Tecnología

Inicio

que es ataque activo y pasivo

La diferencia entre el pasivo y Ataques activos en un ordenador

La diferencia entre el pasivo y Ataques activos en un ordenador


Las empresas e individuos de todo el mundo han sentido el aguijón de los intrusos cibernéticos que atacan a las redes de organizaciones con relativa impunidad. Algunos ataques sólo desfiguran un sitio web, mientras que otros dan lugar a la vergüenza o pérdida financiera. Si bien es casi imposible detener algunos ataques, es importante que las organizaciones reconozcan la diferencia entre los ataques pasivos y los ataques activos - y los sorprendentes riesgos de ataques pasivos.

Motivos de ataque

El motivo de un ataque depende del atacante. Un adolescente con demasiado tiempo en sus manos puede ser simplemente jugando alrededor para ver lo que puede hacer sin ser descubierto. Por otro lado, un ciberdelincuente con experiencia puede estar buscando las credenciales de usuario o información de tarjetas de crédito que se puede robar y vender a otros para su uso ilegal. El motivo determina en cierta medida el grado de impacto en la organización y su reputación.

ataques pasivos

Un ataque pasivo involucra a alguien que escucha en las bolsas de telecomunicaciones o grabar de forma pasiva la actividad del ordenador. Un ejemplo del primer caso es un tráfico de red atacante oler usando un analizador de protocolos o algún otro software de paquetes de captura. El atacante encuentra una manera de conectar a la red y empieza a capturar el tráfico para su posterior análisis. Otros atacantes se basan en capturadores de teclado, por lo general como un caballo de Troya en una "descarga gratuita", para registrar pulsaciones de teclas, como nombres de usuario y contraseñas. El objetivo, sin importar el método, es sólo para escuchar y grabar los datos de paso. El ataque pasivo en sí no es perjudicial, per se, pero la información recopilada durante la sesión puede ser extremadamente perjudicial.

ataque activo

ataques activos en los equipos implican el uso de la información recopilada durante un ataque pasivo, tales como nombres de usuario y contraseñas, o un ataque directo utilizando tecnológicos "instrumentos contundentes." Tales instrumentos incluyen crackers de contraseñas, ataques de denegación de servicio, ataques de correo electrónico de phishing, gusanos y otros ataques de malware. En un ataque activo, el atacante está fuera para traer abajo una página web, robar información o incluso destruir el equipo de cómputo. A medida que los administradores de red instalan defensas contra las herramientas de ataque existentes, los hackers desarrollan herramientas más sofisticadas y el juego de la pídola tecnología sigue.

defensas

Cualquier persona u organización con una conexión a Internet debe implementar un conjunto de defensas que incluye un firewall de Internet, los sistemas de prevención de intrusiones, los filtros de spam y cortafuegos personales, por lo menos. Los administradores de red y de seguridad deben automatizar el análisis de registro para detectar ataques en curso o las tendencias que indican intentos de intrusión. Por ejemplo, una serie de intentos fallidos de conexión podría indicar que alguien está tratando de adivinar una contraseña y obtener acceso a la red sin autorización. Si no se toman medidas para prevenir los ataques es una abdicación de la responsabilidad por parte de los administradores de red y seguridad. Afortunadamente, la mayoría de las personas en estas posiciones son muy conscientes de los riesgos y han tomado medidas sólidas para evitar que sus redes y los ordenadores de los ataques.

La educación del usuario de negocios

Muchos ataques se basan en una persona a hacer algo, como por ejemplo un correo electrónico abierto o haga clic en un enlace, por lo que una de las mejores defensas de seguridad es una fuerza de trabajo consciente de la seguridad. Las empresas deben capacitar a los empleados cómo manejar un correo electrónico sospechoso, cómo evitar los sitios web sospechosos y la forma de detectar un ataque de virus o un gusano en curso. La tecnología es buena, pero un grupo bien entrenado de empleados puede proporcionar un alto nivel de protección - y los empleados que no están capacitados puede ser su negocio 'talón de Aquiles.

Cómo hacer que su lugar activo en "Roblox"

usuarios "Roblox" ganan la capacidad de crear un número ilimitado de sitios, o los niveles que aparecen en la sección "Juegos" de la página web. Sin embargo, los miembros sin el servicio de suscripción "del constructor del club," ganan sólo una ranura lugar en el sitio web oficial. El archivo que ocupa la ranura "Lugar", que se refiere típicamente como un lugar activo, sirve como método prime de un jugador de crear moneda. Cuando otros usuarios visitan de un jugador activo Place, el jugador gana Robux, la moneda del juego.

