Objetivos TEMA 8 PROTECCIÓN. Indice. Bibliografía. Estudio de un Sistema Operativo U. D. Sistemas DSIC. "! Matrices de acceso. 1.!
|
|
- Santiago Coronel Miranda
- hace 8 años
- Vistas:
Transcripción
1 Objetivos TEMA 8 PROTECCIÓN!! Identificar los requerimientos necesarios para controlar el acceso a los recursos!! Describir las funciones necesarias para gestionar la seguridad de los recursos Estudio de un Sistema Operativo U. D. Sistemas DSIC Curso 2009/10 1 Tema 8: Protección 2 Bibliografía Indice!! Johnson M. Hart: Win32 System Programming, 2ª ed., Addison-Wesley, 2001, ISBN , 508 págs. "! Capítulos 2, 3 y 5.!! A. Silberschatz, P. B. Galvin, G. Gagne: Operating System Concepts, 6ª ed., John Wiley & Sons, 2001, ISBN "! Capítulo 18.!! Microsoft: Win32 SDK (edición 1997). "! Libro Win32 Programmer s Reference. #! Capítulos: Security y Shell Links. 1.! Introducción "! Matrices de acceso 2.! Protección: Gestión 3.! Protección: Llamadas!! Microsoft: MSDN de Visual Studio.NET "! Seguridad -> Seguridad (General) -> Documentación del SDK -> Authorization. "! Programación en Windows -> Windows Base Services -> Archivos y E/S -> Documentación del SDK -> Storage -> Storage Overview -> File Management. Tema 8: Protección 3 Tema 8: Protección 4
2 1.- Introducción!! Control de acceso en POSIX "! Concepto de usuario y grupo "! Tripletas: propietario, grupo, otros "! Protección de ficheros!! Control de acceso de Win32 "! Concepto de usuario y grupo "! Listas de control de acceso "! Protección de cualquier objeto del sistema #! Ficheros, procesos, hilos, buzones, tubos, "! Uso de descriptor de seguridad #! En estructura SECURITY_ATTRIBUTES Tema 8: Protección Introducción!! Protección: "! Conjunto de mecanismos del SO "! Garantizar cierto control en el acceso de usuarios (procesos) sobre los recursos del sistema!! Mecanismo: matrices de acceso DOMINIOS D1 D2 D3 Fichero1 Leer* Propietario Fichero2 Leer Escribir Leer Propietario Leer, Escr. Fichero3 Propietario Leer, Escr. RECURSOS Impresora Imprimir Imprimir Cambiar Tema 8: Protección 6 D1 D2 Cambiar D Matrices de acceso Matrices de acceso DOMINIOS D 1 Fichero1 Leer* Fichero2 Leer Escribir RECURSOS Fichero3 Impresora Propietario Leer, Escr. Imprimir D1 D2 Cambiar D3 Dominio de protección!! En POSIX y en Win32: "! Dominios => usuarios y/o procesos "! Recursos => objetos utilizables. #! POSIX: sólo los ficheros #! Win32: cualquier objeto para el que se obtenga un descriptor D 2 D 3 Propietario recurso Leer Propietario Leer, Escr. Imprimir derechos de acceso Cambiar!! Dependen del tipo de recurso (leer, escribir, imprimir )!! Derechos especiales: Tema 8: Protección 7 "! Copia * -> el derecho indicado puede ser copiado a otros dominios "! Propietario -> dominio propietario del recurso. Podrá otorgar o quitar derechos sobre el recurso a otros dominios cambio dinámico de dominio!! Asignación de dominios puede ser dinámica "! Operación cambio entre dominios #! Añadir tantas columnas como dominios existan #! Cambio en casilla (i,j): proceso del dominio i (fila) podrá cambiar al dominio j (columna) Tema 8: Protección 8
3 1.1.- Matrices de acceso!! Utilización de matrices de acceso "! Complicado implementarlas como matrices #! Requieren excesivo espacio #! Poco manejables "! Opciones: #! listas de control de acceso:! Columna=> lista en el recurso al que gestiona! Componente lista: <dominio, derechos> #! listas de capacidades:! Fila => lista en el dominio al que va asociada! Componente lista: <recurso, derechos> Tema 8: Protección Matrices de acceso!! POSIX "! Listas de control de acceso #! Se comprimen y se dejan con sólo tres dominios:! propietario, grupo y otros. #! Sólo hay tres derechos posibles:! lectura, escritura y ejecución. #! Se corresponden con las palabras de protección de los ficheros "! Listas de capacidades #! Tabla de descriptores que mantiene cada proceso! Descriptor: guarda derechos de acceso sobre ese fichero!! Comprobación de permiso: "! Para obtener un descriptor se consulta la palabra de protección del fichero al abrirlo y se contrasta con el usuario y grupo del proceso. Tema 8: Protección Matrices de acceso!! Win32 "! Listas de control de acceso #! Asociadas a los objetos #! Sin comprimir : tantas componentes como dominios con acceso Indice 1.! Introducción 2.! Protección: Gestión 3.! Protección: Llamadas "! Listas de capacidades #! Son los descriptores de objeto (handle)!! Comprobación de permiso: "! Se debe comprobar la lista de control de acceso para poder obtener un handle Tema 8: Protección 11 Tema 8: Protección 12
4 !! Objetos creados en Win32 tienen parámetro SECURITY_ATTRIBUTES en llamada de creación typedef struct _SECURITY_ATTRIBUTES { DWORD nlength; LPVOID lpsecuritydescriptor; BOOL binherithandle; } SECURITY_ATTRIBUTES;!! Estructura SECURITY_DESCRIPTOR "! No podemos declarar variables de este tipo, ni ver su definición "! Se utilizan punteros y funciones que tratan estos punteros!! Utilización del descriptor de seguridad: para determinar "! quién posee el objeto (propietario grupo)!! Campo más importante: descriptor de seguridad lpsecuritydescriptor "! quién puede acceder a él y qué operaciones podrá realizar Tema 8: Protección 13 Tema 8: Protección 14!! Campos estructura SECURITY_DESCRIPTOR "! propietario: de tipo SID (Identificador de seguridad) "! grupo: Tipo SID #! Sólo existen grupos en los equipos pertenecientes a un dominio de red "! lista de control de acceso discrecional (DACL) #! Para decidir si un proceso puede realizar una acción o no #! Implantar matriz de acceso #! Con longitud variable "! lista de control de acceso del sistema (SACL) #! Para decidir si un acceso debe anotarse en el registro del sistema o no.!! Funciones más importantes: "! InitializeSecurityDescriptor() #! inicializarlo con los valores por omisión "! SetSecurityDescriptorOwner() #! establecer el campo del propietario "! SetSecurityDescriptorGroup() #! establecer el campo del grupo "! SetSecurityDescriptorDacl() #! establecer la DACL, una vez creada y rellena "! SetSecurityDescriptorSacl() #! establecer la SACL (creada y rellena)!! Consultar campos anteriores: Get- Tema 8: Protección 15 Tema 8: Protección 16
