Objetivos TEMA 8 PROTECCIÓN. Indice. Bibliografía. Estudio de un Sistema Operativo U. D. Sistemas DSIC. "! Matrices de acceso. 1.!

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Objetivos TEMA 8 PROTECCIÓN. Indice. Bibliografía. Estudio de un Sistema Operativo U. D. Sistemas DSIC. "! Matrices de acceso. 1.!"

Transcripción

1 Objetivos TEMA 8 PROTECCIÓN!! Identificar los requerimientos necesarios para controlar el acceso a los recursos!! Describir las funciones necesarias para gestionar la seguridad de los recursos Estudio de un Sistema Operativo U. D. Sistemas DSIC Curso 2009/10 1 Tema 8: Protección 2 Bibliografía Indice!! Johnson M. Hart: Win32 System Programming, 2ª ed., Addison-Wesley, 2001, ISBN , 508 págs. "! Capítulos 2, 3 y 5.!! A. Silberschatz, P. B. Galvin, G. Gagne: Operating System Concepts, 6ª ed., John Wiley & Sons, 2001, ISBN "! Capítulo 18.!! Microsoft: Win32 SDK (edición 1997). "! Libro Win32 Programmer s Reference. #! Capítulos: Security y Shell Links. 1.! Introducción "! Matrices de acceso 2.! Protección: Gestión 3.! Protección: Llamadas!! Microsoft: MSDN de Visual Studio.NET "! Seguridad -> Seguridad (General) -> Documentación del SDK -> Authorization. "! Programación en Windows -> Windows Base Services -> Archivos y E/S -> Documentación del SDK -> Storage -> Storage Overview -> File Management. Tema 8: Protección 3 Tema 8: Protección 4

2 1.- Introducción!! Control de acceso en POSIX "! Concepto de usuario y grupo "! Tripletas: propietario, grupo, otros "! Protección de ficheros!! Control de acceso de Win32 "! Concepto de usuario y grupo "! Listas de control de acceso "! Protección de cualquier objeto del sistema #! Ficheros, procesos, hilos, buzones, tubos, "! Uso de descriptor de seguridad #! En estructura SECURITY_ATTRIBUTES Tema 8: Protección Introducción!! Protección: "! Conjunto de mecanismos del SO "! Garantizar cierto control en el acceso de usuarios (procesos) sobre los recursos del sistema!! Mecanismo: matrices de acceso DOMINIOS D1 D2 D3 Fichero1 Leer* Propietario Fichero2 Leer Escribir Leer Propietario Leer, Escr. Fichero3 Propietario Leer, Escr. RECURSOS Impresora Imprimir Imprimir Cambiar Tema 8: Protección 6 D1 D2 Cambiar D Matrices de acceso Matrices de acceso DOMINIOS D 1 Fichero1 Leer* Fichero2 Leer Escribir RECURSOS Fichero3 Impresora Propietario Leer, Escr. Imprimir D1 D2 Cambiar D3 Dominio de protección!! En POSIX y en Win32: "! Dominios => usuarios y/o procesos "! Recursos => objetos utilizables. #! POSIX: sólo los ficheros #! Win32: cualquier objeto para el que se obtenga un descriptor D 2 D 3 Propietario recurso Leer Propietario Leer, Escr. Imprimir derechos de acceso Cambiar!! Dependen del tipo de recurso (leer, escribir, imprimir )!! Derechos especiales: Tema 8: Protección 7 "! Copia * -> el derecho indicado puede ser copiado a otros dominios "! Propietario -> dominio propietario del recurso. Podrá otorgar o quitar derechos sobre el recurso a otros dominios cambio dinámico de dominio!! Asignación de dominios puede ser dinámica "! Operación cambio entre dominios #! Añadir tantas columnas como dominios existan #! Cambio en casilla (i,j): proceso del dominio i (fila) podrá cambiar al dominio j (columna) Tema 8: Protección 8

3 1.1.- Matrices de acceso!! Utilización de matrices de acceso "! Complicado implementarlas como matrices #! Requieren excesivo espacio #! Poco manejables "! Opciones: #! listas de control de acceso:! Columna=> lista en el recurso al que gestiona! Componente lista: <dominio, derechos> #! listas de capacidades:! Fila => lista en el dominio al que va asociada! Componente lista: <recurso, derechos> Tema 8: Protección Matrices de acceso!! POSIX "! Listas de control de acceso #! Se comprimen y se dejan con sólo tres dominios:! propietario, grupo y otros. #! Sólo hay tres derechos posibles:! lectura, escritura y ejecución. #! Se corresponden con las palabras de protección de los ficheros "! Listas de capacidades #! Tabla de descriptores que mantiene cada proceso! Descriptor: guarda derechos de acceso sobre ese fichero!! Comprobación de permiso: "! Para obtener un descriptor se consulta la palabra de protección del fichero al abrirlo y se contrasta con el usuario y grupo del proceso. Tema 8: Protección Matrices de acceso!! Win32 "! Listas de control de acceso #! Asociadas a los objetos #! Sin comprimir : tantas componentes como dominios con acceso Indice 1.! Introducción 2.! Protección: Gestión 3.! Protección: Llamadas "! Listas de capacidades #! Son los descriptores de objeto (handle)!! Comprobación de permiso: "! Se debe comprobar la lista de control de acceso para poder obtener un handle Tema 8: Protección 11 Tema 8: Protección 12

4 !! Objetos creados en Win32 tienen parámetro SECURITY_ATTRIBUTES en llamada de creación typedef struct _SECURITY_ATTRIBUTES { DWORD nlength; LPVOID lpsecuritydescriptor; BOOL binherithandle; } SECURITY_ATTRIBUTES;!! Estructura SECURITY_DESCRIPTOR "! No podemos declarar variables de este tipo, ni ver su definición "! Se utilizan punteros y funciones que tratan estos punteros!! Utilización del descriptor de seguridad: para determinar "! quién posee el objeto (propietario grupo)!! Campo más importante: descriptor de seguridad lpsecuritydescriptor "! quién puede acceder a él y qué operaciones podrá realizar Tema 8: Protección 13 Tema 8: Protección 14!! Campos estructura SECURITY_DESCRIPTOR "! propietario: de tipo SID (Identificador de seguridad) "! grupo: Tipo SID #! Sólo existen grupos en los equipos pertenecientes a un dominio de red "! lista de control de acceso discrecional (DACL) #! Para decidir si un proceso puede realizar una acción o no #! Implantar matriz de acceso #! Con longitud variable "! lista de control de acceso del sistema (SACL) #! Para decidir si un acceso debe anotarse en el registro del sistema o no.!! Funciones más importantes: "! InitializeSecurityDescriptor() #! inicializarlo con los valores por omisión "! SetSecurityDescriptorOwner() #! establecer el campo del propietario "! SetSecurityDescriptorGroup() #! establecer el campo del grupo "! SetSecurityDescriptorDacl() #! establecer la DACL, una vez creada y rellena "! SetSecurityDescriptorSacl() #! establecer la SACL (creada y rellena)!! Consultar campos anteriores: Get- Tema 8: Protección 15 Tema 8: Protección 16

