Una vez implementado el root, podemos añadir otros tipos de servidores: Servidores de certificados, servidores de licencias de uso,
|
|
- Elvira Camacho Villalobos
- hace 8 años
- Vistas:
Transcripción
1 Module 7: Implementing Active Directory Rights Management Services Active Directory Rights Management Services: Cuando queremos proteger la informacion de la empresa tenemos 3 estados: - Transito: VPNs, DirectAccess, cifrado mediante certificados digitales. - Reposo: Permisos NTFS, Permisos de carpeta compartida, EFS, Bitlocker, DAC. - Uso: No es posible proteger la informacion en uso, por que en memoria siempre esta sin cifrar Hay escenarios en los que estos mecanismos de proteccion no son suficiente. AD RMS es la implementacion de Microsoft de DRM (Digital Rights Management). El objetivo es evitar lo que se denomina information leakage (Fugas de informacion) En AD RMS es el usuario el que protege su propia informacion. Habra 2 tipos de usuario: - Los que pueden aplicar restricciones de uso a sus archivos. - Los usuarios que consumen informacion protegida, pero no pueden proteger su informacion. Componentes de AD RMS: - El Componente principal de AD RMS es el cluster AD RMS, aunque no es un cluster como NLB, Failover, activo-activo,, es simplemente una forma de organizar servidores en la topologia RMS. El primer servidor AD RMS que desplegamos en un bosque se denomina AD RMS Root Certification Cluster. Solo hay un root Certification cluster por cada bosque. Una vez implementado el root, podemos añadir otros tipos de servidores: Servidores de certificados, servidores de licencias de uso, Cuando un usuario quiere proteger contenido, debe solicitar un certificado a un servidor de certificacion. Ese certificado lo usara para cifrar la clave simetrica que utilizara para cifrar el archivo. El usuario que ha protegido el archivo, decide a que usuarios les va a permitir el acceso mediante licencias de uso. Estas licencias de uso, tecnicamente son certificados, pero que no se pueden usar para cifrar los archivos del propietario del certificado, sino solo para acceder a archivos que ha cifrado otro usuario que tiene los permisos para hacerlo. Son usuarios que solo pueden consumir los archivos y para esto acceden a servidores de licencias. En entornos distribuidos suelen usarse License-Only Servers
2 Ejemplo: Tenemos un bosque con 2 dominios, adatum y contoso. Queremos que los usuarios de adatum pueden proteger sus archivos para controlar que usuarios de contoso pueden acceder a ellos. Los usuarios de adatum necesitaran un servidor de certificados en adatum para que les entregue certificados que usaran para proteger los archivos. Con ese certificado pueden cifrar sus archivos y determinar el nivel de acceso que van a dar a otros usuarios (lectura, escritura, borrado, impresión, capturar pantalla, copiar/pegar, enviar como adjunto, ). Los usuario de contoso solo necesitan un servidor de licencias para poder acceder a los archivos con el nivel de privilegios determinado por el propietario. Las licencias siguen siendo certificados, pero no para cifrar, sino solo para autenticar consumidores. Certificados y licencias en AD RMS: Se usan varios tipos de certificados en RMS para garantizar la seguiridad del sistema: - Server Licensor Certificate (SLC): en el certificado que se utiliza para proteger otros certificados. Su seguridad es critica. Se genera cuando instalamos el root. Tiene una validez de 250 años. - AD RMS Machine Certificate: Se utiliza para identificar equipos confiables en la red. Podemos impedir que un usuario, aunque tenga permisos adecuados, pueda abrir un archivo si no esta en una maquina de la red. - AD Rights Account Certificate: Identifica a un usuario confiable dentro de la red. Para que un usuario acceda a un archivo, debe tener su certificado RAC y una licencia de uso sobre ese archivo. Siendo un usuario confiable podria abrirlo o podria abir ese archivo desde un equipo no confiable, pero de forma muy limitada, solo duarante 15 minutos. - Client Licensor Certificate: Este es el certificado que autoriza a un usuario a proteger su contenido y sus archivos. Para proteger el contenido, debe estar en la red donde se encuentra el cluster y ese certificado se asocia a un RAC. - Publishing License: Son las plantillas que definen los privilegios y permisos que se conceden a los consumidores del contenido. Determina si un usuario puede leer, editar, borrar, imprimir, enviar como adjunto, - End-user License: Es la licencia (certificado) que permite a un usuario consumir contenido protegido. AD RMS entrega una End-user license por cada usuario para cada documento.