5 !!Listas de control de acceso: "! Cada ACL es una lista ordenada de entradas (ACEs) #! Contenido de un ACE:! SID (a quién afecta)! máscara de acceso (operaciones o derechos a asignar) "! 2 tipos de entradas #! Permitir el acceso #! Denegar el acceso Discretionary ACL Access Control Entry (Denied) "! Utilizar función InitializeAcl() para crear la lista y después ir añadiendo ACEs Tema 8: Protección 17 Access Control Entry (Allowed)..!! Listas de control de acceso "! Llamadas para añadir entradas #! AddAccessAllowedAce(): añade una entrada que permite el acceso sobre un objeto en su DACL #! AddAccessDeniedAce(): añade una entrada que deniega el acceso sobre un objeto en su DACL #! AddAuditAccessAce(): añade una entrada para registrar los accesos sobre un objeto en su SACL "! Otras llamadas relacionadas con las ACL #! DeleteAce(): Para eliminar una entrada #! GetAce(): Para consultar una entrada Tema 8: Protección 18!! Uso de las DACL "! Cada proceso tiene un token de acceso #! SID de usuario #! SIDs de los grupos a los que pertenece #! privilegios sobre ciertas operaciones! Si se tiene un privilegio la operación siempre se puede realizar, independientemente de lo que diga la DACL "! Al tratar de acceder a un objeto: Proceso Access Token User SID Group SID Privilegios.. 1.! El sistema comprueba los privilegios del token de acceso del proceso.! Si permiten el acceso, éste puede realizarse. 2.! Si no, se comprueban las entradas de la DACL por orden de inserción. Tema 8: Protección 19!! Uso de las DACL "! Las ACEs del DACL se insertan formando una pila "! Al comprobar permisos de acceso de un proceso, se revisan las ACEs por orden inserción (desde última insertada a primera) hasta que: #! Se acumulan los derechos de acceso necesarios #! Se deniega explícitamente el acceso #! Se llega al final del ACL => Implícitamente, acceso denegado Access Control Entry (Denied) Tema 8: Protección.. 20 Access Control Entry (Allowed)
6 !! Máscara de acceso "! Define los accesos de un usuario o grupo sobre un objeto. "! Contiene: #! Derechos específicos del objeto #! Derechos estándar (aplicados a todos los objetos)! STANDARD_RIGHTS_EXECUTE, SYNCHRONIZE, WRITE_DAC, STANDARD_RIGHTS_ALL... #! Derechos genéricos (SPECIFIC_RIGHTS_ALL)! GENERIC_READ! GENERIC_WRITE! GENERIC_EXECUTE! GENERIC_ALL Tema 8: Protección 21!! Token de acceso: "! Identificar al proceso al realizar las comprobaciones de protección "! Mantiene los siguientes campos: #! USER: SID del usuario. Representa al usuario del proceso #! GROUPS: SIDs de grupos a los que pertenece el usuario #! PRIVILEGES: Vector con los privilegios otorgados al proceso, indicando cuáles de ellos están habilitados #! OWNER: SID de propietario (asignarlo a los objetos creados) #! PRIMARY_GROUP: SID del grupo primario (asignarlo a los objetos creados) #! DEFAULT_DACL: DACL por defecto a asignar a objetos creados #! SOURCE: Estructura que identifica al servicio generador del token #! TYPE: Indica si el token es primario o de cambio de identidad #! IMPERSONATION_LEVEL: Niveles de cambio de identidad #! STATISTICS: Estadísticas Tema 8: Protección 22!! Privilegios "! Controlar el aceso a un objeto o servicio de forma más estricta que con el DACL "! Usarlos principalmente para acceder a recursos del sistema "! Acceso a servicios raramente necesitados por usuarios. #! Suelen tener acceso no habilitado por defecto "! Ejemplos: #! Realizar operaciones de backup #! Incrementar prioridad base de un proceso #! Cargar o descargar un driver de dispositivo #! Apagar el sistema #! Cambiar hora sistema!! Cambio de identidad (impersonation) "! Un proceso toma los atributos de seguridad de otro proceso "! Ej: un thread de un servidor suplanta al thread del cliente para actuar en su nombre y acceder a objetos o validar accesos "! Niveles de cambio de identidad #! SecurityAnonymous: el cliente no desea que el servidor obtenga información de identidad del cliente #! SecurityIdentification: el servidor puede obtener información del cliente, como SIDs y privilegios, pero no puede suplantarlo. #! SecurityImpersonation: el servidor puede suplantar al cliente en su sistema local "! Ejemplo: servidor de tubo con nombre utiliza función ImpersonateNamedPipeClient Tema 8: Protección 23 Tema 8: Protección 24
7 !! Token de acceso: funciones relacionadas "! OpenProcessToken(): obtener un descriptor al token del proceso #! OpenThreadToken(): Como el anterior, pero referido a un hilo "! GetTokenInformation(): obtener los campos (uno en cada invocación) que componen un token "! SetTokenInformation(): modificar los campos que componen el token (uno en cada invocación) "! AdjustTokenGroups(): modificar el campo de los grupos "! AdjustTokenPrivileges(): modificar los privilegios del token "! DuplicateToken(): Duplica un token, que podrá ser empleado para realizar cambios de identidad "! SetThreadToken(): Asigna un nuevo token a un hilo, consiguiendo así que trabaje para otro usuario. #! Realiza un cambio de identidad Tema 8: Protección 25!! Asignación de ACLs a objetos: 1.! Crear un nuevo descriptor de seguridad: InitializeSecurityDescriptor() 2.! Obtener el SID del usuario y/o grupo con LookupAccountName() #! Nombre del usuario para el que trabaja el proceso: GetUserName() 3.! Fijar SIDs en descriptor de seguridad: SetSecurityDescriptorOwner() y/o SetSecurityDescriptorGroup() 4.! Crear ACLs con InitializeAcl() #! ACL vacía == deniega acceso sobre todas las operaciones a todos!! 9.! Añadir entradas al ACL con AddAccessAllowedAce() y/o AddAccessDeniedAce() 10.!Instalar el ACL en el descriptor con SetSecurityDescriptorDacl() #! Si no se instala (no tiene DACL) => ACCESO PERMITIDO A TODOS!! 