5 !!Listas de control de acceso: "! Cada ACL es una lista ordenada de entradas (ACEs) #! Contenido de un ACE:! SID (a quién afecta)! máscara de acceso (operaciones o derechos a asignar) "! 2 tipos de entradas #! Permitir el acceso #! Denegar el acceso Discretionary ACL Access Control Entry (Denied) "! Utilizar función InitializeAcl() para crear la lista y después ir añadiendo ACEs Tema 8: Protección 17 Access Control Entry (Allowed)..!! Listas de control de acceso "! Llamadas para añadir entradas #! AddAccessAllowedAce(): añade una entrada que permite el acceso sobre un objeto en su DACL #! AddAccessDeniedAce(): añade una entrada que deniega el acceso sobre un objeto en su DACL #! AddAuditAccessAce(): añade una entrada para registrar los accesos sobre un objeto en su SACL "! Otras llamadas relacionadas con las ACL #! DeleteAce(): Para eliminar una entrada #! GetAce(): Para consultar una entrada Tema 8: Protección 18!! Uso de las DACL "! Cada proceso tiene un token de acceso #! SID de usuario #! SIDs de los grupos a los que pertenece #! privilegios sobre ciertas operaciones! Si se tiene un privilegio la operación siempre se puede realizar, independientemente de lo que diga la DACL "! Al tratar de acceder a un objeto: Proceso Access Token User SID Group SID Privilegios.. 1.! El sistema comprueba los privilegios del token de acceso del proceso.! Si permiten el acceso, éste puede realizarse. 2.! Si no, se comprueban las entradas de la DACL por orden de inserción. Tema 8: Protección 19!! Uso de las DACL "! Las ACEs del DACL se insertan formando una pila "! Al comprobar permisos de acceso de un proceso, se revisan las ACEs por orden inserción (desde última insertada a primera) hasta que: #! Se acumulan los derechos de acceso necesarios #! Se deniega explícitamente el acceso #! Se llega al final del ACL => Implícitamente, acceso denegado Access Control Entry (Denied) Tema 8: Protección.. 20 Access Control Entry (Allowed)

6 !! Máscara de acceso "! Define los accesos de un usuario o grupo sobre un objeto. "! Contiene: #! Derechos específicos del objeto #! Derechos estándar (aplicados a todos los objetos)! STANDARD_RIGHTS_EXECUTE, SYNCHRONIZE, WRITE_DAC, STANDARD_RIGHTS_ALL... #! Derechos genéricos (SPECIFIC_RIGHTS_ALL)! GENERIC_READ! GENERIC_WRITE! GENERIC_EXECUTE! GENERIC_ALL Tema 8: Protección 21!! Token de acceso: "! Identificar al proceso al realizar las comprobaciones de protección "! Mantiene los siguientes campos: #! USER: SID del usuario. Representa al usuario del proceso #! GROUPS: SIDs de grupos a los que pertenece el usuario #! PRIVILEGES: Vector con los privilegios otorgados al proceso, indicando cuáles de ellos están habilitados #! OWNER: SID de propietario (asignarlo a los objetos creados) #! PRIMARY_GROUP: SID del grupo primario (asignarlo a los objetos creados) #! DEFAULT_DACL: DACL por defecto a asignar a objetos creados #! SOURCE: Estructura que identifica al servicio generador del token #! TYPE: Indica si el token es primario o de cambio de identidad #! IMPERSONATION_LEVEL: Niveles de cambio de identidad #! STATISTICS: Estadísticas Tema 8: Protección 22!! Privilegios "! Controlar el aceso a un objeto o servicio de forma más estricta que con el DACL "! Usarlos principalmente para acceder a recursos del sistema "! Acceso a servicios raramente necesitados por usuarios. #! Suelen tener acceso no habilitado por defecto "! Ejemplos: #! Realizar operaciones de backup #! Incrementar prioridad base de un proceso #! Cargar o descargar un driver de dispositivo #! Apagar el sistema #! Cambiar hora sistema!! Cambio de identidad (impersonation) "! Un proceso toma los atributos de seguridad de otro proceso "! Ej: un thread de un servidor suplanta al thread del cliente para actuar en su nombre y acceder a objetos o validar accesos "! Niveles de cambio de identidad #! SecurityAnonymous: el cliente no desea que el servidor obtenga información de identidad del cliente #! SecurityIdentification: el servidor puede obtener información del cliente, como SIDs y privilegios, pero no puede suplantarlo. #! SecurityImpersonation: el servidor puede suplantar al cliente en su sistema local "! Ejemplo: servidor de tubo con nombre utiliza función ImpersonateNamedPipeClient Tema 8: Protección 23 Tema 8: Protección 24

7 !! Token de acceso: funciones relacionadas "! OpenProcessToken(): obtener un descriptor al token del proceso #! OpenThreadToken(): Como el anterior, pero referido a un hilo "! GetTokenInformation(): obtener los campos (uno en cada invocación) que componen un token "! SetTokenInformation(): modificar los campos que componen el token (uno en cada invocación) "! AdjustTokenGroups(): modificar el campo de los grupos "! AdjustTokenPrivileges(): modificar los privilegios del token "! DuplicateToken(): Duplica un token, que podrá ser empleado para realizar cambios de identidad "! SetThreadToken(): Asigna un nuevo token a un hilo, consiguiendo así que trabaje para otro usuario. #! Realiza un cambio de identidad Tema 8: Protección 25!! Asignación de ACLs a objetos: 1.! Crear un nuevo descriptor de seguridad: InitializeSecurityDescriptor() 2.! Obtener el SID del usuario y/o grupo con LookupAccountName() #! Nombre del usuario para el que trabaja el proceso: GetUserName() 3.! Fijar SIDs en descriptor de seguridad: SetSecurityDescriptorOwner() y/o SetSecurityDescriptorGroup() 4.! Crear ACLs con InitializeAcl() #! ACL vacía == deniega acceso sobre todas las operaciones a todos!! 9.! Añadir entradas al ACL con AddAccessAllowedAce() y/o AddAccessDeniedAce() 10.!Instalar el ACL en el descriptor con SetSecurityDescriptorDacl() #! Si no se instala (no tiene DACL) => ACCESO PERMITIDO A TODOS!! 11.!Instalar el descriptor de seguridad en la estructura SECURITY_ATTRIBUTES empleada en la creación del objeto Tema 8: Protección 26!! Ejemplo: Programa que asigna una DACL para un fichero de nueva creación. Sólo funcionará en NTFS. Hay que denegar explícitamente a los usuarios o grupos que no van a tener acceso. "! En el ejemplo se deniega el acceso al usuario User2. #include <windows.h> #include <stdio.h> #include <malloc.h> #define DSZ 50 #define USZ 80 void fatal(char *msg) { DWORD dwmsglen; LPTSTR lpvmessage; dwmsglen = FormatMessage(FORMAT_MESSAGE_ALLOCATE_BUFFER FORMAT_MESSAGE_FROM_SYSTEM, NULL, GetLastError(), MAKELANGID(LANG_NEUTRAL, SUBLANG_DEFAULT), (LPTSTR) &lpvmessage, 0, NULL); fprintf(stderr, "%s: %s", msg, lpvmessage); LocalFree(lpvMessage); ExitProcess(1); } Tema 8: Protección 27 Dacl.c parauladacl.c int main(void) { TCHAR szdomain[dsz], szuser[usz]; DWORD cbdomainsize=dsz, cbsidsize=dsz, cbusersize=usz; PSID psid,psid2; PACL pacl; HANDLE hfile; SID_NAME_USE snutype; SECURITY_DESCRIPTOR sd; SECURITY_ATTRIBUTES sa={sizeof(security_attributes), &sd, TRUE}; /* Primer paso: Crear el descriptor de seguridad. */ if (!InitializeSecurityDescriptor(&sd, SECURITY_DESCRIPTOR_REVISION) ) fatal("error al inicilizar el descriptor de seguridad"); /* Segundo paso: Obtener el SID del usuario y de User2. */ psid = malloc(dsz); psid2 = malloc(dsz); if (psid==null psid2==null) fprintf(stderr, "Fallo al obtener memoria.\n"); Tema 8: Protección 28