Instrucciones

1 Ingrese a su cuenta "Roblox". Haga clic en la página de "Mi Roblox" seguido del botón "Mi lugar".

2 Presione el botón "Editar".

3 Añadir modelos a nivel, si se desea. Haga clic en el menú "Insertar" y seleccione "objeto". Resalte "Modelos libres" y pulse "OK". Mira a través de la selección actual de modelos. Resalte el modelo que desea añadir y pulse "OK".

4 Haga clic en la herramienta "Flecha". Arrastrar y soltar el modelo en la ubicación deseada.

5 Añadir ladrillos para el nivel, si se desea. Haga clic en el menú "Insertar" y luego en "objeto". Highlight "Ladrillos" y pulse "OK". Arrastre el ladrillo en el nivel.

6 Ajustar el color del ladrillo. Resalte el ladrillo y presionar la función "Color de relleno". Haga clic en el color adecuado, el uso de la rueda de color, y pulse el botón "OK".

7 Conectar dos ladrillos, si se desea. Haga clic en el primer ladrillo y luego en el icono "Weld". Arrastre el segundo ladrillo en la parte superior de la primera piedra.

8 Pulse el icono "Guardar".

9 Abra el menú "Archivo" y haga clic en "Publicar en Roblox". Resalte el nombre del archivo de la corriente Place y pulse "OK".

Cómo averiguar los programas que están activos en el inicio de su ordenador

Cómo averiguar los programas que están activos en el inicio de su ordenador


proceso de inicio de su ordenador tiene programas que se ejecutan automáticamente en cada reinicio. Aunque el inicio automático puede ser una característica útil, la acumulación de programas hace más lento el tiempo de arranque. Debe revisar su configuración de inicio de vez en cuando para determinar si incluye programas que no necesitas. Se puede acceder a través de la puesta en marcha, ya sea carpeta de inicio, la utilidad de configuración del sistema o de la aplicación de Windows Defender.

Instrucciones

carpeta de inicio

1 Ir al menú "Inicio" y seleccione "Todos los programas".

2 Desplazarse por la lista y haga clic en "Inicio".

3 Seleccione "Abrir todos los usuarios" desde el menú de la carpeta para abrir "Puesta en marcha". Aquí puede ver los accesos directos a los programas en el proceso de inicio.

Utilidad de configuración del sistema

4 Ir al menú "Inicio" y seleccione "Ejecutar".

5 Escriba "msconfig" y presionar "Enter" para iniciar la utilidad de configuración del sistema.

6 Haga clic en la pestaña "Inicio" para ver los programas que se ejecutan durante el arranque.

Windows Defender

7 Ir al menú "Inicio", haga clic en "Todos los programas" y seleccione "Windows Defender".

8 Haga clic en "Herramientas" opción de menú y luego "Explorador de software."

9 Seleccione "Inicio" de la "categoría" del menú desplegable y haga clic en "Mostrar todos los usuarios." Desplazarse por la lista para ver todos los programas activos al inicio del equipo.

Cómo hacer que su enlace activo en el YouTube Descripción

Mientras que su vídeo se está subiendo a YouTube, se le da la oportunidad de ofrecer a los espectadores con una descripción que detalla información sobre el vídeo. En algunos casos, es posible que desee para proporcionar una dirección de Internet para su uso como una referencia o un lugar donde los espectadores pueden encontrar más información. Si el enlace que aparece en su descripción sale como texto sin formato, tendrá que volver atrás y editar el enlace para utilizar un formato que es compatible con YouTube.

Instrucciones

1 Conectarse a YouTube.com e inicie sesión en su cuenta.

2 Acceder a sus videos haciendo clic en el menú desplegable "Cuenta" en la parte superior y luego haciendo clic en "Mis vídeos". Esto abrirá una página que contiene todos los videos subidos.

3 Busque el vídeo al que desea agregar un enlace activo y haga clic en el botón "Editar". Esto abrirá una nueva pantalla con la información de vídeo editable.

4 Añadir "http: // www" (sin las comillas) en frente de la dirección que desea utilizar y haga clic en el botón "Guardar cambios". El "http: //" - que a menudo se olvida - es obligatorio para el enlace para visualizar correctamente en la descripción del vídeo.

