SlideShare une entreprise Scribd logo
1  sur  8
.:SISTEMA DE SEGURIDAD:.
ROBAR CONTRASEÑAS
NOMBRE DE LA APLICACIÓN
Trinity Rescue Kit.
BORRAR CONTRASEÑA DE WINDOWS XP, VISTA Y 7
Una distribución Linux en LiveCD
Nos va a permitir eliminar las contraseñas de administrador de Windows,
modificarlas, activar cuentas bloqueadas o, incluso, convertir en administrador a
un usuario limitado. Todo esto de forma casi automática, sin tener que montar la
partición de Windows.
¿ES UN SOFTWARE LIBRE?
-Sí, es libre, descargamos el programa y lo grabamos en un CD para que
podamos utilizarlo.
MANUAL DE USO
• Introducimos en CD de Trinity Rescue Kit y arrancamos con él con la opción por
defecto.
• Aparecerá un menú con
diferentes opciones:
Seleccionamos la Opción primera
MANUAL DE USO
• Nos cargará y reconocerá nuestro hardware, finalmente nos saldrá otro menú
con diferentes opciones: Seleccionamos la Opción 4.
MANUAL DE USO
• Nos llevará a otro menú en el cual seleccionaremos la opción 4 de nuevo.
• Introduciremos el usuario elegido pero ojo atento si ese usuario lleva mayúscula
o minúscula porque debemos de escribirlo exactamente igual.
MANUAL DE USO
• Nos cargará la información deseada pulsamos enter y nos saldrá una seria de
opciones, teniendo que seleccionar la opción número 1.
MANUAL DE USO
• Y finalmente regresamos al menú que nos apareció al principio, y seleccionamos la opción
reboot ( reinicio). Cuando nos reinicie veremos que nos saltará la contraseña del usuario
deseado.

Contenu connexe

Tendances (13)

Ubuntu
UbuntuUbuntu
Ubuntu
 
True crypt – cifra tu información en particiones virtuales
True crypt – cifra tu información en particiones virtualesTrue crypt – cifra tu información en particiones virtuales
True crypt – cifra tu información en particiones virtuales
 
Instalación memoria usb
Instalación memoria usbInstalación memoria usb
Instalación memoria usb
 
Montar maquina virtual
Montar maquina virtualMontar maquina virtual
Montar maquina virtual
 
Pasos para instalar ubunto
Pasos para instalar ubunto Pasos para instalar ubunto
Pasos para instalar ubunto
 
Usb booteable con ultra iso
Usb booteable con ultra isoUsb booteable con ultra iso
Usb booteable con ultra iso
 
Hacha para linux(1)
Hacha para linux(1)Hacha para linux(1)
Hacha para linux(1)
 
Informe # 3
Informe # 3Informe # 3
Informe # 3
 
Instalar ubuntu 14.04
Instalar ubuntu 14.04Instalar ubuntu 14.04
Instalar ubuntu 14.04
 
Como Instalar Windows Vista
Como Instalar Windows VistaComo Instalar Windows Vista
Como Instalar Windows Vista
 
Como Instalar Windows Vista
Como Instalar Windows VistaComo Instalar Windows Vista
Como Instalar Windows Vista
 
Restore Backup
Restore BackupRestore Backup
Restore Backup
 
Office 2013
Office 2013Office 2013
Office 2013
 

En vedette

wifi y token ring
wifi y token ringwifi y token ring
wifi y token ring
lorena
 
Que es el comando getmac
Que es el comando getmacQue es el comando getmac
Que es el comando getmac
JCROSAS
 
Conferencia seguridad wifi
Conferencia seguridad wifiConferencia seguridad wifi
Conferencia seguridad wifi
Mauricio Mendoza
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
Marco Antonio
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
seminario4
 
Comandos “nslookup”, “host” y “dig”
Comandos “nslookup”, “host” y “dig”Comandos “nslookup”, “host” y “dig”
Comandos “nslookup”, “host” y “dig”
Yeni ChT
 