8 if (!GetUserName(szUser, &cbusersize)) fatal("error al obtener el nombre de usuario"); if (!LookupAccountName(NULL, szuser, psid, &cbsidsize, szdomain, &cbdomainsize,&snutype)) { printf( "Sid size: %d. Dom size: %d.\n", cbsidsize, cbdomainsize); fatal("error en LookupAccountName"); } cbsidsize=dsz;cbdomainsize=dsz; if (!LookupAccountName(NULL, User2", psid2, &cbsidsize, szdomain, &cbdomainsize,&snutype)) {printf( "Sid size: %d. Dom size: %d.\n", cbsidsize, cbdomainsize); fatal("error en LookupAccountName 2"); } /* Tercer paso: Establecer el propietario en el descriptor. */ if (!SetSecurityDescriptorOwner(&sd, psid, FALSE) ) return 1; else printf("propietario fijado correctamente.\n"); /* Cuarto paso: Crear ACL. */ pacl = malloc(1024); if (!InitializeAcl(pacl, 1024, ACL_REVISION)) fatal("error en InitializeAcl()"); /* Quinto paso: Añadir entradas en DACL. Otorgamos derechos de lectura y escritura al propietario. Y denegamos el acceso a User2 */ if (!AddAccessAllowedAce(pacl, ACL_REVISION, GENERIC_READ GENERIC_WRITE, psid)) fatal("error en AddAccessAllowedAce()"); if (!AddAccessDeniedAce(pacl, ACL_REVISION, STANDARD_RIGHTS_ALL SPECIFIC_RIGHTS_ALL, psid2)) fatal("error en AddAccessDeniedAce()"); /* Sexto paso: Instalar la DACL en el descriptor. */ if (SetSecurityDescriptorDacl(&sd, TRUE, pacl, FALSE)) printf("dacl instalada correctamente.\n"); else return 1; Tema 8: Protección 29 Tema 8: Protección 30 Indice /* Séptimo paso: Instalar el descriptor en la estruct. SECURITY_ATTRIBUTES. Esto ya se hizo al declararla. */ // sa={sizeof(security_attributes), &sd, TRUE}; } /* Paso final. Crear el fichero y dejarlo vacío. */ hfile=createfile("nuevo", 0, 0, &sa, CREATE_ALWAYS, FILE_ATTRIBUTE_NORMAL, NULL); if (hfile==invalid_handle_value) fatal("error al crear el fichero"); CloseHandle(hFile); return 0; 1.! Introducción 2.! Protección: Gestión 3.! Protección: Llamadas Tema 8: Protección 31 Tema 8: Protección 32

9 !! InitializeSecurityDescriptor BOOL InitializeSecurityDescriptor( DWORD dwrevision);!! Inicializa un nuevo descriptor de seguridad, dejándolo completamente vacío.!! Devuelve TRUE si éxito; FALSE si error "! psecuritydescriptor: Puntero al descriptor de seguridad "! dwrevision: Número de versión. Debe ser igual a SECURITY_DESCRIPTOR_REVISION!! GetUserName BOOL GetUserName( LPTSTR lpbuffer, //nombre usuario LPDWORD nsize); //tamaño buffer!! Devuelve el nombre del usuario asociado al hilo de ejecución actual "! lpbuffer: cadena donde dejará el nombre del usuario "! nsize: indica el tamaño máximo del buffer. Nos devuelve el tamaño real de la cadena devuelta!! Devuelve TRUE si éxito; FALSE si error (ej. buffer no suficientemente grande) Tema 8: Protección 33 Tema 8: Protección 34!! LookupAccountName: obtener el identificador de seguridad BOOL LookupAccountName( LPCTSTR lpsystemname, //nombre sistema (gestor cuentas) LPCTSTR lpaccountname, //nombre cuenta (usuario/grupo) PSID Sid, //identificador seguridad LPDWORD cbsid, //tamaño identificador LPTSTR ReferencedDomainName, //dominio de la cuenta LPDWORD cbreferenceddomainname, //tamaño buffer PSID_NAME_USE peuse); //tipo de SID!! Devuelve TRUE si éxito, FALSE si error!! Parámetros de entrada: nombre de sistema y un nombre de cuenta!! Salidas: SID asociado a dicha cuenta y el nombre del dominio donde existe la cuenta "! Grupos: sólo usarse en dominios de red "! Cuentas de usuario: usarse en dominios, en máquinas aisladas y grupos de trabajo Tema 8: Protección 35 "! Entradas #! lpsystemname: Nombre del sistema. Si NULL== máquina local #! lpaccountname: Nombre de la cuenta #! cbsid: tamaño máximo del buffer apuntado por Sid #! cbreferenceddomainname: tamaño máximo de ReferencedDomainName "! Salidas devueltas #! Sid: Puntero a estructura SID (identificador seguridad) #! cbsid: tamaño devuelto por el sistema en Sid, o el tamaño requerido si hubo error #! ReferencedDomainName: cadena donde se deja el nombre del dominio en el que existe la cuenta #! cbreferenceddomainname: tamaño del buffer anterior #! peuse: Puntero a un SID_NAME_USE en el que se devuelve el tipo de SID retornado (usuario, grupo, dominio, alias, ). Tema 8: Protección 36

10 !! SetSecurityDescriptorOwner BOOL SetSecurityDescriptorOwner( PSID powner, BOOL bownerdefaulted);!! Establece la información relativa al propietario en un descriptor de seguridad!! Devuelve TRUE si éxito; FALSE si error "! psecuritydescriptor: Puntero al descriptor de seguridad a modificar "! powner: Puntero a estructura SID con la información del nuevo propietario "! bownerdefaulted: indica si el SID ha sido obtenido vía algún mecanismo por omisión!! GetSecurityDescriptorOwner BOOL GetSecurityDescriptorOwner( PSID *powner, LPBOOL lpbownerdefaulted);!! Obtiene la información relativa al propietario en un descriptor de seguridad!! Devuelve TRUE si éxito; FALSE si error "! psecuritydescriptor: Puntero al descriptor de seguridad a modificar "! powner: Puntero a una estructura SID con la información del propietario "! lpbownerdefaulted: Puntero a un valor booleano que indica si el SID fue obtenido vía algún mecanismo por omisión Tema 8: Protección 37 Tema 8: Protección 38!! SetSecurityDescriptorGroup BOOL SetSecurityDescriptorGroup( PSID pgroup, BOOL bgroupdefaulted);!! Establece la información relativa al grupo en un descriptor de seguridad!! Devuelve TRUE si éxito; FALSE si error "! psecuritydescriptor: Puntero al descriptor de seguridad a modificar "! pgroup: Puntero a una estructura SID con la información del nuevo grupo "! bgroupdefaulted: Valor booleano que indica si el SID ha sido obtenido vía algún mecanismo por omisión Tema 8: Protección 39 BOOL GetSecurityDescriptorGroup( PSID *pgroup, LPBOOL lpbgroupdefaulted);!! Obtiene la información relativa al grupo en un descriptor de seguridad!! Devuelve TRUE si éxito; FALSE si error "! psecuritydescriptor: Puntero al descriptor de seguridad a modificar "! pgroup: Puntero a una estructura SID con la información del grupo "! lpbgroupdefaulted: Puntero a un valor booleano que indica si el SID fue obtenido vía algún mecanismo por omisión Tema 8: Protección 40