¿Qué es el FTP activo?

¿Qué es el FTP activo?


Protocolo de transferencia de archivos (FTP) es uno de los protocolos originales incluidos en el conjunto de protocolos TCP / IP sobre la que se basa todo el transporte de datos de Internet y el enrutamiento. se estableció la especificación FTP cuando se requiere un mínimo de seguridad de la red, el envío de contraseñas a través de la red en texto claro era seguro, cortafuegos no eran modo FTP común y activa tenía sentido. Sin embargo, debido a los cortafuegos son ahora una necesidad de la red, el uso de FTP se ha alejado de FTP activo para adaptarse a los requisitos de seguridad.

Activo y pasivo de FTP

El protocolo FTP incluye dos variantes o modos: "Activo FTP" y "Passive FTP". La diferencia entre los dos está en cómo se establece una sesión de transferencia de archivos. Ambos requieren una conexión de cliente / servidor y ambos utilizan el protocolo subyacente de control de transferencia (TCP) y el Protocolo de Internet (IP) para el enrutamiento, control de flujo de datos, detección de errores y corrección de errores. Sin embargo, FTP activo emplea dos "puertos" (los números que identifican a un servicio que está enlazado a una interfaz de red de ordenadores), mientras que FTP pasivo emplea un solo puerto.

El Mecanismo de FTP Activo

FTP activo y los mecanismos de FTP pasivo iniciar el establecimiento de una sesión de transferencia de archivos de la misma manera, lo que es escuchar en el puerto 21 de la interfaz de red del ordenador para una petición de cliente FTP para abrir una sesión de transferencia de archivos. La solicitud contiene el puerto de puerto de origen y los datos del cliente FTP (que es el puerto de origen más 1). Una vez recibida la solicitud, el servidor FTP responde a la solicitud del puerto 21 al puerto de origen FTP del cliente con un acuse de recibo. Sin embargo, el tercer paso en el proceso de establecimiento de la sesión FTP es donde FTP Activa y Pasiva FTP difieren porque FTP activo responde desde el puerto 20 con datos a puerto de datos del cliente FTP, como se describe anteriormente. El cliente FTP responde de nuevo al servidor FTP con un acuse de recibo.

El Activo Edición FTP Firewall

Los cortafuegos están diseñados para detener el tráfico a la red privada que están protegiendo a que no está solicitado por un host en la red privada. Para las comunicaciones cliente / servidor, la lógica cortafuegos espera que las respuestas del servidor para utilizar el mismo puerto de destino del cliente utilizado al establecer una conexión (en el caso de FTP, que sería el puerto 21). FTP activo inicialmente responde como se espera de puerto 21; sin embargo, a continuación, responde con la transferencia de datos desde el puerto 20. Debido a que el puerto 20 no fue especificado por el cliente FTP como puerto de destino, la mayoría de los servidores de seguridad se reducirá la respuesta de la transferencia de datos desde el servidor que se origina en el puerto 20 a menos configuraciones especiales se aplican a el servidor de seguridad para permitir FTP activo.

FTP pasivo como una solución de Firewall

FTP pasiva resuelve el problema de cortafuegos se describe en la sección anterior, cambiando el mecanismo utilizado para responder con la transferencia de datos solicitada. FTP pasivo realiza los dos primeros pasos en la transferencia de datos de establecimiento de sesión en la misma forma que FTP activo. Sin embargo, FTP pasivo utiliza el puerto 21 como el puerto de origen en el paso tres, que es el puerto de origen del servidor de seguridad está diseñado para esperar por respuestas del servidor al cliente FTP. Desde el puerto 21 es el mismo puerto especificado como puerto de destino por el cliente al iniciar la sesión de transferencia de archivos, el servidor de seguridad se transmita el tráfico de transferencia de datos desde el puerto 21 en el servidor al cliente.

Cómo configurar un servidor de seguridad de Verizon para FTP pasivo

Si tiene archivos que otros necesitan descargar con regularidad, un FTP, o File Transfer Protocol, un servidor puede ahorrar un tiempo considerable en comparación con el uso de adjuntos de correo electrónico. Si crea un servidor FTP activo, sin embargo, un usuario debe utilizar un cliente FTP y descargar los archivos a través de un puerto específico. Por el contrario, si utiliza FTP pasivo, el usuario puede descargar archivos a través de un navegador web a través de cualquier puerto disponible y abierta. Si va a conectar el servidor FTP a un router Verizon, debe abrir puertos en el firewall para que los usuarios puedan conectarse y descargar archivos.