11.!Instalar el descriptor de seguridad en la estructura SECURITY_ATTRIBUTES empleada en la creación del objeto Tema 8: Protección 26!! Ejemplo: Programa que asigna una DACL para un fichero de nueva creación. Sólo funcionará en NTFS. Hay que denegar explícitamente a los usuarios o grupos que no van a tener acceso. "! En el ejemplo se deniega el acceso al usuario User2. #include <windows.h> #include <stdio.h> #include <malloc.h> #define DSZ 50 #define USZ 80 void fatal(char *msg) { DWORD dwmsglen; LPTSTR lpvmessage; dwmsglen = FormatMessage(FORMAT_MESSAGE_ALLOCATE_BUFFER FORMAT_MESSAGE_FROM_SYSTEM, NULL, GetLastError(), MAKELANGID(LANG_NEUTRAL, SUBLANG_DEFAULT), (LPTSTR) &lpvmessage, 0, NULL); fprintf(stderr, "%s: %s", msg, lpvmessage); LocalFree(lpvMessage); ExitProcess(1); } Tema 8: Protección 27 Dacl.c parauladacl.c int main(void) { TCHAR szdomain[dsz], szuser[usz]; DWORD cbdomainsize=dsz, cbsidsize=dsz, cbusersize=usz; PSID psid,psid2; PACL pacl; HANDLE hfile; SID_NAME_USE snutype; SECURITY_DESCRIPTOR sd; SECURITY_ATTRIBUTES sa={sizeof(security_attributes), &sd, TRUE}; /* Primer paso: Crear el descriptor de seguridad. */ if (!InitializeSecurityDescriptor(&sd, SECURITY_DESCRIPTOR_REVISION) ) fatal("error al inicilizar el descriptor de seguridad"); /* Segundo paso: Obtener el SID del usuario y de User2. */ psid = malloc(dsz); psid2 = malloc(dsz); if (psid==null psid2==null) fprintf(stderr, "Fallo al obtener memoria.\n"); Tema 8: Protección 28
8 if (!GetUserName(szUser, &cbusersize)) fatal("error al obtener el nombre de usuario"); if (!LookupAccountName(NULL, szuser, psid, &cbsidsize, szdomain, &cbdomainsize,&snutype)) { printf( "Sid size: %d. Dom size: %d.\n", cbsidsize, cbdomainsize); fatal("error en LookupAccountName"); } cbsidsize=dsz;cbdomainsize=dsz; if (!LookupAccountName(NULL, User2", psid2, &cbsidsize, szdomain, &cbdomainsize,&snutype)) {printf( "Sid size: %d. Dom size: %d.\n", cbsidsize, cbdomainsize); fatal("error en LookupAccountName 2"); } /* Tercer paso: Establecer el propietario en el descriptor. */ if (!SetSecurityDescriptorOwner(&sd, psid, FALSE) ) return 1; else printf("propietario fijado correctamente.\n"); /* Cuarto paso: Crear ACL. */ pacl = malloc(1024); if (!InitializeAcl(pacl, 1024, ACL_REVISION)) fatal("error en InitializeAcl()"); /* Quinto paso: Añadir entradas en DACL. Otorgamos derechos de lectura y escritura al propietario. Y denegamos el acceso a User2 */ if (!AddAccessAllowedAce(pacl, ACL_REVISION, GENERIC_READ GENERIC_WRITE, psid)) fatal("error en AddAccessAllowedAce()"); if (!AddAccessDeniedAce(pacl, ACL_REVISION, STANDARD_RIGHTS_ALL SPECIFIC_RIGHTS_ALL, psid2)) fatal("error en AddAccessDeniedAce()"); /* Sexto paso: Instalar la DACL en el descriptor. */ if (SetSecurityDescriptorDacl(&sd, TRUE, pacl, FALSE)) printf("dacl instalada correctamente.\n"); else return 1; Tema 8: Protección 29 Tema 8: Protección 30 Indice /* Séptimo paso: Instalar el descriptor en la estruct. SECURITY_ATTRIBUTES. Esto ya se hizo al declararla. */ // sa={sizeof(security_attributes), &sd, TRUE}; } /* Paso final. Crear el fichero y dejarlo vacío. */ hfile=createfile("nuevo", 0, 0, &sa, CREATE_ALWAYS, FILE_ATTRIBUTE_NORMAL, NULL); if (hfile==invalid_handle_value) fatal("error al crear el fichero"); CloseHandle(hFile); return 0; 1.! Introducción 2.! Protección: Gestión 3.! Protección: Llamadas Tema 8: Protección 31 Tema 8: Protección 32
9 !! InitializeSecurityDescriptor BOOL InitializeSecurityDescriptor( DWORD dwrevision);!! Inicializa un nuevo descriptor de seguridad, dejándolo completamente vacío.!! Devuelve TRUE si éxito; FALSE si error "! psecuritydescriptor: Puntero al descriptor de seguridad "! dwrevision: Número de versión. Debe ser igual a SECURITY_DESCRIPTOR_REVISION!! GetUserName BOOL GetUserName( LPTSTR lpbuffer, //nombre usuario LPDWORD nsize); //tamaño buffer!! Devuelve el nombre del usuario asociado al hilo de ejecución actual "! lpbuffer: cadena donde dejará el nombre del usuario "! nsize: indica el tamaño máximo del buffer. Nos devuelve el tamaño real de la cadena devuelta!! Devuelve TRUE si éxito; FALSE si error (ej. buffer no suficientemente grande) Tema 8: Protección 33 Tema 8: Protección 34!! LookupAccountName: obtener el identificador de seguridad BOOL LookupAccountName( LPCTSTR lpsystemname, //nombre sistema (gestor cuentas) LPCTSTR lpaccountname, //nombre cuenta (usuario/grupo) PSID Sid, //identificador seguridad LPDWORD cbsid, //tamaño identificador LPTSTR ReferencedDomainName, //dominio de la cuenta LPDWORD cbreferenceddomainname, //tamaño buffer PSID_NAME_USE peuse); //tipo de SID!! Devuelve TRUE si éxito, FALSE si error!! Parámetros de entrada: nombre de sistema y un nombre de cuenta!! Salidas: SID asociado a dicha cuenta y el nombre del dominio donde existe la cuenta "! Grupos: sólo usarse en dominios de red "! Cuentas de usuario: usarse en dominios, en máquinas aisladas y grupos de trabajo Tema 8: Protección 35 "! Entradas #! lpsystemname: Nombre del sistema. Si NULL== máquina local #! lpaccountname: Nombre de la cuenta #! cbsid: tamaño máximo del buffer apuntado por Sid #! cbreferenceddomainname: tamaño máximo de ReferencedDomainName "! Salidas devueltas #! Sid: Puntero a estructura SID (identificador seguridad) #! cbsid: tamaño devuelto por el sistema en Sid, o el tamaño requerido si hubo error #! ReferencedDomainName: cadena donde se deja el nombre del dominio en el que existe la cuenta #! cbreferenceddomainname: tamaño del buffer anterior #! peuse: Puntero a un SID_NAME_USE en el que se devuelve el tipo de SID retornado (usuario, grupo, dominio, alias, ). Tema 8: Protección 36