3 Escenarios de implementacion de AD RMS: - unico bosque: Es la implementacion mas simple. - Multiples bosques: Habra un root por cada bosque. - Integrado con AD FS: AD RMS puede integrarse con el servicio de federacion. - Extranet: el servidor de certificados se matiene en la red local y se coloca un servidor de licencias en la extranet Requisitos para implementar el Cluster AD RMS: - El serividor Root no debe instalarse en un DC, Pero debe ser un servidor miembro. - Para entornos de produccion la base de datos debe ser SQL server, pero en entornos de pruebas puede usarse WID. - La instalacion debe hacerse con una group managed Account. - Se recomienda usar un CSP (Cryptographic service provider) para almacenar los certificados criticos en un hardware especifico. En caso contrario, se almacenaran en el AD. - Los usuarios de AD RMS localizaran los servidores mediante un SCP (Service Connection Point). Para registrar los servidores AD RMS coomo SCP necesitamos una cuanta Enterprise Administrator. - La comunicación con el Ad RMS se hace mediante HTTPS, por lo que necesitaremos IIS con un certificado SSL.
4 Instalacion del rol Instalamos con las dependencias por defecto Los usuarios que vayamos a utilizar tiene que tener el campo definido sino no funciona y los grupos tienen que tener tambien el definido y ser universales Configuracion del ROL
5 No tenemos sql asique usamos WID Ahora nos pide una cuenta administrada nosotros vamos a usar una cuenta normal
6 Aquí podriamos definir el hardware especifico de encriptacion
7 Contraseña para añadir otros servidores al cluster. Antes de pasar de este paso vamos a pedir el certificado para ssl y hacemos el binding
8 No se puede cambiar despues el FQDN
9 Aquí necesitamos que sea entrerprise admin
10 Aquí nos dice que tenemos que cerrar sesion para finalizar
11 Despues de cerrar sesion ya nos aparece la consola
12 El primer servidor AD RMS en un Cluster AD RMS se denomina Root y es unico para todo el bosque. Los clientes pueden conectarse a este servidor para: - Proteger contenido - Acceder a contenido protegido Esta conexión se establece mediante http o https. Tenemo que distingir 2 terminos: - Certificados: se entregan para permitir que un usuario pueda proteger contenido.a - Licencias: Tecnicamente es un certificado que se entrega para permitir que un usuario acceda a contenido protegido. La seguridad de toda la estructura se basa en una jerarquia de certificados: - SLC (Server licensor Certificate): es el principal certificado. Se utiliza para firmar todos los otros certificados y protegerlos. - AD RMS Machine Certificate: Certificado que indentifica a una maquina confiable dentro de la estructura AD RMS. Por defecto seran confiables todas las maquinas del bosque. Podrian ser confiables maquinas de otro bosque mediante relaciones de confianza o mediante servicio de federacion. Tambien podemos excluir maquinas mediante politicas de exclusion. - Rights account certificate: identifica a usuarios que son confiables. Solo los usuarios con un RAC podran recibir certificados para proteger su contenido, o podran recibir una licencia de uso para acceder a contenido protegido - Client licensor certificate: es el certificado que el AD RMS entrega a un RAC para que este pueda proteger su contenido. Este certificado es necesario cuando el usuario RAC no esta conectado a la red de AD RMS. - Publishing license: Plantilla en la que se definen los diferentes permisos y privilegios que se puedan conceder sobre el contenido protegido: lectura, escritura, borrado, - End user license: es el certificado que permite que un usuario puede acceder a contenido protegido. AD RMS entrega una licencia end-user para cada usuario y para cada documento al que va acceder. Esta licencia puede guardarla el cliente en cache (Client-side caching), o podemos forzar a que cada vez que vaya a acceder al contenido tenga que pedir otra licencia.
