SlideShare ist ein Scribd-Unternehmen logo
1 von 8
.:SISTEMA DE SEGURIDAD:.
ROBAR CONTRASEÑAS
NOMBRE DE LA APLICACIÓN
Trinity Rescue Kit.
BORRAR CONTRASEÑA DE WINDOWS XP, VISTA Y 7
Una distribución Linux en LiveCD
Nos va a permitir eliminar las contraseñas de administrador de Windows,
modificarlas, activar cuentas bloqueadas o, incluso, convertir en administrador a
un usuario limitado. Todo esto de forma casi automática, sin tener que montar la
partición de Windows.
¿ES UN SOFTWARE LIBRE?
-Sí, es libre, descargamos el programa y lo grabamos en un CD para que
podamos utilizarlo.
MANUAL DE USO
• Introducimos en CD de Trinity Rescue Kit y arrancamos con él con la opción por
defecto.
• Aparecerá un menú con
diferentes opciones:
Seleccionamos la Opción primera
MANUAL DE USO
• Nos cargará y reconocerá nuestro hardware, finalmente nos saldrá otro menú
con diferentes opciones: Seleccionamos la Opción 4.
MANUAL DE USO
• Nos llevará a otro menú en el cual seleccionaremos la opción 4 de nuevo.
• Introduciremos el usuario elegido pero ojo atento si ese usuario lleva mayúscula
o minúscula porque debemos de escribirlo exactamente igual.
MANUAL DE USO
• Nos cargará la información deseada pulsamos enter y nos saldrá una seria de
opciones, teniendo que seleccionar la opción número 1.
MANUAL DE USO
• Y finalmente regresamos al menú que nos apareció al principio, y seleccionamos la opción
reboot ( reinicio). Cuando nos reinicie veremos que nos saltará la contraseña del usuario
deseado.

Weitere ähnliche Inhalte

Was ist angesagt?

True crypt – cifra tu información en particiones virtuales
True crypt – cifra tu información en particiones virtualesTrue crypt – cifra tu información en particiones virtuales
True crypt – cifra tu información en particiones virtualesTensor
 
Instalación memoria usb
Instalación memoria usbInstalación memoria usb
Instalación memoria usbmarienpenaloza
 
Montar maquina virtual
Montar maquina virtualMontar maquina virtual
Montar maquina virtualAbigail55
 
Pasos para instalar ubunto
Pasos para instalar ubunto Pasos para instalar ubunto
Pasos para instalar ubunto freddyp2015
 
Usb booteable con ultra iso
Usb booteable con ultra isoUsb booteable con ultra iso
Usb booteable con ultra isoYeni ChT
 
Hacha para linux(1)
Hacha para linux(1)Hacha para linux(1)
Hacha para linux(1)GemmaMont
 
Instalar ubuntu 14.04
Instalar ubuntu 14.04Instalar ubuntu 14.04
Instalar ubuntu 14.04Kleber Rojas
 
Como Instalar Windows Vista
Como Instalar Windows VistaComo Instalar Windows Vista
Como Instalar Windows Vistaguest37d25b
 

Was ist angesagt? (13)

Ubuntu
UbuntuUbuntu
Ubuntu
 
True crypt – cifra tu información en particiones virtuales
True crypt – cifra tu información en particiones virtualesTrue crypt – cifra tu información en particiones virtuales
True crypt – cifra tu información en particiones virtuales
 
Instalación memoria usb
Instalación memoria usbInstalación memoria usb
Instalación memoria usb
 
Montar maquina virtual
Montar maquina virtualMontar maquina virtual
Montar maquina virtual
 
Pasos para instalar ubunto
Pasos para instalar ubunto Pasos para instalar ubunto
Pasos para instalar ubunto
 
Usb booteable con ultra iso
Usb booteable con ultra isoUsb booteable con ultra iso
Usb booteable con ultra iso
 