Ethernet and token ring
Ethernet and token ringEthernet and token ring
Ethernet and token ring
Abhijeet Shah
 

En vedette (20)

Pul wifi
Pul wifiPul wifi
Pul wifi
 
Niña de 7 años hackea unma red
Niña de 7 años hackea unma redNiña de 7 años hackea unma red
Niña de 7 años hackea unma red
 
wifi y token ring
wifi y token ringwifi y token ring
wifi y token ring
 
Hackeo
HackeoHackeo
Hackeo
 
Hack wi fi
Hack wi fiHack wi fi
Hack wi fi
 
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
 
Que es el comando getmac
Que es el comando getmacQue es el comando getmac
Que es el comando getmac
 
Conferencia seguridad wifi
Conferencia seguridad wifiConferencia seguridad wifi
Conferencia seguridad wifi
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Quitar contraseña de la bios con hiren's boot cd
Quitar contraseña de la bios con hiren's boot cdQuitar contraseña de la bios con hiren's boot cd
Quitar contraseña de la bios con hiren's boot cd
 
Comandos “nslookup”, “host” y “dig”
Comandos “nslookup”, “host” y “dig”Comandos “nslookup”, “host” y “dig”
Comandos “nslookup”, “host” y “dig”
 
Tecnicas hacker
Tecnicas hackerTecnicas hacker
Tecnicas hacker
 
Ruteo Dinamico
Ruteo DinamicoRuteo Dinamico
Ruteo Dinamico
 
Tecnicas de escaneo de puertos
Tecnicas de escaneo de puertosTecnicas de escaneo de puertos
Tecnicas de escaneo de puertos
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad Informática
 
Ethernet and token ring
Ethernet and token ringEthernet and token ring
Ethernet and token ring
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 

Similaire à Sistema de seguridad

Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
davister
 
Sistema opretivo debian kevin
Sistema opretivo debian kevinSistema opretivo debian kevin
Sistema opretivo debian kevin
kevinzapataaaaa
 
Linux Diego Teruel y Diego Belmonte
Linux Diego Teruel y Diego BelmonteLinux Diego Teruel y Diego Belmonte
Linux Diego Teruel y Diego Belmonte
De Te Ese
 
Herramientas hirens boot cd
Herramientas hirens boot cdHerramientas hirens boot cd
Herramientas hirens boot cd
erickmunozz
 
Como Instalar Ubuntu
Como Instalar UbuntuComo Instalar Ubuntu
Como Instalar Ubuntu
Quike Peralta
 
Instalacion del Ubuntu Peralta_Ramirez
Instalacion del Ubuntu Peralta_RamirezInstalacion del Ubuntu Peralta_Ramirez
Instalacion del Ubuntu Peralta_Ramirez
Adrián Poveda
 
Trabajo Sistemas Operativos-LINUX Laura Rubio y Alba Portillo
Trabajo Sistemas Operativos-LINUX Laura Rubio y Alba PortilloTrabajo Sistemas Operativos-LINUX Laura Rubio y Alba Portillo
Trabajo Sistemas Operativos-LINUX Laura Rubio y Alba Portillo
Laura
 

Similaire à Sistema de seguridad (20)

Tutorial DEBIAN JOVANNY GONZÁLEZ
Tutorial DEBIAN JOVANNY GONZÁLEZTutorial DEBIAN JOVANNY GONZÁLEZ
Tutorial DEBIAN JOVANNY GONZÁLEZ
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Sistema opretivo debian kevin
Sistema opretivo debian kevinSistema opretivo debian kevin
Sistema opretivo debian kevin
 
Sistema opretivo debian kevin
Sistema opretivo debian kevinSistema opretivo debian kevin
Sistema opretivo debian kevin
 
Sistema opretivo debian
Sistema opretivo debian Sistema opretivo debian
Sistema opretivo debian
 
Linux Diego Teruel y Diego Belmonte
Linux Diego Teruel y Diego BelmonteLinux Diego Teruel y Diego Belmonte
Linux Diego Teruel y Diego Belmonte
 