13 Backup de AD RMS: - Backup de claves privadas y certificados. Podemos exportar el SLC directamente desde la consola de AD RMS y los certificados se almacenan en: o AD: Backup del AD. o CSP:estaran almacenados en hardware especifico y usamos la aplicación del fabricante para el backup - Backup de la BBDD de AD RMS: Se usan diferentes herramientas dependiendo de si es SQL server o WID - Backup de las plantillas: exportando a XML Recomendación de microsoft: ejecutar AD RMS en maquinas virtuales en alta disponibilidad y hacer copias de seguridad mediante system center data protection manager 2012 R2
14 Eliminar de la red AD RMS: Si desinstalamos el rol sin mas, todo el contenido dejara de ser accesible, por que se perderan los certificados. Para eliminar AD RMS, tenemos que pasar por un proceso de Decommissioning. Durante un periodo de tiempo, AD RMS esta en el estado decommission, se generaran claves que permite que cualquier usuario, independientemente de las restricciones que tuviera anteriormente, pueda acceder al contenido. Esto permite migrar este contenido para que deje de estar cifrado. Cuando ya este todo el contenido migrado, podemos eliminar AD RMS. Primero tenemos que dar acceso a todos los usuarios a este archivo
15 Ahora ya podriamos pulsar el boton verde Y ya se nos activaria el boton final esta accion es irreversible Ahora dejariamos un tiempo y eliminariamos el rol
16 Rights Policy templates: Cuando un usuario de AD RMS quiere proteger contenido, la aplicación se conecta al cluster de AD RMS y se descarga las plantillas que esten creadas. El usuario aplicara una de estas plantillas a sus archivos. En estas plantillas indicamos: - Permisos a conceder (no se pueden denegar permisos de forma explicita): lectura escritura borrado, un desarrollador puede crear sus propios permisos persolanizados para aplicaciones que soporten AD RMS. Estas aplicaciones se crean con el SDK de AD RMS. - Ususarios a los que se concederan los permisos. Estos usuarios deben ser RACs que tengan asociado a su campo . - Definimos el periodo de validez del contenido y de las licencias de uso. - Definimos las politicas de revocacion
17 Ejemplo: queremos permitir que los usuarios del grupo de finanzas puedan proteger su contenido usando AD RMS, de forma que ellos tengan el control completo y el usuario sistemas1 solo tenga permisos de lectura. El contenido seran archivos de word. Empezamos compartiendo una carpeta con control total a nivel de share y ntfs a todo el mundo. Vamos a crear la rights policy template Las plantillas dependen del idioma de la aplicacion
18 Añadimos al usuario que queramos controlar y elegimos el permiso que tendra Podemos indicar una direccion para solocitar acceso o a una pagina de ayuda
19 Aquí definimos la caducidad del contenido y el tiempo de las licencias de uso Aquí podemos activar la opcion de abrir los archivos con el navegador. Tambien obligar al usuario a pedir licencia de uso cada vez que quiera acceder, util para cuando no queramos que abran los archivos fuera de la oficina
20 Aquí definimos las revocaciones Antes de poder proteger tenemos que añadir la url de rms en sitios de la intranet
21 Ahora podriamos ir al word para proteger
22 Ahora volvemos y ya vemos las plantillas Asi se queda si aplicamos la nuestra
23 Lo guardamos en la compartida Si intentamos entrar con otro usuario sale este mensaje Y nos pide credenciales
24 Ahora vamos a entrar con sistemas1 y vemos que esta todo capado
25 En lugar de conectarse a cada vez que un usuario necesita descargar una plantilla para proteger contenido, es posible guardar estas plantillas en una carpeta compartida y que los usuarios las descargen en su equipo para usarlas offline Tenemos que conseguir que las plantillas se repliquen en esa carpeta compartida Aquí indicamos donde exportar las plantillas
26 Ahora nos vamos al progamador de tareas y habilitariamos esta tarea Ahora tendriamos que modificar esta clave en el registro de los usuarios indicando la ruta y ya estaria Politicas de Exclusion: Las politicas de exclusion nos permiten impedir que usuarios, aplicaciones o equipos puedan usar AD RMS, tanto para proteger contenido como para acceder a contenido protegido.