10 !! SetSecurityDescriptorOwner BOOL SetSecurityDescriptorOwner( PSID powner, BOOL bownerdefaulted);!! Establece la información relativa al propietario en un descriptor de seguridad!! Devuelve TRUE si éxito; FALSE si error "! psecuritydescriptor: Puntero al descriptor de seguridad a modificar "! powner: Puntero a estructura SID con la información del nuevo propietario "! bownerdefaulted: indica si el SID ha sido obtenido vía algún mecanismo por omisión!! GetSecurityDescriptorOwner BOOL GetSecurityDescriptorOwner( PSID *powner, LPBOOL lpbownerdefaulted);!! Obtiene la información relativa al propietario en un descriptor de seguridad!! Devuelve TRUE si éxito; FALSE si error "! psecuritydescriptor: Puntero al descriptor de seguridad a modificar "! powner: Puntero a una estructura SID con la información del propietario "! lpbownerdefaulted: Puntero a un valor booleano que indica si el SID fue obtenido vía algún mecanismo por omisión Tema 8: Protección 37 Tema 8: Protección 38!! SetSecurityDescriptorGroup BOOL SetSecurityDescriptorGroup( PSID pgroup, BOOL bgroupdefaulted);!! Establece la información relativa al grupo en un descriptor de seguridad!! Devuelve TRUE si éxito; FALSE si error "! psecuritydescriptor: Puntero al descriptor de seguridad a modificar "! pgroup: Puntero a una estructura SID con la información del nuevo grupo "! bgroupdefaulted: Valor booleano que indica si el SID ha sido obtenido vía algún mecanismo por omisión Tema 8: Protección 39 BOOL GetSecurityDescriptorGroup( PSID *pgroup, LPBOOL lpbgroupdefaulted);!! Obtiene la información relativa al grupo en un descriptor de seguridad!! Devuelve TRUE si éxito; FALSE si error "! psecuritydescriptor: Puntero al descriptor de seguridad a modificar "! pgroup: Puntero a una estructura SID con la información del grupo "! lpbgroupdefaulted: Puntero a un valor booleano que indica si el SID fue obtenido vía algún mecanismo por omisión Tema 8: Protección 40
11 !! SetSecurityDescriptorDacl BOOL SetSecurityDescriptorDacl( BOOL bdaclpresent, PACL pdacl, BOOL bdacldefaulted);!! Instala una DACL en un descriptor de seguridad "! psecuritydescriptor: Puntero al descriptor de seguridad a modificar "! bdaclpresent: indica si el descriptor de seguridad tiene una DACL #! Si TRUE => se instalará la DACL indicada en el tercer parámetro #! Si FALSE => se eliminará cualquier DACL existente en el descriptor. Resto de parámetros no serán tenidos en cuenta "! pdacl: Puntero a la DACL a instalar #! Si NULL, se asigna una DACL por omisión que permite cualquier acceso a cualquier proceso "! bdacldefaulted: Flag que indica si la DACL fue obtenida gracias a algún mecanismo por omisión Tema 8: Protección 41!! GetSecurityDescriptorDacl BOOL GetSecurityDescriptorDacl( LPBOOL lpbdaclpresent, PACL *pdacl, LPBOOL lpbdacldefaulted);!! Obtiene la DACL existente en un descriptor de seguridad!! Devuelve TRUE si éxito; FALSE si error "! psecuritydescriptor: Puntero al descriptor de seguridad a modificar "! Resto parámetros igual que función anterior Tema 8: Protección 42!! SetSecurityDescriptorSacl BOOL SetSecurityDescriptorSacl( BOOL bsaclpresent, PACL psacl, BOOL bsacldefaulted);!! Instala una SACL en un descriptor de seguridad!! Devuelve TRUE si éxito; FALSE si error "! psecuritydescriptor: Puntero al descriptor de seguridad a modificar "! bsaclpresent: Valor booleano que indica si el descriptor de seguridad tiene una SACL o no. #! Si TRUE se instala la SACL dada en el tercer parámetro #! Si FALSE, se elimina cualquier SACL existente en el descriptor. Resto de parámetros no cuentan "! psacl: Puntero a la SACL a instalar #! Si NULL se asigna una SACL nula "! bsacldefaulted: indica si la SACL fue obtenida con algún mecanismo por omisión Tema 8: Protección 43!! GetSecurityDescriptorSacl BOOL GetSecurityDescriptorSacl( LPBOOL lpbsaclpresent, PACL *psacl, LPBOOL lpbsacldefaulted);!! Obtiene la SACL existente en un descriptor de seguridad "! psecuritydescriptor: Puntero al descriptor de seguridad a modificar "! Resto parámetros obtienen la información establecida en la llamada anterior Tema 8: Protección 44
12 !! InitializeAcl BOOL InitializeAcl( PACL pacl, DWORD nacllength, DWORD dwaclrevision);!! Crea una nueva estructura de tipo ACL "! pacl: Puntero al buffer donde se creará la ACL "! nacllength: Tamaño del buffer #! Valor superior al que requerirá la estructura inicial y todas las entradas que se añadan posteriormente a la lista #! Normalmente un valor de 1 KB suele ser suficiente "! dwaclrevision: versión de soporte a ACLs (ACL_REVISION)!! AddAccessAllowedAce BOOL AddAccessAllowedAce( PACL pacl, DWORD dwacerevision, DWORD AccessMask, PSID psid);!! Añade una entrada que concede derechos de acceso a una DACL "! pacl: Puntero a la DACL a ampliar "! dwacerevision: Versión de la gestión de ACLs (ACL_REVISION) "! AccessMask: Máscara con los derechos de acceso a otorgar en esta entrada "! psid: Puntero a un SID que identifica al usuario o grupo que recibirá los derechos de acceso Tema 8: Protección 45 Tema 8: Protección 46!! AddAccessDeniedAce BOOL AddAccessDeniedAce( PACL pacl, DWORD dwacerevision, DWORD AccessMask, PSID psid);!! Añade una entrada que deniega derechos de acceso a una DACL "! pacl: Puntero a la DACL a ampliar "! dwacerevision: Versión de la gestión de ACLs (ACL_REVISION) "! AccessMask: Máscara con los derechos de acceso a denegar en esta entrada "! psid: Puntero a un SID que identifica al usuario o grupo que no podrá utilizar los derechos de acceso Tema 8: Protección 47!! AddAuditAccessAce BOOL AddAuditAccessAce( PACL pacl, //puntero a SACL DWORD dwacerevision, //versión DWORD dwaccessmask, //derechos acceso a filtrar PSID psid, //SID usuario o grupo BOOL bauditsuccess, //auditar acceso con éxito?? BOOL bauditfailure); //auditar acceso fallido??!! Añade una entrada a una SACL "! dwacerevision: Versión de la gestión de ACLs (ACL_REVISION) "! AccessMask: Máscara con los derechos de acceso a filtrar en esta entrada "! bauditsuccess: indica si serán registrados (TRUE) o no (FALSE) los accesos con éxito "! bauditfailure: indica si serán registrados o no los accesos fallidos!! Administrador: utilizar EVENT VIEWER (eventvwr.exe) para obtener el log y manipularlo (Aplicación Visor de Sucesos ) Tema 8: Protección 48
