velocidad de presión de las teclas y el tiempo de demora entre cada pulsación. De esta forma, se ofrece un riguroso control de acceso a la información y una eficaz protección frente a ataques de phishing y robo de identidades.   Además, entre otras ventajas, el software de BioPassword presenta un despliegue inmediato que además no requiere dispositivos adicionales como tarjetas externas o equipos especializados en autenticación. Se trata de una solución disponible en dos versiones: BioPassword Internet Edition, para entornos basados en la Web, y BioPassword Enterprise Edition, para entornos que utilizan Windows Active Directory y Citrix Presentation Server.
-Mide la velocidad de digitación del usuario para validar inicio de sesiones y acceso a programas.
-En mi opinión el sistema es efectivo si estas en condiciones óptimas y habituales, en el momento en el que no estes en una condición en que la velocidad no sea la misma interferira con la identificación aunque seas el usuario dueño.
Ejercicio propuesto 15
Si la base de su funcionamiento reside en la Biometria (es decir, que distingue rasgos que poseemos nosotros desde que nacemos), más especificamente en la voz. BioCloser funciona distinguiendo el tono de las voces, además se puede mezclar con otros sistemas de seguridad, como tener que introducir un password o incluso reconocimiento facial o huellas dactilares.
BioCloser dispone de 5 funcionalidades principales en orden creciente en cuanto al nivel de seguridad:
- Swing: Es la funcionalidad más sencilla de BioCloser. Utiliza el reconocimiento del mensaje para el acceso a un recinto. Supone una autenticación de usuario con un alto nivel de vulnerabilidad, cualquier otra persona podría averiguar el código y usarlo para su acceso.
- Open Up: Evolución de Swing que realiza el reconocimiento biométrico del usuario a través de su voz. Este sistema permite realizar un control de acceso de forma segura, certificando la identidad del usuario.
- SecureLogin: Utiliza un identificador para reconocer al usuario y dos números aleatorios para evitar grabaciones. El reconocimiento biométrico se realiza sobre la secuencia completa de dígitos.
- Alarm: Funcionalidad que puede utilizarse en combinación con cualquiera de las descritas con anterioridad. Incorpora la conexión a una central de alarmas a través de Internet. El usuario podrá recibir mensajes sobre los eventos de acceso que se den en el sistema.
- SecureData: Funcionalidad que puede utilizarse como complemento de cualquiera de las anteriores. Su objetivo es la protección de los datos biométricos de los usuarios mediante el soporte cifrado y acceso con smartcards.
Se podria emplear para una sala importante (unos servidores de una empresa importante) en la que no queremos que entre nadie no autorizado, de esta forma conseguimos minimizar mucho la intrusión de extraños.
También se puede usar para el control de los permisos de distintos usuarios según su punto de entrada o nivel de seguridad a la que tienen acceso.
Ejercicio propuesto 14
Precio 58€ + 21€ de gasto de envío = 79€
Teclado
Device interface: USB
Diseño de teclado: QWERTY
Número de teclas: 105
Ratón incluido: NO
Color: Negro
Lector de huella dactilar
Dimensiones (HxDxW): 465x200x38 mm
Peso: 1.27 Kg
Equipos compatibles
S.O compatibles:
Microsoft Windows XP
Microsoft Windows Vista
Microsoft Windows 7
Microsoft Windows 8
Microsoft Windows 8.1
Microsoft Windows 10
Raton nitgen mouse con lector de huella dactilar
Descripción:
El lector de huella dactilar Nitgen Mouse es un periférico para la seguridad del ordenador y seguridad informática en general. Está equipado con un módulo de lectura de huella dactilar basado en la tecnología única de biometría Nitgen.
Es un sistema de altas prestaciones, mucha precisión y larga durabilidad. Lector que se conecta directamente al ordenador y de forma muy segura reemplazamos la password que es vulnerable al fraude y difícil de recordar.
El Mouse ha sido diseñado por la tecnología más optimizada de reconocimiento de huella dactilar y es muy robusto a posibles impactos físicos externos, aspectos ambientales y corriente estática.