Hacha para linux(1)
Hacha para linux(1)Hacha para linux(1)
Hacha para linux(1)
 
Informe # 3
Informe # 3Informe # 3
Informe # 3
 
Instalar ubuntu 14.04
Instalar ubuntu 14.04Instalar ubuntu 14.04
Instalar ubuntu 14.04
 
Como Instalar Windows Vista
Como Instalar Windows VistaComo Instalar Windows Vista
Como Instalar Windows Vista
 
Como Instalar Windows Vista
Como Instalar Windows VistaComo Instalar Windows Vista
Como Instalar Windows Vista
 
Restore Backup
Restore BackupRestore Backup
Restore Backup
 
Office 2013
Office 2013Office 2013
Office 2013
 

Andere mochten auch

Niña de 7 años hackea unma red
Niña de 7 años hackea unma redNiña de 7 años hackea unma red
Niña de 7 años hackea unma redradiaz0526
 
wifi y token ring
wifi y token ringwifi y token ring
wifi y token ringlorena
 
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...Universidad Nacional Autonoma de Mexico
 
Que es el comando getmac
Que es el comando getmacQue es el comando getmac
Que es el comando getmacJCROSAS
 
Conferencia seguridad wifi
Conferencia seguridad wifiConferencia seguridad wifi
Conferencia seguridad wifiMauricio Mendoza
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de informaciónCarlos Ortega
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Marco Antonio
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónAl Cougar
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeoseminario4
 
Quitar contraseña de la bios con hiren's boot cd
Quitar contraseña de la bios con hiren's boot cdQuitar contraseña de la bios con hiren's boot cd
Quitar contraseña de la bios con hiren's boot cdYeni ChT
 
Comandos “nslookup”, “host” y “dig”
Comandos “nslookup”, “host” y “dig”Comandos “nslookup”, “host” y “dig”
Comandos “nslookup”, “host” y “dig”Yeni ChT
 
Tecnicas de escaneo de puertos
Tecnicas de escaneo de puertosTecnicas de escaneo de puertos
Tecnicas de escaneo de puertosFrancisco Vergara
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaCapacity Academy
 
Ethernet and token ring
Ethernet and token ringEthernet and token ring
Ethernet and token ringAbhijeet Shah
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 

Andere mochten auch (20)

Pul wifi
Pul wifiPul wifi
Pul wifi
 
Niña de 7 años hackea unma red
Niña de 7 años hackea unma redNiña de 7 años hackea unma red
Niña de 7 años hackea unma red
 
wifi y token ring
wifi y token ringwifi y token ring
wifi y token ring
 
Hackeo
HackeoHackeo
Hackeo
 
Hack wi fi
Hack wi fiHack wi fi
Hack wi fi
 
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
 
Que es el comando getmac
Que es el comando getmacQue es el comando getmac
Que es el comando getmac
 
Conferencia seguridad wifi
Conferencia seguridad wifiConferencia seguridad wifi
Conferencia seguridad wifi
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Quitar contraseña de la bios con hiren's boot cd
Quitar contraseña de la bios con hiren's boot cdQuitar contraseña de la bios con hiren's boot cd
Quitar contraseña de la bios con hiren's boot cd
 
Comandos “nslookup”, “host” y “dig”
Comandos “nslookup”, “host” y “dig”Comandos “nslookup”, “host” y “dig”
Comandos “nslookup”, “host” y “dig”
 
Tecnicas hacker
Tecnicas hackerTecnicas hacker
Tecnicas hacker
 
Ruteo Dinamico
Ruteo DinamicoRuteo Dinamico
Ruteo Dinamico
 
Tecnicas de escaneo de puertos
Tecnicas de escaneo de puertosTecnicas de escaneo de puertos
Tecnicas de escaneo de puertos
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad Informática
 
Ethernet and token ring
Ethernet and token ringEthernet and token ring
Ethernet and token ring
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 