27 Asi bloqueariamos desde la version 2007 hasta la 2013 de powerpoint para usar RMS Aquí habilitamos el bloqueo a maquinas
28 Asi indicamos la minima version de sistema operativo nuestro caso windows vista Y tambien a usuarios
29
30 Super users group: Cada cluster AD RMS puede tener un grupo con privilegios especiales en todo el cluster: Super Users Group Este grupo tiene el control completo sobre todo el contenido protegido en el cluster AD RMS donde se define el grupo. Ademas de acceso completo a todo el contenido cifrado, tambien puede: - Recuperar contenido que ha caducado - Recuperar contenido inaccesible por que se ha borrado la plantilla con la que se habia protegido Primero hay que activarlo
31 Acceso externo a AD RMS: Podemos habilitar usuarios externos (fuera de nuestro bosque) para que accedan a nuestro cluster RMS, tanto como usuarios que pueden usar nuestros servicios RMS para proteger su contenido o como consumidores que soloacceden a contenido protegido. Para esto tenemos varias opciones: - Trusted user domain (TUD): es una politica de confianza que permite usuarios de otro cluster AD RMS puedan solicitar a nuestro cluster AD RMS certificados CLC (client licensor certificate certificado de cifrar) o End-user. - Trusted Publishing domain (TDP): es una politica de confianza que permite que usuarios de otro cluster AD RMS puedan solicitar a nuestro cluster AD RMS certificados End-user. - Federation Trust: usando un servidor de federacion (AD FS), podemos permitir que usuarios de otras organizaciones accedan a nuestro cluster AD RMS, tanto para proteger contenido, como para acceder a contenido protegido. - Windows Live ID Trust (microsoft account trust): esta politica de confianza permite usuarios con una microsoft account (antigua windows live), puedan consumir contenido protegido por nuestro cluster pero no pueden recibir certificados CLC para proteger. - Federation Gateway trust: Permite que usuarios externos puedan consumir contenido protegido en nuestro cluster AD RMS basandose en claimsen lugar de un correo electronico. Es posible en este tipo de confianza dar permisos a los usuarios externos para que obtengan certificados CLC
32 Trusted user domain (TUD): Nos tendrian que mandar su certificado root de su servidor AD RMS exportandolo Tendriamos que importar ese certificado en nuestro AD RMS aquí Trusted Publishing domain (TDP) Aquí nos pide el XML Se saca de esa misma consola en el otro RMS
33 Windows Live ID Trust (microsoft account trust): Ahora ya solo se puede hacer desde linea de comandos Import-RmsTUD windowsliveid Nos pedira el path que tendremos que buscar en el technet Se conectara a internet y descargara el id
Ejercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal
Ejercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal es necesaria para los usuarios del departamento de finanzas,
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesActive Directory Rights Management Services sobre la plataforma Windows Azure. Ricardo Carmona Lilia González
Active Directory Rights Management Services sobre la plataforma Windows Azure Ricardo Carmona Lilia González Agenda Introducción Objetivo del Proyecto Windows Azure Qué es AD RMS? Funcionamiento General
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesGestió n de Certificadó Digital
Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de
Más detallesPrograma de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010
Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Tabla de Contenido 1 INSTALACIÓN EN EL SERVIDOR...3 1.1 CREAR LA BASE
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesCONFIGURACION AVANZADA DE OUTLOOK 2003
CONFIGURACION AVANZADA DE OUTLOOK 2003 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Carpetas sin Conexión Una de las opciones que soporta Microsoft Outlook
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesModule 12: Implementing Update Management
----------------------------------------------------------------------------------------------------------------------------------------------------------- ---------------- -----------------------------------------------------------------------------------------------------------------------------------------------------------
Más detallesUNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II
UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada
Más detallesDPM Storage calculator
------------------------------------------------------------------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------------------------------------------------------------------
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesManual hosting acens
Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro
Más detallesManual para la utilización de PrestaShop
Manual para la utilización de PrestaShop En este manual mostraremos de forma sencilla y práctica la utilización del Gestor de su Tienda Online mediante Prestashop 1.6, explicaremos todo lo necesario para
Más detallesíndice in the cloud BOX
in the cloud BOX in the cloud BOX índice in the cloud BOX 5 Página número 5 capítulo 1 DESCARGAR LA APLICACIÓN En primer lugar abriremos nuestro navegador web para asi descargar la herramienta con
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesToda base de datos relacional se basa en dos objetos
1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.
Más detallesCITRIX 4.5 - Citrix Application Streaming
1 de 39 01/12/2007 1:06 CITRIX 4.5 - Citrix Application Streaming Es la caracteristica principal de la versión 4.5 de Citrix, el Application Streaming, en este documento se explica cómo usarlo. Application
Más detallesMANUAL DE LA APLICACIÓN HELP DESK
CASAMOTOR MANUAL DE LA APLICACIÓN HELP DESK Desarrollado por: NOVIEMBRE, 2012 BOGOTÁ D.C. - COLOMBIA INTRODUCCIÓN Este documento es el manual de la aplicación de Help Desk de Casamotor, producto desarrollado
Más detallesCONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD
CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...
Más detallesCorreo Electrónico: Webmail: Horde 3.1.1
CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información
Más detallesServidor web E-Sniper
Servidor web E-Sniper Tabla de contenido Instalación del servidor IIS... 1 Instalación de la aplicación... 3 Crear el Website... 4 Comprobar la aplicación... 5 Configurar la base de datos... 6 SQLServer...