11 !! SetSecurityDescriptorDacl BOOL SetSecurityDescriptorDacl( BOOL bdaclpresent, PACL pdacl, BOOL bdacldefaulted);!! Instala una DACL en un descriptor de seguridad "! psecuritydescriptor: Puntero al descriptor de seguridad a modificar "! bdaclpresent: indica si el descriptor de seguridad tiene una DACL #! Si TRUE => se instalará la DACL indicada en el tercer parámetro #! Si FALSE => se eliminará cualquier DACL existente en el descriptor. Resto de parámetros no serán tenidos en cuenta "! pdacl: Puntero a la DACL a instalar #! Si NULL, se asigna una DACL por omisión que permite cualquier acceso a cualquier proceso "! bdacldefaulted: Flag que indica si la DACL fue obtenida gracias a algún mecanismo por omisión Tema 8: Protección 41!! GetSecurityDescriptorDacl BOOL GetSecurityDescriptorDacl( LPBOOL lpbdaclpresent, PACL *pdacl, LPBOOL lpbdacldefaulted);!! Obtiene la DACL existente en un descriptor de seguridad!! Devuelve TRUE si éxito; FALSE si error "! psecuritydescriptor: Puntero al descriptor de seguridad a modificar "! Resto parámetros igual que función anterior Tema 8: Protección 42!! SetSecurityDescriptorSacl BOOL SetSecurityDescriptorSacl( BOOL bsaclpresent, PACL psacl, BOOL bsacldefaulted);!! Instala una SACL en un descriptor de seguridad!! Devuelve TRUE si éxito; FALSE si error "! psecuritydescriptor: Puntero al descriptor de seguridad a modificar "! bsaclpresent: Valor booleano que indica si el descriptor de seguridad tiene una SACL o no. #! Si TRUE se instala la SACL dada en el tercer parámetro #! Si FALSE, se elimina cualquier SACL existente en el descriptor. Resto de parámetros no cuentan "! psacl: Puntero a la SACL a instalar #! Si NULL se asigna una SACL nula "! bsacldefaulted: indica si la SACL fue obtenida con algún mecanismo por omisión Tema 8: Protección 43!! GetSecurityDescriptorSacl BOOL GetSecurityDescriptorSacl( LPBOOL lpbsaclpresent, PACL *psacl, LPBOOL lpbsacldefaulted);!! Obtiene la SACL existente en un descriptor de seguridad "! psecuritydescriptor: Puntero al descriptor de seguridad a modificar "! Resto parámetros obtienen la información establecida en la llamada anterior Tema 8: Protección 44

12 !! InitializeAcl BOOL InitializeAcl( PACL pacl, DWORD nacllength, DWORD dwaclrevision);!! Crea una nueva estructura de tipo ACL "! pacl: Puntero al buffer donde se creará la ACL "! nacllength: Tamaño del buffer #! Valor superior al que requerirá la estructura inicial y todas las entradas que se añadan posteriormente a la lista #! Normalmente un valor de 1 KB suele ser suficiente "! dwaclrevision: versión de soporte a ACLs (ACL_REVISION)!! AddAccessAllowedAce BOOL AddAccessAllowedAce( PACL pacl, DWORD dwacerevision, DWORD AccessMask, PSID psid);!! Añade una entrada que concede derechos de acceso a una DACL "! pacl: Puntero a la DACL a ampliar "! dwacerevision: Versión de la gestión de ACLs (ACL_REVISION) "! AccessMask: Máscara con los derechos de acceso a otorgar en esta entrada "! psid: Puntero a un SID que identifica al usuario o grupo que recibirá los derechos de acceso Tema 8: Protección 45 Tema 8: Protección 46!! AddAccessDeniedAce BOOL AddAccessDeniedAce( PACL pacl, DWORD dwacerevision, DWORD AccessMask, PSID psid);!! Añade una entrada que deniega derechos de acceso a una DACL "! pacl: Puntero a la DACL a ampliar "! dwacerevision: Versión de la gestión de ACLs (ACL_REVISION) "! AccessMask: Máscara con los derechos de acceso a denegar en esta entrada "! psid: Puntero a un SID que identifica al usuario o grupo que no podrá utilizar los derechos de acceso Tema 8: Protección 47!! AddAuditAccessAce BOOL AddAuditAccessAce( PACL pacl, //puntero a SACL DWORD dwacerevision, //versión DWORD dwaccessmask, //derechos acceso a filtrar PSID psid, //SID usuario o grupo BOOL bauditsuccess, //auditar acceso con éxito?? BOOL bauditfailure); //auditar acceso fallido??!! Añade una entrada a una SACL "! dwacerevision: Versión de la gestión de ACLs (ACL_REVISION) "! AccessMask: Máscara con los derechos de acceso a filtrar en esta entrada "! bauditsuccess: indica si serán registrados (TRUE) o no (FALSE) los accesos con éxito "! bauditfailure: indica si serán registrados o no los accesos fallidos!! Administrador: utilizar EVENT VIEWER (eventvwr.exe) para obtener el log y manipularlo (Aplicación Visor de Sucesos ) Tema 8: Protección 48

13 !! AddAce BOOL AddAce( PACL pacl, DWORD dwacerevision, //revisión (ACL_REVISION) DWORD dwstartingaceindex, //posición donde añadir LPVOID pacelist, //listado de ACEs DWORD nacelistlength ); //tamaño del listado!! Añade una o más entradas de una ACL de cualquier tipo "! pacl: Puntero a la ACL donde se añaden las entradas "! dwstartingaceindex: posición inicial donde añadir las entradas #! Valor 0 => inicio de la lista #! Valor MAXDWORD => final de la lista "! pcacelist: puntero al listado de ACEs a añadir!! DeleteAce BOOL DeleteAce( PACL pacl, DWORD dwaceindex);!! Elimina una entrada de una ACL de cualquier tipo "! pacl: Puntero a la ACL donde se efectuará el borrado "! dwaceindex: Indica el número de entrada a eliminar #! Numeración se inicia en cero #! Usar función GetAclInformation() para averiguar cuántas entradas tiene una ACL Tema 8: Protección 49 Tema 8: Protección 50!! GetAce BOOL GetAce( PACL pacl, DWORD dwaceindex, LPVOID *pace);!! Obtiene una entrada de una ACL de cualquier tipo "! pacl: Puntero a la ACL a consultar "! dwaceindex: número de entrada a obtener "! pace: Puntero que será modificado por el sistema para que haga referencia a la entrada pedida!! Llamadas analizadas permiten realizar el mismo trabajo que la palabra de protección en POSIX "! Último parámetro de función open() de POSIX cuando creaba un nuevo fichero "! Asignar una palabra de protección (lista de control de acceso) a un objeto!! LLamadas para permitir implantar algo similar al chmod() y un chown() de POSIX "! GetFileSecurity() "! SetFileSecurity() Tema 8: Protección 51 Tema 8: Protección 52