Ähnlich wie Trinity Rescue Kit elimina contraseñas Windows

Tutorial DEBIAN JOVANNY GONZÁLEZ
Tutorial DEBIAN JOVANNY GONZÁLEZTutorial DEBIAN JOVANNY GONZÁLEZ
Tutorial DEBIAN JOVANNY GONZÁLEZooooooo
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5davister
 
Sistema opretivo debian kevin
Sistema opretivo debian kevinSistema opretivo debian kevin
Sistema opretivo debian kevinkevinzapataaaaa
 
Sistema opretivo debian
Sistema opretivo debian Sistema opretivo debian
Sistema opretivo debian kevinzapataaaaa
 
Sistema opretivo debian kevin
Sistema opretivo debian kevinSistema opretivo debian kevin
Sistema opretivo debian kevinkevinzapataaaaa
 
Linux Diego Teruel y Diego Belmonte
Linux Diego Teruel y Diego BelmonteLinux Diego Teruel y Diego Belmonte
Linux Diego Teruel y Diego BelmonteDe Te Ese
 
Herramientas hirens boot cd
Herramientas hirens boot cdHerramientas hirens boot cd
Herramientas hirens boot cderickmunozz
 
Autoaprendizaje unidad 5_mantenimiento_de_computadores[1]
Autoaprendizaje unidad 5_mantenimiento_de_computadores[1]Autoaprendizaje unidad 5_mantenimiento_de_computadores[1]
Autoaprendizaje unidad 5_mantenimiento_de_computadores[1]yoly1parra1
 
Documento
DocumentoDocumento
Documentoyudy19
 
Como Instalar Ubuntu
Como Instalar UbuntuComo Instalar Ubuntu
Como Instalar UbuntuQuike Peralta
 
Instalacion del Ubuntu Peralta_Ramirez
Instalacion del Ubuntu Peralta_RamirezInstalacion del Ubuntu Peralta_Ramirez
Instalacion del Ubuntu Peralta_RamirezAdrián Poveda
 
Instalación de Windows xp desantendido con Nlite
Instalación de Windows xp desantendido con NliteInstalación de Windows xp desantendido con Nlite
Instalación de Windows xp desantendido con NliteJavier Martin Rivero
 
Trabajo Sistemas Operativos-LINUX Laura Rubio y Alba Portillo
Trabajo Sistemas Operativos-LINUX Laura Rubio y Alba PortilloTrabajo Sistemas Operativos-LINUX Laura Rubio y Alba Portillo
Trabajo Sistemas Operativos-LINUX Laura Rubio y Alba PortilloLaura
 
Hirensbootcd 141027141059-conversion-gate02
Hirensbootcd 141027141059-conversion-gate02Hirensbootcd 141027141059-conversion-gate02
Hirensbootcd 141027141059-conversion-gate02Jhoni Zambrano
 

Ähnlich wie Trinity Rescue Kit elimina contraseñas Windows (20)

Tutorial DEBIAN JOVANNY GONZÁLEZ
Tutorial DEBIAN JOVANNY GONZÁLEZTutorial DEBIAN JOVANNY GONZÁLEZ
Tutorial DEBIAN JOVANNY GONZÁLEZ
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Sistema opretivo debian kevin
Sistema opretivo debian kevinSistema opretivo debian kevin
Sistema opretivo debian kevin
 
Sistema opretivo debian
Sistema opretivo debian Sistema opretivo debian
Sistema opretivo debian
 
Sistema opretivo debian kevin
Sistema opretivo debian kevinSistema opretivo debian kevin
Sistema opretivo debian kevin
 
Linux Diego Teruel y Diego Belmonte
Linux Diego Teruel y Diego BelmonteLinux Diego Teruel y Diego Belmonte
Linux Diego Teruel y Diego Belmonte
 