13 !! AddAce BOOL AddAce( PACL pacl, DWORD dwacerevision, //revisión (ACL_REVISION) DWORD dwstartingaceindex, //posición donde añadir LPVOID pacelist, //listado de ACEs DWORD nacelistlength ); //tamaño del listado!! Añade una o más entradas de una ACL de cualquier tipo "! pacl: Puntero a la ACL donde se añaden las entradas "! dwstartingaceindex: posición inicial donde añadir las entradas #! Valor 0 => inicio de la lista #! Valor MAXDWORD => final de la lista "! pcacelist: puntero al listado de ACEs a añadir!! DeleteAce BOOL DeleteAce( PACL pacl, DWORD dwaceindex);!! Elimina una entrada de una ACL de cualquier tipo "! pacl: Puntero a la ACL donde se efectuará el borrado "! dwaceindex: Indica el número de entrada a eliminar #! Numeración se inicia en cero #! Usar función GetAclInformation() para averiguar cuántas entradas tiene una ACL Tema 8: Protección 49 Tema 8: Protección 50!! GetAce BOOL GetAce( PACL pacl, DWORD dwaceindex, LPVOID *pace);!! Obtiene una entrada de una ACL de cualquier tipo "! pacl: Puntero a la ACL a consultar "! dwaceindex: número de entrada a obtener "! pace: Puntero que será modificado por el sistema para que haga referencia a la entrada pedida!! Llamadas analizadas permiten realizar el mismo trabajo que la palabra de protección en POSIX "! Último parámetro de función open() de POSIX cuando creaba un nuevo fichero "! Asignar una palabra de protección (lista de control de acceso) a un objeto!! LLamadas para permitir implantar algo similar al chmod() y un chown() de POSIX "! GetFileSecurity() "! SetFileSecurity() Tema 8: Protección 51 Tema 8: Protección 52
14 !! GetFileSecurity BOOL GetFileSecurity( LPCTSTR lpfilename, SECURITY_INFORMATION RequestedInformation, DWORD nlength, LPDWORD lpnlengthneeded);!! Obtiene la información especificada sobre la protección de un fichero o directorio. "! Proceso invocante con derecho READ_CONTROL sobre el fichero o directorio "! lpfilename: Nombre del fichero o directorio "! RequestedInformation: Tipo de información solicitada. Especificar como un o lógico de los siguientes valores: #! OWNER_SECURITY_INFORMATION #! GROUP_SECURITY_INFORMATION #! DACL_SECURITY_INFORMATION #! SACL_SECURITY_INFORMATION Tema 8: Protección 53!! Parámetros (cont.): "! psecuritydescriptor: Puntero a un buffer que mantiene un descriptor de seguridad. #! El sistema lo rellena con la información solicitada "! nlength: Tamaño del buffer anterior "! lpnlengthneeded: indica #! si la copia se realizó con éxito (valor 0) #! el tamaño necesario en caso de no haber podido realizar la copia Tema 8: Protección 54!! SetFileSecurity BOOL SetFileSecurity( LPCTSTR lpfilename, SECURITY_INFORMATION RequestedInformation, PSECURITY_DESCRIPTOR psecuritydescriptor);!! Modifica la información de protección de un fichero o directorio. "! Proceso debe tener los siguientes derechos sobre el fichero o directorio: #! WRITE_OWNER: Para modificar el propietario #! WRITE_DAC: Para modificar la DACL #! SE_SECURITY_NAME: Para modificar la SACL "! lpfilename: Nombre del fichero o directorio "! RequestedInformation: Tipo de información a modificar. #! OWNER_SECURITY_INFORMATION, GROUP_SECURITY_INFORMATION #! DACL_SECURITY_INFORMATION, SACL_SECURITY_INFORMATION "! psecuritydescriptor: descriptor de seguridad con la información a modificar Tema 8: Protección 55 Proceso Access Token User SID Group SID Privilegios.. Protección Atributos de seguridad Objeto Discretionary ACL Access Control Entry (Denied) Access Control Entry (Allowed).. Atributos Seguridad Owner SID Group SID DACL SACL SECURITY_DESCRIPTOR sd; sa={sizeof(security_attributes), &sd, TRUE}; Security Descriptor 1)! InitializeSecurityDescriptor 2)! SetSecurityDescriptorOwner 3)! SetSecurityDescriptorGroup 4)! InitializeAcl Construcción de un Security Descriptor 5)! AddAccessDeniedAce... 6)! AddAccessAllowedAce... 7)! SetSecurityDescriptorDacl Tema 8: Protección 56
15 Ejemplos Tema 8: Protección 57
!! Identificar las señales que llegan a la consola.
Objetivos TEMA 9 Gestión de Errores y Excepciones!! Describir el mecanismo de gestión de señales en Windows API y la gestión de excepciones.!! Identificar las señales que llegan a la consola. Estudio de
Más detallesObjetivos de la práctica: - Practicar uso de ficheros: abrir, cerrar y tratamiento de información contenida en el fichero.
Objetivos de la práctica: - Practicar uso de ficheros: abrir, cerrar y tratamiento de información contenida en el fichero. Uso de Ficheros Todas las estructuras de datos vistas hasta ahora utilizan la
Más detallesAc A t c itve v e D i D re r c e t c o t r o y r
Active Directory Active Directory Descripción n General del servicio de directorio AD Introducción n a AD DS DNS Usuarios, equipos, grupos y unidades organizativas Administrar el acceso a recursos Políticas
Más detallesNTFS (Windows NT) Principales características que se deseaba que tuviera. Manejo de disco: $MFT Master File Table
NTFS (Windows NT) Principales características que se deseaba que tuviera Soporte para discos grandes FAT usa entradas de 16 bits para referenciar clusters (puede referencia hasta 2^16 =65536 clusters,
Más detallesSEGURIDAD Y PROTECCION DE FICHEROS
SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD
Más detallesWINDOWS 2008 4: SERVIDOR DHCP
1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detalles7. Manejo de Archivos en C.
7. Manejo de Archivos en C. Los datos que hemos tratado hasta el momento han residido en la memoria principal. Sin embargo, las grandes cantidades de datos se almacenan normalmente en un dispositivo de
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesEl cuadro de mando contiene indicadores e informes que deben actualizarse a partir de la información de su sistema informático.