Instrucciones

Westell VersaLink 327W o 7500

1 Abrir una nueva pestaña o ventana del navegador. Escriba "192.168.1.1". en la barra de direcciones y presionar "Enter".

2 Introduzca su nombre de usuario y la contraseña de administrador para el router Westell en los campos correspondientes y haga clic en "Aceptar".

3 Haga clic en el icono de "Configuración del servidor de seguridad" en el menú de la barra de herramientas. Seleccione "Port Forwarding" en el panel de navegación. Cuando aparezca la ventana emergente, haga clic en el botón "Sí".

4 Haga clic en el enlace "Añadir" en la columna Nombre y, a continuación, haga clic en el botón "Crear".

5 Tipo "FTP pasivo" u otro nombre descriptivo en el campo "Introduzca un nombre para el servicio personalizado". Seleccionar la opción "Port Forwarding". Haga clic en la lista desplegable "Protocolo" y seleccione "TCP".

6 Introduzca el número de puerto de partida para el rango de puertos que desea utilizar para FTP pasivo en el campo "Global PortStart". Introducir cualquier número entre 1024 y 49151 para el puerto de partida.

7 Introduzca el número de puerto final para el rango en el campo "Global auguran". Escriba el valor del campo "Global PortStart" en el campo "Base HostPort".

8 Seleccionar "En" en la lista desplegable Dirección, y luego haga clic en "Aplicar".

9 Haga clic en "Port Forwarding" de nuevo en el panel de navegación. Seleccione el nombre de la regla de reenvío de puerto que ha creado en la lista desplegable "Seleccionar un servicio existente".

10 Active la opción "Host" bajo la etiqueta "Seleccionar cómo se activará el servicio". Haga clic en la lista desplegable "Seleccionar un dispositivo de LAN Descubierto" y seleccione el nombre de red del servidor FTP. Como alternativa, introduzca la dirección IP estática del servidor FTP si ha configurado una.

11 Haga clic en el enlace "Port Forwarding" en el panel de navegación de nuevo. Haga clic en la opción "Seleccionar un servicio existente" lista desplegable, y luego seleccione "FTP".

12 Seleccione el nombre de red del ordenador servidor FTP en la lista desplegable "Seleccionar un dispositivo de LAN Descubierto". Como alternativa, introduzca la dirección IP estática del servidor en el campo "IP LAN". Haga clic en el botón "Aplicar" y luego salir del panel de control del router.

Actiontec GT704WG y GT704WGB Gateways

13 Escriba "192.168.1.1" en la barra de direcciones del navegador Web y pulse "Enter". Iniciar sesión en el enrutador Actiontec con su nombre de usuario y contraseña de administrador.

14 Haga clic en el icono "Seguridad" en el menú de la barra de herramientas superior, y luego haga clic en "Aplicaciones". Haga clic en la lista desplegable "Nombre de PC" y seleccionar el nombre de red del ordenador del servidor FTP.

15 Seleccionar la opción "Servidores" en la lista Categoría, seleccione "FTP Server" y haga clic en "Añadir". Haga clic en el botón "Aplicar".

dieciséis Haga clic en "Aplicaciones" en el panel de navegación de nuevo. Seleccione el nombre de red del servidor FTP en la lista desplegable "Nombre de PC".

17 Seleccione "Usuario" en la lista Categoría y haga clic en "Nuevo". Introduzca un nombre descriptivo como "FTP pasivo" en el campo "Nombre de la regla". Seleccione "TCP" en la lista desplegable Protocolo, a continuación, introduzca los números de inicio y final del intervalo de puertos para el servicio FTP pasivo en los campos correspondientes.

18 Introduzca el mismo valor para el campo "Puerto Mapa Inicio" como se especificó en el campo "Puerto de Inicio". Haga clic en el botón "Aplicar" para guardar los cambios y salga del panel de control del router Actiontec.