14 !! GetFileSecurity BOOL GetFileSecurity( LPCTSTR lpfilename, SECURITY_INFORMATION RequestedInformation, DWORD nlength, LPDWORD lpnlengthneeded);!! Obtiene la información especificada sobre la protección de un fichero o directorio. "! Proceso invocante con derecho READ_CONTROL sobre el fichero o directorio "! lpfilename: Nombre del fichero o directorio "! RequestedInformation: Tipo de información solicitada. Especificar como un o lógico de los siguientes valores: #! OWNER_SECURITY_INFORMATION #! GROUP_SECURITY_INFORMATION #! DACL_SECURITY_INFORMATION #! SACL_SECURITY_INFORMATION Tema 8: Protección 53!! Parámetros (cont.): "! psecuritydescriptor: Puntero a un buffer que mantiene un descriptor de seguridad. #! El sistema lo rellena con la información solicitada "! nlength: Tamaño del buffer anterior "! lpnlengthneeded: indica #! si la copia se realizó con éxito (valor 0) #! el tamaño necesario en caso de no haber podido realizar la copia Tema 8: Protección 54!! SetFileSecurity BOOL SetFileSecurity( LPCTSTR lpfilename, SECURITY_INFORMATION RequestedInformation, PSECURITY_DESCRIPTOR psecuritydescriptor);!! Modifica la información de protección de un fichero o directorio. "! Proceso debe tener los siguientes derechos sobre el fichero o directorio: #! WRITE_OWNER: Para modificar el propietario #! WRITE_DAC: Para modificar la DACL #! SE_SECURITY_NAME: Para modificar la SACL "! lpfilename: Nombre del fichero o directorio "! RequestedInformation: Tipo de información a modificar. #! OWNER_SECURITY_INFORMATION, GROUP_SECURITY_INFORMATION #! DACL_SECURITY_INFORMATION, SACL_SECURITY_INFORMATION "! psecuritydescriptor: descriptor de seguridad con la información a modificar Tema 8: Protección 55 Proceso Access Token User SID Group SID Privilegios.. Protección Atributos de seguridad Objeto Discretionary ACL Access Control Entry (Denied) Access Control Entry (Allowed).. Atributos Seguridad Owner SID Group SID DACL SACL SECURITY_DESCRIPTOR sd; sa={sizeof(security_attributes), &sd, TRUE}; Security Descriptor 1)! InitializeSecurityDescriptor 2)! SetSecurityDescriptorOwner 3)! SetSecurityDescriptorGroup 4)! InitializeAcl Construcción de un Security Descriptor 5)! AddAccessDeniedAce... 6)! AddAccessAllowedAce... 7)! SetSecurityDescriptorDacl Tema 8: Protección 56

15 Ejemplos Tema 8: Protección 57

!! Identificar las señales que llegan a la consola.

!! Identificar las señales que llegan a la consola. Objetivos TEMA 9 Gestión de Errores y Excepciones!! Describir el mecanismo de gestión de señales en Windows API y la gestión de excepciones.!! Identificar las señales que llegan a la consola. Estudio de

Más detalles

Objetivos de la práctica: - Practicar uso de ficheros: abrir, cerrar y tratamiento de información contenida en el fichero.

Objetivos de la práctica: - Practicar uso de ficheros: abrir, cerrar y tratamiento de información contenida en el fichero. Objetivos de la práctica: - Practicar uso de ficheros: abrir, cerrar y tratamiento de información contenida en el fichero. Uso de Ficheros Todas las estructuras de datos vistas hasta ahora utilizan la

Más detalles

Ac A t c itve v e D i D re r c e t c o t r o y r

Ac A t c itve v e D i D re r c e t c o t r o y r Active Directory Active Directory Descripción n General del servicio de directorio AD Introducción n a AD DS DNS Usuarios, equipos, grupos y unidades organizativas Administrar el acceso a recursos Políticas

Más detalles

NTFS (Windows NT) Principales características que se deseaba que tuviera. Manejo de disco: $MFT Master File Table

NTFS (Windows NT) Principales características que se deseaba que tuviera. Manejo de disco: $MFT Master File Table NTFS (Windows NT) Principales características que se deseaba que tuviera Soporte para discos grandes FAT usa entradas de 16 bits para referenciar clusters (puede referencia hasta 2^16 =65536 clusters,

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

7. Manejo de Archivos en C.

7. Manejo de Archivos en C. 7. Manejo de Archivos en C. Los datos que hemos tratado hasta el momento han residido en la memoria principal. Sin embargo, las grandes cantidades de datos se almacenan normalmente en un dispositivo de

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

El cuadro de mando contiene indicadores e informes que deben actualizarse a partir de la información de su sistema informático.

El cuadro de mando contiene indicadores e informes que deben actualizarse a partir de la información de su sistema informático. Barcelona: +34 93155688 www.irisview.com info@irisview.com IRIs View Carga de la información desde Access y Excel El cuadro de mando contiene indicadores e informes que deben actualizarse a partir de la

Más detalles

Árboles. Cursos Propedéuticos 2015. Dr. René Cumplido M. en C. Luis Rodríguez Flores

Árboles. Cursos Propedéuticos 2015. Dr. René Cumplido M. en C. Luis Rodríguez Flores Árboles Cursos Propedéuticos 2015 Dr. René Cumplido M. en C. Luis Rodríguez Flores Contenido de la sección Introducción Árbol genérico Definición y representación Árboles binarios Definición, implementación,

Más detalles

ESCUELA SUPERIOR DE INFORMATICA Prácticas de Estadística UNA SESIÓN EN SPSS

ESCUELA SUPERIOR DE INFORMATICA Prácticas de Estadística UNA SESIÓN EN SPSS UNA SESIÓN EN SPSS INTRODUCCIÓN. SPSS (Statistical Product and Service Solutions) es un paquete estadístico orientado, en principio, al ámbito de aplicación de las Ciencias sociales, es uno de las herramientas

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I Eduard Lara 1 1. INTRODUCCIÓN Si Active Directory no está instalado - Los grupos y usuarios que definamos sólo servirán como Locales.

Más detalles

3. CONSIDERACIONES GENERALES

3. CONSIDERACIONES GENERALES 1. INDICE 1. INDICE... 1 2. INTRODUCCIÓN... 2 3. Consideraciones generales... 3 3.1 Configuración de los datos del usuario... 3 3.2 Introducción de datos en la aplicación... 3 4. Uso de la APLICACIÓN...

Más detalles

PHPMYADMIN Y MYSQL. Para gestionar la base de datos MySQL, lo haremos desde la aplicación PhpMyAdmin.

PHPMYADMIN Y MYSQL. Para gestionar la base de datos MySQL, lo haremos desde la aplicación PhpMyAdmin. PHPMYADMIN Y MYSQL Para gestionar la base de datos MySQL, lo haremos desde la aplicación PhpMyAdmin. PhpMyAdmin es una herramienta para la administración del servidor de base de datos MySQL que dispone

Más detalles

Una variable de clase escalar tiene un nivel de indirección igual a 1. Por ejemplo, las variables i, b y x definidas como se muestra a continuación.

