SlideShare ist ein Scribd-Unternehmen logo
1 von 8
.:SISTEMA DE SEGURIDAD:.
ROBAR CONTRASEÑAS
NOMBRE DE LA APLICACIÓN
Trinity Rescue Kit.
BORRAR CONTRASEÑA DE WINDOWS XP, VISTA Y 7
Una distribución Linux en LiveCD
Nos va a permitir eliminar las contraseñas de administrador de Windows,
modificarlas, activar cuentas bloqueadas o, incluso, convertir en administrador a
un usuario limitado. Todo esto de forma casi automática, sin tener que montar la
partición de Windows.
¿ES UN SOFTWARE LIBRE?
-Sí, es libre, descargamos el programa y lo grabamos en un CD para que
podamos utilizarlo.
MANUAL DE USO
• Introducimos en CD de Trinity Rescue Kit y arrancamos con él con la opción por
defecto.
• Aparecerá un menú con
diferentes opciones:
Seleccionamos la Opción primera
MANUAL DE USO
• Nos cargará y reconocerá nuestro hardware, finalmente nos saldrá otro menú
con diferentes opciones: Seleccionamos la Opción 4.
MANUAL DE USO
• Nos llevará a otro menú en el cual seleccionaremos la opción 4 de nuevo.
• Introduciremos el usuario elegido pero ojo atento si ese usuario lleva mayúscula
o minúscula porque debemos de escribirlo exactamente igual.
MANUAL DE USO
• Nos cargará la información deseada pulsamos enter y nos saldrá una seria de
opciones, teniendo que seleccionar la opción número 1.
MANUAL DE USO
• Y finalmente regresamos al menú que nos apareció al principio, y seleccionamos la opción
reboot ( reinicio). Cuando nos reinicie veremos que nos saltará la contraseña del usuario
deseado.

Weitere ähnliche Inhalte

Was ist angesagt?

True crypt – cifra tu información en particiones virtuales
True crypt – cifra tu información en particiones virtualesTrue crypt – cifra tu información en particiones virtuales
True crypt – cifra tu información en particiones virtualesTensor
 
Instalación memoria usb
Instalación memoria usbInstalación memoria usb
Instalación memoria usbmarienpenaloza
 
Montar maquina virtual
Montar maquina virtualMontar maquina virtual
Montar maquina virtualAbigail55
 
Pasos para instalar ubunto
Pasos para instalar ubunto Pasos para instalar ubunto
Pasos para instalar ubunto freddyp2015
 
Usb booteable con ultra iso
Usb booteable con ultra isoUsb booteable con ultra iso
Usb booteable con ultra isoYeni ChT
 
Hacha para linux(1)
Hacha para linux(1)Hacha para linux(1)
Hacha para linux(1)GemmaMont
 
Instalar ubuntu 14.04
Instalar ubuntu 14.04Instalar ubuntu 14.04
Instalar ubuntu 14.04Kleber Rojas
 
Como Instalar Windows Vista
Como Instalar Windows VistaComo Instalar Windows Vista
Como Instalar Windows Vistaguest37d25b
 

Was ist angesagt? (13)

Ubuntu
UbuntuUbuntu
Ubuntu
 
True crypt – cifra tu información en particiones virtuales
True crypt – cifra tu información en particiones virtualesTrue crypt – cifra tu información en particiones virtuales
True crypt – cifra tu información en particiones virtuales
 
Instalación memoria usb
Instalación memoria usbInstalación memoria usb
Instalación memoria usb
 
Montar maquina virtual
Montar maquina virtualMontar maquina virtual
Montar maquina virtual
 
Pasos para instalar ubunto
Pasos para instalar ubunto Pasos para instalar ubunto
Pasos para instalar ubunto
 
Usb booteable con ultra iso
Usb booteable con ultra isoUsb booteable con ultra iso
Usb booteable con ultra iso
 
Hacha para linux(1)
Hacha para linux(1)Hacha para linux(1)
Hacha para linux(1)
 
Informe # 3
Informe # 3Informe # 3
Informe # 3
 
Instalar ubuntu 14.04
Instalar ubuntu 14.04Instalar ubuntu 14.04
Instalar ubuntu 14.04
 
Como Instalar Windows Vista
Como Instalar Windows VistaComo Instalar Windows Vista
Como Instalar Windows Vista
 
Como Instalar Windows Vista
Como Instalar Windows VistaComo Instalar Windows Vista
Como Instalar Windows Vista
 
Restore Backup
Restore BackupRestore Backup
Restore Backup
 
Office 2013
Office 2013Office 2013
Office 2013
 

Andere mochten auch

Niña de 7 años hackea unma red
Niña de 7 años hackea unma redNiña de 7 años hackea unma red
Niña de 7 años hackea unma redradiaz0526
 
wifi y token ring
wifi y token ringwifi y token ring
wifi y token ringlorena
 
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...Universidad Nacional Autonoma de Mexico
 
Que es el comando getmac
Que es el comando getmacQue es el comando getmac
Que es el comando getmacJCROSAS
 