Consejos y advertencias

  • Antes de entrar en el puerto final para el servidor FTP pasivo, determinar el número máximo de conexiones FTP se puede esperar en un momento en el servidor FTP. Por ejemplo, si tiene un número relativamente pequeño de las peticiones FTP por día, 10 conexiones simultáneas debería ser suficiente. Si espera que el tráfico FTP pesado, puede que tenga que configurar los puertos para el 20, 50 o 100 usuarios concurrentes.
  • Asegúrese de configurar el software del servidor FTP para utilizar el mismo rango de puertos pasivos como el que se ha configurado para el router.
  • Si el software de servidor FTP está en un equipo que ejecuta Windows, debe configurar el Firewall de Windows para permitir la conexión a los mismos puertos abiertos configuradas en el router.

Cómo entrar en el modo pasivo en FileZilla

FileZilla es un cliente FTP de código abierto que soporta tanto el modo activo y pasivo. Cuando estás detrás de un firewall o router y intenta conectarse a un servidor FTP, puede experimentar problemas al conectarse en modo activo debido a problemas de red y comunicaciones cliente / servidor. Al cambiar al modo pasivo en FileZilla puede aliviar estos problemas.

Instrucciones

1 FileZilla abrir y haga clic en "Editar".

2 Haga clic en "Configuración" y luego haga clic en el menú "Conexión".

3 Haga clic en la opción "FTP" en el menú.

4 Haga clic en la "Pasivo (recomendado)" opción, a continuación, haga clic en el botón "OK".

¿Qué es un centro activo?

¿Qué es un centro activo?


El advenimiento de las topologías de "estrella" en redes ha dado como resultado un mejor rendimiento y gestión de red más fácil, a su vez resulta en un mejor entorno para los administradores de red. La topología en estrella implica la ejecución de un cable de cada equipo a una pieza central de hardware llamado un "hub", en lugar de correr el cable de ordenador a ordenador. Los hubs pasivos emisión cada paquete a todos los equipos conectados al concentrador, mientras que los centros activos son "más inteligente", el envío de paquetes sólo para el destinatario.

Redes y centros de

Una red se compone de dos o más ordenadores conectados entre sí con el fin de intercambiar información y compartir recursos. Los equipos están conectados a través de un medio de algún tipo, tal como un cable de par trenzado o fibra. En el caso de redes inalámbricas, el medio es una señal de radio. Cuando muchos equipos están conectados a la red, por lo general se conectan a través de un concentrador. Los hubs activos son a menudo llamados interruptores.

Los paquetes

La información sobre una red se transmite en forma de "paquetes", que se derivan de un dispositivo a otro. Cada paquete contiene la dirección del equipo de destino. Un concentrador activo, o un conmutador, construye una tabla de direcciones informáticas y sólo transfiere paquetes al equipo de destino previsto. Esto se traduce en una mayor eficiencia y rendimiento de red mejorado.

Gestión de tráfico de red

hubs pasivos experimentan paquetes "colisiones" cuando dos o más dispositivos intentan transmitir al mismo tiempo. Los hubs activos, por otra parte, evitar el dilema colisión, ya que los paquetes sólo se transmiten al dispositivo de destino en lugar de ser transmitido a todo el mundo en el cable. Esto ayuda a mejorar el rendimiento, ya que los paquetes no tienen que ser retransmitidos después de una colisión.

La eficiencia de ancho de banda

Los hubs activos facilitan una mayor utilización de ancho de banda, ya que cada transmisión de datos se realiza a través de una conexión directa entre los equipos de origen y de destino. Esto resulta en cada conexión de conseguir el ancho de banda completo de la red. Si bien un concentrador pasivo en una red de un gigabit sólo alcanzar alrededor de 300 megabits por segundo rendimiento, un concentrador activo puede alcanzar el ancho de banda disponible en el cable.

Lo que afecta el ciberterrorismo?

Ciberterroristas objetivo es acabar con las redes informáticas que alimentan los sistemas de transporte, financieros y de defensa de la nación, como el control del tráfico aéreo, las telecomunicaciones y otros activos importantes. Si se lleva a cabo con éxito, un ataque de ciberterrorismo podría interrumpir las operaciones del gobierno, acabar con las comunicaciones, los servicios de transporte llevar a un punto muerto y causar pérdidas financieras por paralizar una bolsa de valores.