Una variable de clase escalar tiene un nivel de indirección igual a 1. Por ejemplo, las variables i, b y x definidas como se muestra a continuación. Descripción de la semántica de ALFA En esta descripción sólo se mencionarán los aspectos en los que el lenguaje de programación ALFA pueda diferir de otros lenguajes de programación de alto nivel. Se sobreentienden

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

Punteros. Definición Un puntero es un dato que contiene una dirección de memoria.

Punteros. Definición Un puntero es un dato que contiene una dirección de memoria. Punteros Definición Un puntero es un dato que contiene una dirección de memoria. NOTA: Existe una dirección especial que se representa por medio de la constante NULL (definida en ) y se emplea

Más detalles

Control de accesos autónomo por huella dactilar

Control de accesos autónomo por huella dactilar Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

MANUAL DE LA APLICACIÓN HELP DESK

MANUAL DE LA APLICACIÓN HELP DESK CASAMOTOR MANUAL DE LA APLICACIÓN HELP DESK Desarrollado por: NOVIEMBRE, 2012 BOGOTÁ D.C. - COLOMBIA INTRODUCCIÓN Este documento es el manual de la aplicación de Help Desk de Casamotor, producto desarrollado

Más detalles

SIIGO Pyme. Templates. Cartilla I

SIIGO Pyme. Templates. Cartilla I SIIGO Pyme Templates Cartilla I Tabla de Contenido 1. Presentación 2. Qué es un Template? 3. Qué Aspectos se Deben Tener en Cuenta Antes de Diseñar o Modificar un Template? 4. Cuáles son las Formas que

Más detalles

Contenidos. Archivos en C++ Archivos en C++ Introducción

Contenidos. Archivos en C++ Archivos en C++ Introducción Contenidos 1. Introducción. 2. Manipulación de ficheros. 3. Organización de archivos. 4. Tipo de almacenamiento. 5. Biblioteca de flujos. 6. Operaciones asociadas a archivos: Abrir fichero, Cerrar fichero,

Más detalles

Electrónica: Configuración en Mozilla Firefox

Electrónica: Configuración en Mozilla Firefox Electrónica: Configuración en Mozilla Firefox ÍNDICE 1. Instalación de Mozilla Firefox 1 2. Configuración del navegador Firefox.2 3. Importación/exportación de certificados de usuario con Mozilla Firefox......3

Más detalles

RESUMEN DE CONCEPTOS BASICOS DE PROGRAMACION JAVA

RESUMEN DE CONCEPTOS BASICOS DE PROGRAMACION JAVA UNED Centro Asociado de Cádiz RESUMEN DE CONCEPTOS BASICOS DE PROGRAMACION JAVA 1. OBJETOS Cualquier elemento del programa es un objeto. Un programa es un conjunto de objetos que se comunican entre sí

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Administración de portales Joomla (II) antonio.duran.terres@gmail.com

Administración de portales Joomla (II) antonio.duran.terres@gmail.com Administración de portales Joomla (II) antonio.duran.terres@gmail.com Módulos Con la instalación base de Joomla vienen varios módulos Algunos ya los vimos, como encuestas o Quien está en línea? Hay otros

Más detalles

GVisualPDA Módulo de Almacén

GVisualPDA Módulo de Almacén GVisualPDA Módulo de Almacén GVisualPDA es una aplicación para Windows Mobile 5/6 que amplía más aún las posibilidades de integración del software de gestión GVisualRec permitiendo estar conectados en

Más detalles

Ejercicios - Persistencia en Android: ficheros y SQLite

Ejercicios - Persistencia en Android: ficheros y SQLite Ejercicios - Persistencia en Android: ficheros y SQLite Índice 1 Uso de ficheros (0.5 puntos)...2 2 Persistencia con ficheros (0.5 puntos)...3 3 Base de datos: SQLiteOpenHelper (0.5 puntos)... 3 4 Base

Más detalles

SOLUCION EXAMEN junio 2006

SOLUCION EXAMEN junio 2006 SOLUCION EXAMEN junio 2006 1. Explique razonadamente si las siguientes afirmaciones son verdaderas o falsas: I) (1 p) En UNIX únicamente se distinguen dos tipos de procesos: los procesos de usuario y los

Más detalles

Base de datos relacional

Base de datos relacional Base de datos relacional Una base de datos relacional es una base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para modelar problemas reales y administrar

Más detalles

Laboratorio 7 Motor de búsqueda web basado en el TAD Árbol Binario de Búsqueda GUIÓN DEL LABORATORIO

Laboratorio 7 Motor de búsqueda web basado en el TAD Árbol Binario de Búsqueda GUIÓN DEL LABORATORIO Laboratorio 7 Motor de búsqueda web basado en el TAD Árbol Binario de Búsqueda GUIÓN DEL LABORATORIO 1.- Objetivos del laboratorio Diseño de clases en C++ Comprensión y uso del TAD Árbol Binario de Búsqueda

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

GENERALIDADES DE BASES DE DATOS

GENERALIDADES DE BASES DE DATOS GENERALIDADES DE BASES DE DATOS A fin de evitar que idénticos datos se encuentren repetidos en múltiples archivos, parece necesario que los comunes se almacenen en un archivo único y que este archivo sea

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN En Windows Server: - Los usuarios y grupos dados de alta cuando el equipo es un servidor independiente,

Más detalles

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

BANCOS. Manejo de Bancos. Como crear una ficha de Banco? Como modificar los datos de una ficha de Banco? Como borrar una ficha de Banco?

BANCOS. Manejo de Bancos. Como crear una ficha de Banco? Como modificar los datos de una ficha de Banco? Como borrar una ficha de Banco? BANCOS El Sistema de Gestión Administrativa permite el manejo de los movimientos bancarios. Seleccionada la opción de Bancos, el sistema presentara las siguientes opciones. Manejo de Bancos Manejo de movimientos

Más detalles

Seguridad de los sistemas de ficheros

Seguridad de los sistemas de ficheros Seguridad de los sistemas de ficheros Ampliación de Sistemas Operativos Trabajo realizado por: Jose Yeray Suárez Perdomo 1 Introducción (I) La seguridad en el sistema de ficheros es la más conocida por

Más detalles

Práctica nº Mn-5.1 Mantenimiento de sistemas microinformáticos. Disco Duro.

Práctica nº Mn-5.1 Mantenimiento de sistemas microinformáticos. Disco Duro. Alumno: Página 1 Objetivos: -. Realizar las operaciones más características con particiones en la manipulación de discos. -. Aprender a formatear un disco o partición a distintos niveles. 1.- Detección

Más detalles

Examen de Fundamentos de sistemas distribuidos

Examen de Fundamentos de sistemas distribuidos Examen de Fundamentos de sistemas distribuidos Tiempo total: 2 horas Problema: Programa: Rendezvous con semáforos(5 puntos) Utilizando como único mecanismo de sincronización los semáforos descritos en

Más detalles

Manual de usuario de Webmail

Manual de usuario de Webmail Manual de usuario de Webmail - Manual de usuario de Webmail Manual de usuario del Webmail 1. Introducción 2. Acceso al Webmail 3. Iconos 4. Configurando las opciones a. Información Personal b. Borrando

Más detalles

MF0952_2: Publicación de páginas web

MF0952_2: Publicación de páginas web MF0952_2: Publicación de páginas web TEMA 1. Características de seguridad en la publicación de páginas web TEMA 2. Herramientas de transferencia de archivos TEMA 3. Publicación de páginas web TEMA 4. Pruebas