Barcelona: +34 93155688 www.irisview.com info@irisview.com IRIs View Carga de la información desde Access y Excel El cuadro de mando contiene indicadores e informes que deben actualizarse a partir de la
Más detallesÁrboles. Cursos Propedéuticos 2015. Dr. René Cumplido M. en C. Luis Rodríguez Flores
Árboles Cursos Propedéuticos 2015 Dr. René Cumplido M. en C. Luis Rodríguez Flores Contenido de la sección Introducción Árbol genérico Definición y representación Árboles binarios Definición, implementación,
Más detallesESCUELA SUPERIOR DE INFORMATICA Prácticas de Estadística UNA SESIÓN EN SPSS
UNA SESIÓN EN SPSS INTRODUCCIÓN. SPSS (Statistical Product and Service Solutions) es un paquete estadístico orientado, en principio, al ámbito de aplicación de las Ciencias sociales, es uno de las herramientas
Más detallesUNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I
UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I Eduard Lara 1 1. INTRODUCCIÓN Si Active Directory no está instalado - Los grupos y usuarios que definamos sólo servirán como Locales.
Más detalles3. CONSIDERACIONES GENERALES
1. INDICE 1. INDICE... 1 2. INTRODUCCIÓN... 2 3. Consideraciones generales... 3 3.1 Configuración de los datos del usuario... 3 3.2 Introducción de datos en la aplicación... 3 4. Uso de la APLICACIÓN...
Más detallesPHPMYADMIN Y MYSQL. Para gestionar la base de datos MySQL, lo haremos desde la aplicación PhpMyAdmin.
PHPMYADMIN Y MYSQL Para gestionar la base de datos MySQL, lo haremos desde la aplicación PhpMyAdmin. PhpMyAdmin es una herramienta para la administración del servidor de base de datos MySQL que dispone
Más detallesUna variable de clase escalar tiene un nivel de indirección igual a 1. Por ejemplo, las variables i, b y x definidas como se muestra a continuación.
Descripción de la semántica de ALFA En esta descripción sólo se mencionarán los aspectos en los que el lenguaje de programación ALFA pueda diferir de otros lenguajes de programación de alto nivel. Se sobreentienden
Más detallesCOPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA
COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesPunteros. Definición Un puntero es un dato que contiene una dirección de memoria.
Punteros Definición Un puntero es un dato que contiene una dirección de memoria. NOTA: Existe una dirección especial que se representa por medio de la constante NULL (definida en ) y se emplea
Más detallesControl de accesos autónomo por huella dactilar
Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)
Más detallesGESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...
Más detallesMANUAL DE LA APLICACIÓN HELP DESK
CASAMOTOR MANUAL DE LA APLICACIÓN HELP DESK Desarrollado por: NOVIEMBRE, 2012 BOGOTÁ D.C. - COLOMBIA INTRODUCCIÓN Este documento es el manual de la aplicación de Help Desk de Casamotor, producto desarrollado
Más detallesSIIGO Pyme. Templates. Cartilla I
SIIGO Pyme Templates Cartilla I Tabla de Contenido 1. Presentación 2. Qué es un Template? 3. Qué Aspectos se Deben Tener en Cuenta Antes de Diseñar o Modificar un Template? 4. Cuáles son las Formas que
Más detallesContenidos. Archivos en C++ Archivos en C++ Introducción
Contenidos 1. Introducción. 2. Manipulación de ficheros. 3. Organización de archivos. 4. Tipo de almacenamiento. 5. Biblioteca de flujos. 6. Operaciones asociadas a archivos: Abrir fichero, Cerrar fichero,
Más detallesElectrónica: Configuración en Mozilla Firefox
Electrónica: Configuración en Mozilla Firefox ÍNDICE 1. Instalación de Mozilla Firefox 1 2. Configuración del navegador Firefox.2 3. Importación/exportación de certificados de usuario con Mozilla Firefox......3
Más detallesRESUMEN DE CONCEPTOS BASICOS DE PROGRAMACION JAVA
UNED Centro Asociado de Cádiz RESUMEN DE CONCEPTOS BASICOS DE PROGRAMACION JAVA 1. OBJETOS Cualquier elemento del programa es un objeto. Un programa es un conjunto de objetos que se comunican entre sí
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesAdministración de portales Joomla (II) antonio.duran.terres@gmail.com
Administración de portales Joomla (II) antonio.duran.terres@gmail.com Módulos Con la instalación base de Joomla vienen varios módulos Algunos ya los vimos, como encuestas o Quien está en línea? Hay otros
Más detallesGVisualPDA Módulo de Almacén
GVisualPDA Módulo de Almacén GVisualPDA es una aplicación para Windows Mobile 5/6 que amplía más aún las posibilidades de integración del software de gestión GVisualRec permitiendo estar conectados en
Más detallesEjercicios - Persistencia en Android: ficheros y SQLite
Ejercicios - Persistencia en Android: ficheros y SQLite Índice 1 Uso de ficheros (0.5 puntos)...2 2 Persistencia con ficheros (0.5 puntos)...3 3 Base de datos: SQLiteOpenHelper (0.5 puntos)... 3 4 Base
Más detallesSOLUCION EXAMEN junio 2006
SOLUCION EXAMEN junio 2006 1. Explique razonadamente si las siguientes afirmaciones son verdaderas o falsas: I) (1 p) En UNIX únicamente se distinguen dos tipos de procesos: los procesos de usuario y los
Más detallesBase de datos relacional
Base de datos relacional Una base de datos relacional es una base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para modelar problemas reales y administrar
Más detallesLaboratorio 7 Motor de búsqueda web basado en el TAD Árbol Binario de Búsqueda GUIÓN DEL LABORATORIO
Laboratorio 7 Motor de búsqueda web basado en el TAD Árbol Binario de Búsqueda GUIÓN DEL LABORATORIO 1.- Objetivos del laboratorio Diseño de clases en C++ Comprensión y uso del TAD Árbol Binario de Búsqueda
Más detalles5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Más detallesSistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema
Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesGENERALIDADES DE BASES DE DATOS
GENERALIDADES DE BASES DE DATOS A fin de evitar que idénticos datos se encuentren repetidos en múltiples archivos, parece necesario que los comunes se almacenen en un archivo único y que este archivo sea
Más detallesTELEPROCESOS Y SISTEMAS DISTRIBUIDOS
TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través
Más detallesUNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER
UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN En Windows Server: - Los usuarios y grupos dados de alta cuando el equipo es un servidor independiente,
Más detallesManual LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita
Más detallesBANCOS. Manejo de Bancos. Como crear una ficha de Banco? Como modificar los datos de una ficha de Banco? Como borrar una ficha de Banco?
BANCOS El Sistema de Gestión Administrativa permite el manejo de los movimientos bancarios. Seleccionada la opción de Bancos, el sistema presentara las siguientes opciones. Manejo de Bancos Manejo de movimientos
Más detallesSeguridad de los sistemas de ficheros
Seguridad de los sistemas de ficheros Ampliación de Sistemas Operativos Trabajo realizado por: Jose Yeray Suárez Perdomo 1 Introducción (I) La seguridad en el sistema de ficheros es la más conocida por
Más detallesPráctica nº Mn-5.1 Mantenimiento de sistemas microinformáticos. Disco Duro.