Fondo

No existe un consenso generalizado sobre la definición de terrorismo cibernético. En un testimonio ante un panel especial de vigilancia contra el terrorismo, profesor de informática de la Universidad de Georgetown Dorothy Denning describe el ciberterrorismo como la "convergencia de terrorismo y el ciberespacio." Ciberterrorismo significa actos ilegales y amenazas de ataques contra las redes informáticas para obligar a los gobiernos a tomar acciones que adicionalmente ciertos objetivos sociales o políticas. Para calificar como ciberterrorismo, el ataque debe dar lugar a la violencia contra las personas o los bienes, según Dunning. Los ataques que conducen a accidentes de avión, la contaminación de los suministros de agua o graves pérdidas económicas, por ejemplo, sería considerado el ciberterrorismo.

Los peores escenarios

En 2002, ZDNet citó varios escenarios del peor caso de ciberterrorismo que podrían afectar a los Estados Unidos. Un atacante podría, por ejemplo, provocar colisiones múltiples tren al hacerse cargo de sistema de control de una pequeña operación de ferrocarril. Ciberterroristas también podrían utilizar Internet para entrar en los sistemas de control de abastecimiento público de agua y contaminar el agua. Un terrorista cibernético podría causar una escasez de energía en todo el país mediante la interrupción de los sistemas informáticos que controlan el comercio de energía. Un ataque similar podría tener como objetivo los sistemas financieros de la nación y crear suficiente caos para llevar a los mercados financieros a un statu quo.

consideraciones

El riesgo real de un ataque de ciberterrorismo contra de los Estados Unidos sigue siendo discutible dado el nivel de seguridad utilizado por la mayoría de las principales redes de computación. En 2002, el Centro de Estudios Estratégicos e Internacionales publicó un informe que muestra que sería difícil para un grupo cyberterrorist para hacerse cargo de las redes de ordenadores que controlan los principales activos de infraestructura desde el exterior del país. El informe señaló que un grupo cyberterrorist tendría que encontrar vulnerabilidades en los más de 3.000 proveedores de electricidad públicas y privadas para interrumpa la alimentación eléctrica de la nación. El informe también señaló que un ataque de ciberterrorismo solamente podría ser eficaz si se coordina con un ataque físico.

amenaza cibernética

En diciembre de 2006, el Departamento de Seguridad Nacional de Estados Unidos advirtió que el mundial organización terrorista Al Qaeda podría estar planeando un ataque contra los sistemas del mercado de valores y banca en línea en Estados Unidos. Sin embargo, a partir de 2011, no ha habido ningún ataque. El Equipo de Preparación para Emergencias de la computadora, la entidad responsable de la protección de la infraestructura de Internet de la nación comúnmente conocido como US-CERT, dijo que sigue vigilando las amenazas de ciberterrorismo.

Cómo cambiar un disco duro Activo

Aunque la mayoría de las nuevas computadoras vienen con sólo un disco duro interno instalado, se puede añadir una segunda o incluso tercera unidad a su sistema. Una vez que tenga múltiples unidades de disco duro configuradas en su equipo, debe elegir cuál será la unidad activa. La unidad activa en su sistema es el que los componentes del ordenador y el sistema operativo utilizarán para arrancar y puesta en marcha. Ambos ordenadores PC y Mac permiten al usuario cambiar manualmente el disco duro activo.

Instrucciones

Instrucciones para PC

1 Apague el ordenador, vaya al menú Inicio y hacer clic en el botón "Cerrar".

2 Girar de nuevo el ordenador, y antes de que aparezca la pantalla de Windows XP, pulse el botón F2 en el teclado para entrar en el menú de configuración.

3 Utilice las teclas de flecha para ir a la opción "Secuencia de inicio" y luego pulse la tecla de retorno.

4 Resalte el disco duro que desea estar activo y pulse el botón de "U" en el teclado hasta que llega a la parte superior de la lista de secuencia de inicio. A continuación, presione intro.

5 Pulsa la tecla de escape y selecciona "Guardar / Salir" en el menú de salida. El equipo se reiniciará usando el disco duro seleccionado en el paso 4.

Instrucciones para Mac

6 Iniciar sesión en el equipo con una cuenta de administrador.

7 Abre Preferencias del sistema haciendo clic en el icono en el Dock.

8 Ir a la "Disco de inicio" del panel de control por debajo de la categoría de "Sistema".

9 Haga clic en el nombre de la unidad de disco duro que desea ser la activa.

10 Haga clic en el botón "Reiniciar" para reiniciar el ordenador. Cuando el ordenador se vuelve a encender, se iniciará automáticamente en el disco duro seleccionado en el paso 4.