Conferencia seguridad wifi
Conferencia seguridad wifiConferencia seguridad wifi
Conferencia seguridad wifiMauricio Mendoza
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de informaciónCarlos Ortega
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Marco Antonio
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónAl Cougar
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeoseminario4
 
Quitar contraseña de la bios con hiren's boot cd
Quitar contraseña de la bios con hiren's boot cdQuitar contraseña de la bios con hiren's boot cd
Quitar contraseña de la bios con hiren's boot cdYeni ChT
 
Comandos “nslookup”, “host” y “dig”
Comandos “nslookup”, “host” y “dig”Comandos “nslookup”, “host” y “dig”
Comandos “nslookup”, “host” y “dig”Yeni ChT
 
Tecnicas de escaneo de puertos
Tecnicas de escaneo de puertosTecnicas de escaneo de puertos
Tecnicas de escaneo de puertosFrancisco Vergara
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaCapacity Academy
 
Ethernet and token ring
Ethernet and token ringEthernet and token ring
Ethernet and token ringAbhijeet Shah
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 

Andere mochten auch (20)

Pul wifi
Pul wifiPul wifi
Pul wifi
 
Niña de 7 años hackea unma red
Niña de 7 años hackea unma redNiña de 7 años hackea unma red
Niña de 7 años hackea unma red
 
wifi y token ring
wifi y token ringwifi y token ring
wifi y token ring
 
Hackeo
HackeoHackeo
Hackeo
 
Hack wi fi
Hack wi fiHack wi fi
Hack wi fi
 
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
 
Que es el comando getmac
Que es el comando getmacQue es el comando getmac
Que es el comando getmac
 
Conferencia seguridad wifi
Conferencia seguridad wifiConferencia seguridad wifi
Conferencia seguridad wifi
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Quitar contraseña de la bios con hiren's boot cd
Quitar contraseña de la bios con hiren's boot cdQuitar contraseña de la bios con hiren's boot cd
Quitar contraseña de la bios con hiren's boot cd
 
Comandos “nslookup”, “host” y “dig”
Comandos “nslookup”, “host” y “dig”Comandos “nslookup”, “host” y “dig”
Comandos “nslookup”, “host” y “dig”
 
Tecnicas hacker
Tecnicas hackerTecnicas hacker
Tecnicas hacker
 
Ruteo Dinamico
Ruteo DinamicoRuteo Dinamico
Ruteo Dinamico
 
Tecnicas de escaneo de puertos
Tecnicas de escaneo de puertosTecnicas de escaneo de puertos
Tecnicas de escaneo de puertos
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad Informática
 
Ethernet and token ring
Ethernet and token ringEthernet and token ring
Ethernet and token ring
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 

Ähnlich wie Sistema de seguridad

Tutorial DEBIAN JOVANNY GONZÁLEZ
Tutorial DEBIAN JOVANNY GONZÁLEZTutorial DEBIAN JOVANNY GONZÁLEZ
Tutorial DEBIAN JOVANNY GONZÁLEZooooooo
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5davister
 
Sistema opretivo debian kevin
Sistema opretivo debian kevinSistema opretivo debian kevin
Sistema opretivo debian kevinkevinzapataaaaa
 
Sistema opretivo debian kevin
Sistema opretivo debian kevinSistema opretivo debian kevin
Sistema opretivo debian kevinkevinzapataaaaa
 
Sistema opretivo debian
Sistema opretivo debian Sistema opretivo debian
Sistema opretivo debian kevinzapataaaaa
 
Linux Diego Teruel y Diego Belmonte
Linux Diego Teruel y Diego BelmonteLinux Diego Teruel y Diego Belmonte
Linux Diego Teruel y Diego BelmonteDe Te Ese
 
Herramientas hirens boot cd
Herramientas hirens boot cdHerramientas hirens boot cd
Herramientas hirens boot cderickmunozz
 
Autoaprendizaje unidad 5_mantenimiento_de_computadores[1]
Autoaprendizaje unidad 5_mantenimiento_de_computadores[1]Autoaprendizaje unidad 5_mantenimiento_de_computadores[1]
Autoaprendizaje unidad 5_mantenimiento_de_computadores[1]yoly1parra1
 
Documento
DocumentoDocumento
Documentoyudy19
 
Como Instalar Ubuntu
Como Instalar UbuntuComo Instalar Ubuntu
Como Instalar UbuntuQuike Peralta
 
Instalacion del Ubuntu Peralta_Ramirez
Instalacion del Ubuntu Peralta_RamirezInstalacion del Ubuntu Peralta_Ramirez
Instalacion del Ubuntu Peralta_RamirezAdrián Poveda
 
Instalación de Windows xp desantendido con Nlite
Instalación de Windows xp desantendido con NliteInstalación de Windows xp desantendido con Nlite
Instalación de Windows xp desantendido con NliteJavier Martin Rivero
 
Trabajo Sistemas Operativos-LINUX Laura Rubio y Alba Portillo
Trabajo Sistemas Operativos-LINUX Laura Rubio y Alba PortilloTrabajo Sistemas Operativos-LINUX Laura Rubio y Alba Portillo
Trabajo Sistemas Operativos-LINUX Laura Rubio y Alba PortilloLaura
 