Presentacion Alex
Presentacion AlexPresentacion Alex
Presentacion Alex
 
Presentacion alex
Presentacion alexPresentacion alex
Presentacion alex
 
Presentacion alex
Presentacion alexPresentacion alex
Presentacion alex
 
Herramientas hirens boot cd
Herramientas hirens boot cdHerramientas hirens boot cd
Herramientas hirens boot cd
 
Autoaprendizaje unidad 5_mantenimiento_de_computadores[1]
Autoaprendizaje unidad 5_mantenimiento_de_computadores[1]Autoaprendizaje unidad 5_mantenimiento_de_computadores[1]
Autoaprendizaje unidad 5_mantenimiento_de_computadores[1]
 
Documento
DocumentoDocumento
Documento
 
Instalacion de Ubuntu
Instalacion de UbuntuInstalacion de Ubuntu
Instalacion de Ubuntu
 
Como Instalar Ubuntu
Como Instalar UbuntuComo Instalar Ubuntu
Como Instalar Ubuntu
 
Instalacion del Ubuntu Peralta_Ramirez
Instalacion del Ubuntu Peralta_RamirezInstalacion del Ubuntu Peralta_Ramirez
Instalacion del Ubuntu Peralta_Ramirez
 
Instalación de Windows xp desantendido con Nlite
Instalación de Windows xp desantendido con NliteInstalación de Windows xp desantendido con Nlite
Instalación de Windows xp desantendido con Nlite
 
Informatica
InformaticaInformatica
Informatica
 
Trabajo Sistemas Operativos-LINUX Laura Rubio y Alba Portillo
Trabajo Sistemas Operativos-LINUX Laura Rubio y Alba PortilloTrabajo Sistemas Operativos-LINUX Laura Rubio y Alba Portillo
Trabajo Sistemas Operativos-LINUX Laura Rubio y Alba Portillo
 
Tutorial
TutorialTutorial
Tutorial
 
Hirensbootcd 141027141059-conversion-gate02
Hirensbootcd 141027141059-conversion-gate02Hirensbootcd 141027141059-conversion-gate02
Hirensbootcd 141027141059-conversion-gate02
 

Kürzlich hochgeladen

Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfLA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfJAVIER SOLIS NOYOLA
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 

Kürzlich hochgeladen (20)

Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfLA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 

Trinity Rescue Kit elimina contraseñas Windows

  • 2. NOMBRE DE LA APLICACIÓN Trinity Rescue Kit. BORRAR CONTRASEÑA DE WINDOWS XP, VISTA Y 7 Una distribución Linux en LiveCD Nos va a permitir eliminar las contraseñas de administrador de Windows, modificarlas, activar cuentas bloqueadas o, incluso, convertir en administrador a un usuario limitado. Todo esto de forma casi automática, sin tener que montar la partición de Windows.
  • 3. ¿ES UN SOFTWARE LIBRE? -Sí, es libre, descargamos el programa y lo grabamos en un CD para que podamos utilizarlo.
  • 4. MANUAL DE USO • Introducimos en CD de Trinity Rescue Kit y arrancamos con él con la opción por defecto. • Aparecerá un menú con diferentes opciones: Seleccionamos la Opción primera
  • 5. MANUAL DE USO • Nos cargará y reconocerá nuestro hardware, finalmente nos saldrá otro menú con diferentes opciones: Seleccionamos la Opción 4.
  • 6. MANUAL DE USO • Nos llevará a otro menú en el cual seleccionaremos la opción 4 de nuevo. • Introduciremos el usuario elegido pero ojo atento si ese usuario lleva mayúscula o minúscula porque debemos de escribirlo exactamente igual.
  • 7. MANUAL DE USO • Nos cargará la información deseada pulsamos enter y nos saldrá una seria de opciones, teniendo que seleccionar la opción número 1.
  • 8. MANUAL DE USO • Y finalmente regresamos al menú que nos apareció al principio, y seleccionamos la opción reboot ( reinicio). Cuando nos reinicie veremos que nos saltará la contraseña del usuario deseado.