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

PERMISOS DE CARPETA COMPARTIDA Y NTFS

PERMISOS DE CARPETA COMPARTIDA Y NTFS PERMISOS DE CARPETA COMPARTIDA Y NTFS Índice Práctica de Carpetas compartidas... 2 1. (Windows XP Professional). Qué son las carpetas compartidas. (Página 3 de los apuntes) Práctica: Permisos de carpeta

Más detalles

Sistemas de archivos distribuidos. Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co

Sistemas de archivos distribuidos. Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co Sistemas de archivos distribuidos Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co >Abstracción del sistema operativo para representar y organizar los recursos de almacenamiento >Se debe hacer la

Más detalles

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la

Más detalles

Manual de usuario Sistema DeclarINEGI v. 2.0

Manual de usuario Sistema DeclarINEGI v. 2.0 Manual de usuario Sistema DeclarINEGI v. 2.0 CONTENIDO INTRODUCCION... 1 REQUERIMENTOS TÉCNICOS DEL SISTEMA... 1 REQUERIMIENTOS DE INFORMACIÓN... 1 DEFINICIONES PARA FACILITAR LA PRESENTACIÓN DE LA DECLARACIÓN

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

GESTINLIB GESTIÓN PARA LIBRERÍAS, PAPELERÍAS Y KIOSCOS DESCRIPCIÓN DEL MÓDULO DE KIOSCOS

GESTINLIB GESTIÓN PARA LIBRERÍAS, PAPELERÍAS Y KIOSCOS DESCRIPCIÓN DEL MÓDULO DE KIOSCOS GESTINLIB GESTIÓN PARA LIBRERÍAS, PAPELERÍAS Y KIOSCOS DESCRIPCIÓN DEL MÓDULO DE KIOSCOS 1.- PLANTILLA DE PUBLICACIONES En este maestro crearemos la publicación base sobre la cual el programa generará

Más detalles

Capítulo 9. Archivos de sintaxis

Capítulo 9. Archivos de sintaxis Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta

Más detalles

Manual de Pagos y Transferencias

Manual de Pagos y Transferencias Índice de Pagos y Transferencias 1. Pagos y transferencias... 2. Individuales... 2.1 Traspasos mismo Banco... 2.2 Traspasos Interbancarios... 2.3 Pagos mismo Banco... 2.4 Pagos Interbancarios... 2.5 Pagos

Más detalles

Con esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis.

Con esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis. NOVEDADES Y MEJORAS Continuando con nuestra política de mejora, innovación y desarrollo, le presentamos la nueva versión 9.50 de datahotel que se enriquece con nuevas funcionalidades que aportan soluciones

Más detalles

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08 PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet Revisión 1.1 Fecha 2006-08 Índice 1. Acceder 2. Menú 3. Gestión Básica 3.1 Añadir 3.2 Editar 3.3 Eliminar 3.4 Eliminación de registros

Más detalles

INTRANET: MANUAL DE INSTALACIÓN

INTRANET: MANUAL DE INSTALACIÓN INTRANET: MANUAL DE INSTALACIÓN 1 de 15 INDICE 1 Requisitos mínimos... 3 2 Instalación... 4 2.1 Instalación de los ficheros de la Intranet... 4 2.2 Registro de las librerías... 4 2.3 Configuración del

Más detalles

Manual del Sistema Extranet de Proveedores. Extranet de Proveedores. Versión 3.0. Manual de Usuario

Manual del Sistema Extranet de Proveedores. Extranet de Proveedores. Versión 3.0. Manual de Usuario Extranet de Proveedores Versión 3.0 Manual de Usuario 1 Tabla de Contenido Introducción.. 3 Ingreso al Sistema.. 4 Definición de las Opciones Del Menú.. 4 FACTURAS.. 5 Anticipos Otorgados.. 5 Facturas

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

3. Modelo relacional: Estructura e integridad.

3. Modelo relacional: Estructura e integridad. Modelo relacional: Estructura e integridad 47 3. Modelo relacional: Estructura e integridad. 3.1. Introducción. El modelo de datos relacional es posterior a los modelos jerárquicos y de red. Nació como

Más detalles

Un puntero no es más que una variable estática cuyo contenido es una dirección de memoria.

Un puntero no es más que una variable estática cuyo contenido es una dirección de memoria. Los punteros en C 1 Introducción Cómo se organiza la memoria asociada a un programa? Como una colección de posiciones de memoria consecutivas. En ellas se almacenan los distintos tipos de datos, que ocupan,

Más detalles

Guía paso a paso para la cumplimentación del formulario de candidatura

Guía paso a paso para la cumplimentación del formulario de candidatura Guía paso a paso para la cumplimentación del formulario de candidatura INDICE 1. INSTRUCCIONES GENERALES... 2 2. PARTENARIADO... 4 3. GRUPOS DE TAREAS... 8 4. INDICADORES... 14 5. CUMPLIMENTACIÓN DEL RESTO

Más detalles

Control de presencia para terminal por huella dactilar

Control de presencia para terminal por huella dactilar Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión

Más detalles

1. DML. Las subconsultas

1. DML. Las subconsultas 1.1 Introducción 1. DML. Las subconsultas Una subconsulta es una consulta que aparece dentro de otra consulta o subconsulta en la lista de selección, en la cláusula WHERE o HAVING, originalmente no se

Más detalles

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández COMPARTIR ARCHIVOS EN LA RED Cuándo se activa el uso compartido de archivos, es posible determinar qué recursos estarán disponibles

Más detalles

Guía N 1: Fundamentos básicos(i)

Guía N 1: Fundamentos básicos(i) 1 Guía N 1: Fundamentos básicos(i) Objetivos Generales: Ver una breve descripción de las capacidades más comunes de Excel Objetivos específicos: Descripción de los elementos de un libro: Hojas, iconos,

Más detalles

CIMA. MANUAL DE USUARIO

CIMA. MANUAL DE USUARIO MANUAL DE USUARIO Proyecto: Consultoría para la Implementación de una base de datos y un sistema web para almacenar y manejar la información de proyectos y/o actividades en el Parque nacional Cordillera

Más detalles

Formularios. Formularios Diapositiva 1

Formularios. Formularios Diapositiva 1 Formularios Crear un formulario utilizando el Asistente para formularios Modificación en vista Diseño Adición de Controles a un Formulario Adición de un Subformulario a un formulario Formularios Diapositiva

Más detalles

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas Monitorización y optimización del rendimiento en Windows 2000 1 Práctica A: Uso del Administrador de tareas y del Visor de sucesos Objetivos En este laboratorio, aprenderemos a: Monitorizar el rendimiento

Más detalles

Estructuras de Sistemas Operativos

Estructuras de Sistemas Operativos Estructuras de Sistemas Operativos Definicion de Sistema Operativos Un sistema operativo es un programa que actua como inter entre el usuario y el hardware de un computador y su proposito es proporcionar

Más detalles

LABORATORIO 2. La biblioteca a nivel de usuario semso (semáforos Sistemas Operativos) brinda las siguientes primitivas:

LABORATORIO 2. La biblioteca a nivel de usuario semso (semáforos Sistemas Operativos) brinda las siguientes primitivas: 1 Introducción LABORATORIO 2 En esta tarea se desea implementar un servicio sincronización de procesos a través de semáforos binarios con prioridad para el sistema operativo Linux. Para esto se deberá