Hirensbootcd 141027141059-conversion-gate02
Hirensbootcd 141027141059-conversion-gate02Hirensbootcd 141027141059-conversion-gate02
Hirensbootcd 141027141059-conversion-gate02Jhoni Zambrano
 

Ähnlich wie Sistema de seguridad (20)

Tutorial DEBIAN JOVANNY GONZÁLEZ
Tutorial DEBIAN JOVANNY GONZÁLEZTutorial DEBIAN JOVANNY GONZÁLEZ
Tutorial DEBIAN JOVANNY GONZÁLEZ
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Sistema opretivo debian kevin
Sistema opretivo debian kevinSistema opretivo debian kevin
Sistema opretivo debian kevin
 
Sistema opretivo debian kevin
Sistema opretivo debian kevinSistema opretivo debian kevin
Sistema opretivo debian kevin
 
Sistema opretivo debian
Sistema opretivo debian Sistema opretivo debian
Sistema opretivo debian
 
Linux Diego Teruel y Diego Belmonte
Linux Diego Teruel y Diego BelmonteLinux Diego Teruel y Diego Belmonte
Linux Diego Teruel y Diego Belmonte
 
Presentacion Alex
Presentacion AlexPresentacion Alex
Presentacion Alex
 
Presentacion alex
Presentacion alexPresentacion alex
Presentacion alex
 
Presentacion alex
Presentacion alexPresentacion alex
Presentacion alex
 
Herramientas hirens boot cd
Herramientas hirens boot cdHerramientas hirens boot cd
Herramientas hirens boot cd
 
Autoaprendizaje unidad 5_mantenimiento_de_computadores[1]
Autoaprendizaje unidad 5_mantenimiento_de_computadores[1]Autoaprendizaje unidad 5_mantenimiento_de_computadores[1]
Autoaprendizaje unidad 5_mantenimiento_de_computadores[1]
 
Documento
DocumentoDocumento
Documento
 
Instalacion de Ubuntu
Instalacion de UbuntuInstalacion de Ubuntu
Instalacion de Ubuntu
 
Como Instalar Ubuntu
Como Instalar UbuntuComo Instalar Ubuntu
Como Instalar Ubuntu
 
Instalacion del Ubuntu Peralta_Ramirez
Instalacion del Ubuntu Peralta_RamirezInstalacion del Ubuntu Peralta_Ramirez
Instalacion del Ubuntu Peralta_Ramirez
 
Instalación de Windows xp desantendido con Nlite
Instalación de Windows xp desantendido con NliteInstalación de Windows xp desantendido con Nlite
Instalación de Windows xp desantendido con Nlite
 
Informatica
InformaticaInformatica
Informatica
 
Trabajo Sistemas Operativos-LINUX Laura Rubio y Alba Portillo
Trabajo Sistemas Operativos-LINUX Laura Rubio y Alba PortilloTrabajo Sistemas Operativos-LINUX Laura Rubio y Alba Portillo
Trabajo Sistemas Operativos-LINUX Laura Rubio y Alba Portillo
 
Tutorial
TutorialTutorial
Tutorial
 
Hirensbootcd 141027141059-conversion-gate02
Hirensbootcd 141027141059-conversion-gate02Hirensbootcd 141027141059-conversion-gate02
Hirensbootcd 141027141059-conversion-gate02
 

Kürzlich hochgeladen

PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.JonathanCovena1
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 

Kürzlich hochgeladen (20)

PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 

Sistema de seguridad

  • 2. NOMBRE DE LA APLICACIÓN Trinity Rescue Kit. BORRAR CONTRASEÑA DE WINDOWS XP, VISTA Y 7 Una distribución Linux en LiveCD Nos va a permitir eliminar las contraseñas de administrador de Windows, modificarlas, activar cuentas bloqueadas o, incluso, convertir en administrador a un usuario limitado. Todo esto de forma casi automática, sin tener que montar la partición de Windows.
  • 3. ¿ES UN SOFTWARE LIBRE? -Sí, es libre, descargamos el programa y lo grabamos en un CD para que podamos utilizarlo.
  • 4. MANUAL DE USO • Introducimos en CD de Trinity Rescue Kit y arrancamos con él con la opción por defecto. • Aparecerá un menú con diferentes opciones: Seleccionamos la Opción primera
  • 5. MANUAL DE USO • Nos cargará y reconocerá nuestro hardware, finalmente nos saldrá otro menú con diferentes opciones: Seleccionamos la Opción 4.
  • 6. MANUAL DE USO • Nos llevará a otro menú en el cual seleccionaremos la opción 4 de nuevo. • Introduciremos el usuario elegido pero ojo atento si ese usuario lleva mayúscula o minúscula porque debemos de escribirlo exactamente igual.
  • 7. MANUAL DE USO • Nos cargará la información deseada pulsamos enter y nos saldrá una seria de opciones, teniendo que seleccionar la opción número 1.
  • 8. MANUAL DE USO • Y finalmente regresamos al menú que nos apareció al principio, y seleccionamos la opción reboot ( reinicio). Cuando nos reinicie veremos que nos saltará la contraseña del usuario deseado.