Presentacion Alex
Presentacion AlexPresentacion Alex
Presentacion Alex
 
Presentacion alex
Presentacion alexPresentacion alex
Presentacion alex
 
Presentacion alex
Presentacion alexPresentacion alex
Presentacion alex
 
Herramientas hirens boot cd
Herramientas hirens boot cdHerramientas hirens boot cd
Herramientas hirens boot cd
 
Autoaprendizaje unidad 5_mantenimiento_de_computadores[1]
Autoaprendizaje unidad 5_mantenimiento_de_computadores[1]Autoaprendizaje unidad 5_mantenimiento_de_computadores[1]
Autoaprendizaje unidad 5_mantenimiento_de_computadores[1]
 
Documento
DocumentoDocumento
Documento
 
Instalacion de Ubuntu
Instalacion de UbuntuInstalacion de Ubuntu
Instalacion de Ubuntu
 
Como Instalar Ubuntu
Como Instalar UbuntuComo Instalar Ubuntu
Como Instalar Ubuntu
 
Instalacion del Ubuntu Peralta_Ramirez
Instalacion del Ubuntu Peralta_RamirezInstalacion del Ubuntu Peralta_Ramirez
Instalacion del Ubuntu Peralta_Ramirez
 
Instalación de Windows xp desantendido con Nlite
Instalación de Windows xp desantendido con NliteInstalación de Windows xp desantendido con Nlite
Instalación de Windows xp desantendido con Nlite
 
Informatica
InformaticaInformatica
Informatica
 
Trabajo Sistemas Operativos-LINUX Laura Rubio y Alba Portillo
Trabajo Sistemas Operativos-LINUX Laura Rubio y Alba PortilloTrabajo Sistemas Operativos-LINUX Laura Rubio y Alba Portillo
Trabajo Sistemas Operativos-LINUX Laura Rubio y Alba Portillo
 
Tutorial
TutorialTutorial
Tutorial
 
Hirensbootcd 141027141059-conversion-gate02
Hirensbootcd 141027141059-conversion-gate02Hirensbootcd 141027141059-conversion-gate02
Hirensbootcd 141027141059-conversion-gate02
 

Dernier

5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Dernier (20)

Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 

Sistema de seguridad

  • 2. NOMBRE DE LA APLICACIÓN Trinity Rescue Kit. BORRAR CONTRASEÑA DE WINDOWS XP, VISTA Y 7 Una distribución Linux en LiveCD Nos va a permitir eliminar las contraseñas de administrador de Windows, modificarlas, activar cuentas bloqueadas o, incluso, convertir en administrador a un usuario limitado. Todo esto de forma casi automática, sin tener que montar la partición de Windows.
  • 3. ¿ES UN SOFTWARE LIBRE? -Sí, es libre, descargamos el programa y lo grabamos en un CD para que podamos utilizarlo.
  • 4. MANUAL DE USO • Introducimos en CD de Trinity Rescue Kit y arrancamos con él con la opción por defecto. • Aparecerá un menú con diferentes opciones: Seleccionamos la Opción primera
  • 5. MANUAL DE USO • Nos cargará y reconocerá nuestro hardware, finalmente nos saldrá otro menú con diferentes opciones: Seleccionamos la Opción 4.
  • 6. MANUAL DE USO • Nos llevará a otro menú en el cual seleccionaremos la opción 4 de nuevo. • Introduciremos el usuario elegido pero ojo atento si ese usuario lleva mayúscula o minúscula porque debemos de escribirlo exactamente igual.
  • 7. MANUAL DE USO • Nos cargará la información deseada pulsamos enter y nos saldrá una seria de opciones, teniendo que seleccionar la opción número 1.
  • 8. MANUAL DE USO • Y finalmente regresamos al menú que nos apareció al principio, y seleccionamos la opción reboot ( reinicio). Cuando nos reinicie veremos que nos saltará la contraseña del usuario deseado.