Software de Seguridad eNDeSS
Con el lector se incluye el software para seguridad de PC eNDeSS, con las siguientes funciones:
Logon de Windows: Control de Acceso a Windows biométrico.
Gestor centralizado de usuarios y configuración del sistema.
Protector de Pantalla – identificación dactilar para desbloquear el PC.
Protector de ficheros y directorios con encriptación de huella.
Pantalla Listado de Eventos: histórico de Logons e intentos ilegales.
Máxima protección biométrica mediante huella digital del PC, workstations o red de ordenadores.
Aplicaciones
Seguridad para el ordenador, softwares y la red informática
Comercio electrónico
Medio de pago por huella digital
Seguridad para la banca, instituciones financieras
Sistema de información médica
Muchas otras aplicaciones que requieren autenticación de usuario
Teclado
Device interface: USB
Diseño de teclado: QWERTY
Número de teclas: 105
Ratón incluido: NO
Color: Negro
Lector de huella dactilar
Dimensiones (HxDxW): 465x200x38 mm
Peso: 1.27 Kg
Equipos compatibles
S.O compatibles:
Microsoft Windows XP
Microsoft Windows Vista
Microsoft Windows 7
Microsoft Windows 8
Microsoft Windows 8.1
Microsoft Windows 10
Raton nitgen mouse con lector de huella dactilar
Descripción:
El lector de huella dactilar Nitgen Mouse es un periférico para la seguridad del ordenador y seguridad informática en general. Está equipado con un módulo de lectura de huella dactilar basado en la tecnología única de biometría Nitgen.
Es un sistema de altas prestaciones, mucha precisión y larga durabilidad. Lector que se conecta directamente al ordenador y de forma muy segura reemplazamos la password que es vulnerable al fraude y difícil de recordar.
El Mouse ha sido diseñado por la tecnología más optimizada de reconocimiento de huella dactilar y es muy robusto a posibles impactos físicos externos, aspectos ambientales y corriente estática.
Software de Seguridad eNDeSS
Con el lector se incluye el software para seguridad de PC eNDeSS, con las siguientes funciones:
Logon de Windows: Control de Acceso a Windows biométrico.
Gestor centralizado de usuarios y configuración del sistema.
Protector de Pantalla – identificación dactilar para desbloquear el PC.
Protector de ficheros y directorios con encriptación de huella.
Pantalla Listado de Eventos: histórico de Logons e intentos ilegales.
Máxima protección biométrica mediante huella digital del PC, workstations o red de ordenadores.
Aplicaciones
Seguridad para el ordenador, softwares y la red informática
Comercio electrónico
Medio de pago por huella digital
Seguridad para la banca, instituciones financieras
Sistema de información médica
Muchas otras aplicaciones que requieren autenticación de usuario
Ejercicio propuesto 13
Terminal de tarjeta / Terminal de código
TR-ICLOCK-260
Permite la visualización de mensajes a usuarios.Incorpora la opción de mostrar el Nombre (Alias) de la persona que está fichando así como la respuesta del Terminal a
través de voz pronunciando su nombre.
Distintos modos de operación: Sólo tarjetas, Código + Tarjeta y Código + Password.
Incorpora puerto USB para la descarga de fichajes a una unidad portátil (Pendrive o Flash Disk)
Cambio de hora automático verano-invierno.Permite la respuesta del terminal al fichar a través de voz.
Huella dactilar
Terminal FP-85C
Permite la visualización de mensajes a usuarios y del Nombre (Alias) de la persona que está fichando.Distintos modos de operación: Sólo huella, Código + Huella y Código + Password
Incorpora puerto USB para comunicación con el PC o para la descarga de fichajes a una unidad portátil (Pendrive o Flash Disk)
Cambio de hora automático verano-invierno.
Permite la respuesta del terminal al fichar a través de voz.
Admite la introducción de ilimitadas incidencias (Fumar, Comida, Asuntos, Médico, etc…)
Suscribirse a:
Entradas (Atom)