Más detalles

1. CONSIDERACIONES GENERALES

1. CONSIDERACIONES GENERALES Pág. 1. CONSIDERACIONES GENERALES... 1 2. EJECUTANDO ADMINISTRACION... 2 3. PANTALLA PRINCIPAL... 4 4. OPCION BASE DE DATOS... 4 4.1 ACTUALIZAR BASE DE DATOS...5 4.2 COPIA DE SEGURIDAD...6 4.2.1 Realizar

Más detalles

CAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar

CAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar CAPITULO 4 Requerimientos, Análisis y Diseño El presente capítulo explica los pasos que se realizaron antes de implementar el sistema. Para esto, primero se explicarán los requerimientos que fueron solicitados

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

CONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL

CONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL CONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL 1. Seleccionamos la opción Configuración del menú INICIO, y después, Conexiones de red. En esta ventana nos aparecen todas las conexiones de red de nuestro

Más detalles

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1 Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Manual Oficina Web de Clubes - Federaciones Autono micas y Delegaciones

Manual Oficina Web de Clubes - Federaciones Autono micas y Delegaciones Manual Oficina Web de Clubes - Federaciones Autono micas y Delegaciones Este manual muestra el funcionamiento de una Federación Autonómica o Delegación en el uso de Intrafeb, todos los pasos que a continuación

Más detalles

Seven ERP Guía De Referencia - Imágenes

Seven ERP Guía De Referencia - Imágenes Seven ERP Guía De Referencia - Imágenes Digital WARE Ltda. Calle 72 # 12-65 P.2 Bogotá, Colombia 2004 Digital Ware, Ltda. Todos Los Derechos Reservados Toda la documentación utilizada en Seven ERP está

Más detalles

TEMA 8: ESTRUCTURAS DE DATOS COMPLEJAS 1 VECTORES ESTÁTICOS 2 2 CADENAS O VECTORES DE CARACTERES 6 3 PASO DE CADENAS Y ARRAYS A FUNCIONES 8

TEMA 8: ESTRUCTURAS DE DATOS COMPLEJAS 1 VECTORES ESTÁTICOS 2 2 CADENAS O VECTORES DE CARACTERES 6 3 PASO DE CADENAS Y ARRAYS A FUNCIONES 8 TEMA 8: ESTRUCTURAS DE DATOS COMPLEJAS 1 VECTORES ESTÁTICOS 2 1.1 VECTORES O ARRAYS UNIDIMENSIONALES 2 1.2 ARRAYS MULTIDIMENSIONALES 3 1.3 INICIALIZACIÓN DE ARRAYS 4 1.3.1 INICIALIZACIÓN DE ARRAYS SIN

Más detalles

Manual de Usuario Sistema SIGESP 1 de 15 Módulo: Sistema de Seguridad Rev. Nº 00. Revisado Por : Firma: Elaborado Por: ADS. Teresa Andrade Firma

Manual de Usuario Sistema SIGESP 1 de 15 Módulo: Sistema de Seguridad Rev. Nº 00. Revisado Por : Firma: Elaborado Por: ADS. Teresa Andrade Firma 1 de 15 Permite organizar, distribuir y clasificar los permisos que se pueden otorgar a los usuarios. Estos permisos se logran bajo las siguientes propiedades Grupos y Usuarios. Los usuarios se definen

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

CONVERSOR LIBROS DE REGISTRO (IVA IGIC) Agencia Tributaria DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA

CONVERSOR LIBROS DE REGISTRO (IVA IGIC) Agencia Tributaria DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA CONVERSOR LIBROS DE REGISTRO (IVA IGIC) Agencia Tributaria DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA ÍNDICE DEL DOCUMENTO 1. INTRODUCCIÓN...2 1.1. REQUISITOS TÉCNICOS...2 2. DECLARACIONES...3 2.1. CREAR UNA

Más detalles

Arranque de la aplicación

Arranque de la aplicación Arranque de la aplicación Acceso autorizado Al ejecutar la aplicación se solicita un nombre de usuario y una clave de acceso. Esto garantiza el acceso a la información de las personas autorizadas. Usuarios

Más detalles

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado. Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

Conceptos Generales en Joomla 1.7.2.

Conceptos Generales en Joomla 1.7.2. 1.- Tipos de usuarios en Joomla! JOOMLA 1.7 USUARIOS. Los usuarios de sitios web de Joomla! pueden dividirse en dos categorías principales: Invitados. Usuarios registrados. Los Invitados son sencillamente

Más detalles

Práctica 2 Gráficos Vectoriales con SVG (versión 29.09.14)

Práctica 2 Gráficos Vectoriales con SVG (versión 29.09.14) Práctica 2 Gráficos Vectoriales con SVG (versión 29.09.14) Programación 3 Curso 2011-2012 Departamento de Lenguajes y Sistemas Informáticos Universidad de Alicante 1. Introducción En esta segunda práctica

Más detalles

Ayuda básica relativa al interfaz web

Ayuda básica relativa al interfaz web Ayuda básica relativa al interfaz web El webmail es un cliente de correo que nos permite visualizar los mensajes de nuestras cuentas de email a través de una página web, pudiendo acceder desde cualquier

Más detalles

INSTRUCCIONES CIERRE EJERCICIO 2014

INSTRUCCIONES CIERRE EJERCICIO 2014 INSTRUCCIONES CIERRE EJERCICIO 2014 RENTAS Y PATRIMONIO IMPUESTO DE SOCIEDADES Lea atentamente este documento antes de ejecutar el cierre 1 INSTRUCCIONES Cierre Ejercicio 2014 El asistente le guiará en

Más detalles

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre. Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

SiteAudit Knowledge Base Programación de Reportes en SiteAudit

SiteAudit Knowledge Base Programación de Reportes en SiteAudit SiteAudit Knowledge Base Programación de Reportes en SiteAudit De junio 2010 En Éste Artículo: Descripción de Funciones Qué Hay de Nuevo? Programación de Reportes SiteAudit 4.x proporciona una nueva interfaz

Más detalles

Manual del panel. Core-Admin

Manual del panel. Core-Admin Manual del panel Core-Admin - Manual del panel Core-Admin ÍNDICE 1. Introducción...3 2. Requisitos iniciales...3 2.1. Navegadores soportados...3 2.2. Javascript y Java...3 3. Usar Core-Admin...3 3.1. Acceder

Más detalles

Controladores de dominio. Redes Microsoft

Controladores de dominio. Redes Microsoft Controladores de dominio Redes Microsoft NetBIOS Las redes Microsoft han identificado tradicionalmente los ordenadores mediante nombres NetBIOS. NetBIOS facilita el desarrollo de aplicaciones en red (proporciona

Más detalles

SISTEMA DE INFORMACIÓN DE LA NATURALEZA DE EUSKADI HERRAMIENTA ACCESS PARA LA GESTIÓN DE REFERENCIAS

SISTEMA DE INFORMACIÓN DE LA NATURALEZA DE EUSKADI HERRAMIENTA ACCESS PARA LA GESTIÓN DE REFERENCIAS SISTEMA DE INFORMACIÓN DE Sistema de Información de la Naturaleza de Euskadi. 2015 LA NATURALEZA DE EUSKADI HERRAMIENTA ACCESS PARA LA GESTIÓN 2015 DE REFERENCIAS DOCUMENTO: Sistema de Información de la

Más detalles