Alumno: Página 1 Objetivos: -. Realizar las operaciones más características con particiones en la manipulación de discos. -. Aprender a formatear un disco o partición a distintos niveles. 1.- Detección
Más detallesExamen de Fundamentos de sistemas distribuidos
Examen de Fundamentos de sistemas distribuidos Tiempo total: 2 horas Problema: Programa: Rendezvous con semáforos(5 puntos) Utilizando como único mecanismo de sincronización los semáforos descritos en
Más detallesManual de usuario de Webmail
Manual de usuario de Webmail - Manual de usuario de Webmail Manual de usuario del Webmail 1. Introducción 2. Acceso al Webmail 3. Iconos 4. Configurando las opciones a. Información Personal b. Borrando
Más detallesMF0952_2: Publicación de páginas web
MF0952_2: Publicación de páginas web TEMA 1. Características de seguridad en la publicación de páginas web TEMA 2. Herramientas de transferencia de archivos TEMA 3. Publicación de páginas web TEMA 4. Pruebas
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesPERMISOS DE CARPETA COMPARTIDA Y NTFS
PERMISOS DE CARPETA COMPARTIDA Y NTFS Índice Práctica de Carpetas compartidas... 2 1. (Windows XP Professional). Qué son las carpetas compartidas. (Página 3 de los apuntes) Práctica: Permisos de carpeta
Más detallesSistemas de archivos distribuidos. Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co
Sistemas de archivos distribuidos Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co >Abstracción del sistema operativo para representar y organizar los recursos de almacenamiento >Se debe hacer la
Más detallesUAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid
MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la
Más detallesManual de usuario Sistema DeclarINEGI v. 2.0
Manual de usuario Sistema DeclarINEGI v. 2.0 CONTENIDO INTRODUCCION... 1 REQUERIMENTOS TÉCNICOS DEL SISTEMA... 1 REQUERIMIENTOS DE INFORMACIÓN... 1 DEFINICIONES PARA FACILITAR LA PRESENTACIÓN DE LA DECLARACIÓN
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesGESTINLIB GESTIÓN PARA LIBRERÍAS, PAPELERÍAS Y KIOSCOS DESCRIPCIÓN DEL MÓDULO DE KIOSCOS
GESTINLIB GESTIÓN PARA LIBRERÍAS, PAPELERÍAS Y KIOSCOS DESCRIPCIÓN DEL MÓDULO DE KIOSCOS 1.- PLANTILLA DE PUBLICACIONES En este maestro crearemos la publicación base sobre la cual el programa generará
Más detallesCapítulo 9. Archivos de sintaxis
Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta
Más detallesManual de Pagos y Transferencias
Índice de Pagos y Transferencias 1. Pagos y transferencias... 2. Individuales... 2.1 Traspasos mismo Banco... 2.2 Traspasos Interbancarios... 2.3 Pagos mismo Banco... 2.4 Pagos Interbancarios... 2.5 Pagos
Más detallesCon esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis.
NOVEDADES Y MEJORAS Continuando con nuestra política de mejora, innovación y desarrollo, le presentamos la nueva versión 9.50 de datahotel que se enriquece con nuevas funcionalidades que aportan soluciones
Más detallesPANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08
PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet Revisión 1.1 Fecha 2006-08 Índice 1. Acceder 2. Menú 3. Gestión Básica 3.1 Añadir 3.2 Editar 3.3 Eliminar 3.4 Eliminación de registros
Más detallesINTRANET: MANUAL DE INSTALACIÓN
INTRANET: MANUAL DE INSTALACIÓN 1 de 15 INDICE 1 Requisitos mínimos... 3 2 Instalación... 4 2.1 Instalación de los ficheros de la Intranet... 4 2.2 Registro de las librerías... 4 2.3 Configuración del
Más detallesManual del Sistema Extranet de Proveedores. Extranet de Proveedores. Versión 3.0. Manual de Usuario
Extranet de Proveedores Versión 3.0 Manual de Usuario 1 Tabla de Contenido Introducción.. 3 Ingreso al Sistema.. 4 Definición de las Opciones Del Menú.. 4 FACTURAS.. 5 Anticipos Otorgados.. 5 Facturas
Más detallesCreación y administración de grupos locales
Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales
Más detalles3. Modelo relacional: Estructura e integridad.
Modelo relacional: Estructura e integridad 47 3. Modelo relacional: Estructura e integridad. 3.1. Introducción. El modelo de datos relacional es posterior a los modelos jerárquicos y de red. Nació como
Más detallesUn puntero no es más que una variable estática cuyo contenido es una dirección de memoria.
Los punteros en C 1 Introducción Cómo se organiza la memoria asociada a un programa? Como una colección de posiciones de memoria consecutivas. En ellas se almacenan los distintos tipos de datos, que ocupan,
Más detallesGuía paso a paso para la cumplimentación del formulario de candidatura
Guía paso a paso para la cumplimentación del formulario de candidatura INDICE 1. INSTRUCCIONES GENERALES... 2 2. PARTENARIADO... 4 3. GRUPOS DE TAREAS... 8 4. INDICADORES... 14 5. CUMPLIMENTACIÓN DEL RESTO
Más detallesControl de presencia para terminal por huella dactilar
Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión
Más detalles1. DML. Las subconsultas
1.1 Introducción 1. DML. Las subconsultas Una subconsulta es una consulta que aparece dentro de otra consulta o subconsulta en la lista de selección, en la cláusula WHERE o HAVING, originalmente no se
Más detallestic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández
tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández COMPARTIR ARCHIVOS EN LA RED Cuándo se activa el uso compartido de archivos, es posible determinar qué recursos estarán disponibles
Más detallesGuía N 1: Fundamentos básicos(i)
1 Guía N 1: Fundamentos básicos(i) Objetivos Generales: Ver una breve descripción de las capacidades más comunes de Excel Objetivos específicos: Descripción de los elementos de un libro: Hojas, iconos,
Más detallesCIMA. MANUAL DE USUARIO
MANUAL DE USUARIO Proyecto: Consultoría para la Implementación de una base de datos y un sistema web para almacenar y manejar la información de proyectos y/o actividades en el Parque nacional Cordillera
Más detallesFormularios. Formularios Diapositiva 1
Formularios Crear un formulario utilizando el Asistente para formularios Modificación en vista Diseño Adición de Controles a un Formulario Adición de un Subformulario a un formulario Formularios Diapositiva
Más detallesEjercicio 1 Monitorización de aplicaciones con el Administrador de tareas
Monitorización y optimización del rendimiento en Windows 2000 1 Práctica A: Uso del Administrador de tareas y del Visor de sucesos Objetivos En este laboratorio, aprenderemos a: Monitorizar el rendimiento
Más detallesEstructuras de Sistemas Operativos
Estructuras de Sistemas Operativos Definicion de Sistema Operativos Un sistema operativo es un programa que actua como inter entre el usuario y el hardware de un computador y su proposito es proporcionar
Más detallesLABORATORIO 2. La biblioteca a nivel de usuario semso (semáforos Sistemas Operativos) brinda las siguientes primitivas:
1 Introducción LABORATORIO 2 En esta tarea se desea implementar un servicio sincronización de procesos a través de semáforos binarios con prioridad para el sistema operativo Linux. Para esto se deberá
Más detalles1. CONSIDERACIONES GENERALES
Pág. 1. CONSIDERACIONES GENERALES... 1 2. EJECUTANDO ADMINISTRACION... 2 3. PANTALLA PRINCIPAL... 4 4. OPCION BASE DE DATOS... 4 4.1 ACTUALIZAR BASE DE DATOS...5 4.2 COPIA DE SEGURIDAD...6 4.2.1 Realizar
Más detallesCAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar
CAPITULO 4 Requerimientos, Análisis y Diseño El presente capítulo explica los pasos que se realizaron antes de implementar el sistema. Para esto, primero se explicarán los requerimientos que fueron solicitados
Más detallesTécnicas de Programación
Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario
Más detallesCONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL
CONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL 1. Seleccionamos la opción Configuración del menú INICIO, y después, Conexiones de red. En esta ventana nos aparecen todas las conexiones de red de nuestro
Más detallesTraslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1
Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL
Más detallesMicrosoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management
Más detallesManual Oficina Web de Clubes - Federaciones Autono micas y Delegaciones
Manual Oficina Web de Clubes - Federaciones Autono micas y Delegaciones Este manual muestra el funcionamiento de una Federación Autonómica o Delegación en el uso de Intrafeb, todos los pasos que a continuación
Más detallesSeven ERP Guía De Referencia - Imágenes
Seven ERP Guía De Referencia - Imágenes Digital WARE Ltda. Calle 72 # 12-65 P.2 Bogotá, Colombia 2004 Digital Ware, Ltda. Todos Los Derechos Reservados Toda la documentación utilizada en Seven ERP está
Más detallesTEMA 8: ESTRUCTURAS DE DATOS COMPLEJAS 1 VECTORES ESTÁTICOS 2 2 CADENAS O VECTORES DE CARACTERES 6 3 PASO DE CADENAS Y ARRAYS A FUNCIONES 8
TEMA 8: ESTRUCTURAS DE DATOS COMPLEJAS 1 VECTORES ESTÁTICOS 2 1.1 VECTORES O ARRAYS UNIDIMENSIONALES 2 1.2 ARRAYS MULTIDIMENSIONALES 3 1.3 INICIALIZACIÓN DE ARRAYS 4 1.3.1 INICIALIZACIÓN DE ARRAYS SIN
Más detallesManual de Usuario Sistema SIGESP 1 de 15 Módulo: Sistema de Seguridad Rev. Nº 00. Revisado Por : Firma: Elaborado Por: ADS. Teresa Andrade Firma
1 de 15 Permite organizar, distribuir y clasificar los permisos que se pueden otorgar a los usuarios. Estos permisos se logran bajo las siguientes propiedades Grupos y Usuarios. Los usuarios se definen
Más detallesPSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:
CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden
Más detallesGENERACIÓN DE TRANSFERENCIAS
GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base
Más detallesCONVERSOR LIBROS DE REGISTRO (IVA IGIC) Agencia Tributaria DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA
CONVERSOR LIBROS DE REGISTRO (IVA IGIC) Agencia Tributaria DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA ÍNDICE DEL DOCUMENTO 1. INTRODUCCIÓN...2 1.1. REQUISITOS TÉCNICOS...2 2. DECLARACIONES...3 2.1. CREAR UNA
Más detallesArranque de la aplicación
Arranque de la aplicación Acceso autorizado Al ejecutar la aplicación se solicita un nombre de usuario y una clave de acceso. Esto garantiza el acceso a la información de las personas autorizadas. Usuarios
Más detallesEl protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.
Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es
Más detallesInstalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS
Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son
Más detallesConceptos Generales en Joomla 1.7.2.
1.- Tipos de usuarios en Joomla! JOOMLA 1.7 USUARIOS. Los usuarios de sitios web de Joomla! pueden dividirse en dos categorías principales: Invitados. Usuarios registrados. Los Invitados son sencillamente
Más detallesPráctica 2 Gráficos Vectoriales con SVG (versión 29.09.14)
Práctica 2 Gráficos Vectoriales con SVG (versión 29.09.14) Programación 3 Curso 2011-2012 Departamento de Lenguajes y Sistemas Informáticos Universidad de Alicante 1. Introducción En esta segunda práctica
Más detallesAyuda básica relativa al interfaz web
Ayuda básica relativa al interfaz web El webmail es un cliente de correo que nos permite visualizar los mensajes de nuestras cuentas de email a través de una página web, pudiendo acceder desde cualquier
Más detallesINSTRUCCIONES CIERRE EJERCICIO 2014
INSTRUCCIONES CIERRE EJERCICIO 2014 RENTAS Y PATRIMONIO IMPUESTO DE SOCIEDADES Lea atentamente este documento antes de ejecutar el cierre 1 INSTRUCCIONES Cierre Ejercicio 2014 El asistente le guiará en
Más detallesEl gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.
Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.
Más detallesTutorial: Primeros Pasos con Subversion
Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través
Más detallesSiteAudit Knowledge Base Programación de Reportes en SiteAudit
SiteAudit Knowledge Base Programación de Reportes en SiteAudit De junio 2010 En Éste Artículo: Descripción de Funciones Qué Hay de Nuevo? Programación de Reportes SiteAudit 4.x proporciona una nueva interfaz
Más detallesManual del panel. Core-Admin
Manual del panel Core-Admin - Manual del panel Core-Admin ÍNDICE 1. Introducción...3 2. Requisitos iniciales...3 2.1. Navegadores soportados...3 2.2. Javascript y Java...3 3. Usar Core-Admin...3 3.1. Acceder
Más detallesControladores de dominio. Redes Microsoft
Controladores de dominio Redes Microsoft NetBIOS Las redes Microsoft han identificado tradicionalmente los ordenadores mediante nombres NetBIOS. NetBIOS facilita el desarrollo de aplicaciones en red (proporciona
Más detallesSISTEMA DE INFORMACIÓN DE LA NATURALEZA DE EUSKADI HERRAMIENTA ACCESS PARA LA GESTIÓN DE REFERENCIAS
SISTEMA DE INFORMACIÓN DE Sistema de Información de la Naturaleza de Euskadi. 2015 LA NATURALEZA DE EUSKADI HERRAMIENTA ACCESS PARA LA GESTIÓN 2015 DE REFERENCIAS DOCUMENTO: Sistema de Información de la
Más detalles