Más detallesCurso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal
Curso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal Qué pretendemos conseguir? Configurar los servicios de compartición de ficheros en Zentyal. Crear grupos. Crear usuarios. Crear
Más detallesInstalación del Admin CFDI
Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí
Más detallesPractica A. Crear y Administrar Grupos
Practica A Crear y Administrar Grupos Los grupos simplifican la administración ya que permiten dar permisos a grupos de usuarios en vez de uno a uno. Antes de comenzar a utilizar los grupos hay que entender
Más detallesTerminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,
1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration
Más detallesManual de Instalación
Manual de Instalación CRM EXPRESS TÍTULO DEL DOCUMENTO TÍTULO 2 O CAPÍTULO 1 Contenido INTRODUCCIÓN... 3 INSTALACIÓN ASISTIDA... 3 INSTALACIÓN MANUAL... 7 OTRAS RECOMENDACIONES... 9 EMPEZAR A UTILIZAR
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesPrograma diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.
Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.
Más detallesInstalar y configurar MailStore. para Exchange Server
Instalar y configurar MailStore para Exchange Server Indices Información general... 2 Crear un grupo Archived en el Active Directory... 3 Crear y configurar una cuenta de mailstore en el Active Directory...
Más detallesACTIVE DIRECTORY - PROPIEDADES DE USUARIO
1 de 17 01/12/2007 1:25 ACTIVE DIRECTORY - PROPIEDADES DE USUARIO Directorio activo, En este procedimiento se explica lo básico de cómo organizar el directorio activo con unidades organizativas, cómo crear
Más detallesMANUAL INSTALACIÓN ABOGADOS MF
MANUAL INSTALACIÓN ABOGADOS MF Entornos de instalación PARA TRABAJAR EN RED - Disponiendo de un servidor dedicado. 32 bits (x86) (RECOMENDADA) Windows XP, Vista, 7, 8 u 8.1, tanto a 32 bits (x86) como
Más detallesINSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar.
INSTALACION DEL Terminal Services Instalamos el Terminal Services Siguiente Nos saldrá una advertencia, seleccionamos instalar Siguiente Seleccionamos todas y agregamos todas las funciones que hagan falta
Más detallesTraslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1
Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL
Más detalles10. El entorno de publicación web (Publiweb)
10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de
Más detallesMigrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007
1 de 20 10/09/2008 13:53 Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007 Migrar Exchange 2003 a Exchange 2007 o Exchange 2000 a Exchange 2007, Bueno, en este documento veremos
Más detallesUNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER
UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN En Windows Server: - Los usuarios y grupos dados de alta cuando el equipo es un servidor independiente,
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesCertificados Digitales Tributarios. Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s
Certificados Digitales Tributarios Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s 10 de agosto de 2005 Introducción Este documento se ha preparado para ayudar en
Más detallesSEPARAR Y ADJUNTAR UNA BASE DE DATOS. Separar una base de datos
SEPARAR Y ADJUNTAR UNA BASE DE DATOS Separar una base de datos Al separar una base de datos la está eliminando de la instancia de SQL Server, pero la deja intacta en sus archivos de datos y en los archivos
Más detallesInstantáneas o Shadow Copy
Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto
Más detallesAdministrar El Usuario Mediante Windows NT
Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración
Más detallesTécnicas de Programación
Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario
Más detallesCONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6
CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes
Más detallesExplotación de Sistemas Informáticos IES Murgi 2006-2007 PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE
PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE Índice 1. Instalación...2 2. Administrar los sitios Web... 4 3. Crear un nuevo sitio Web... 4 4. Creación de directorios virtuales... 5 5.
Más detallesConfigurar protección infantil en Windows XP
Configurar protección infantil en Windows XP Web de la asociación española de pediatría En la web de la asociación española de pediatría podemos encontrar un link al site que han montado junto a Microsoft
Más detalles- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7
Copia de seguridad en Wingest 7 desde WgAdmin Los pasos a seguir serán los siguientes: - Todos los usuarios de la aplicación deberán estar fuera de ella. - Deberemos entrar en nuestra carpeta de Wingest
Más detallesImplementación del sistema
C.- CÓMO MONTAR UN SISTEMA DE ADMINISTRACION AVANZADA DE USUARIOS PARA CONTROLAR PERMISOS DESDE EL PROPIO SERVIDOR SIN NECESIDAD DE DESPLAZARSE A LOS CLIENTES Conceptos previos Por definición, los grupos
Más detallesFormas de llevar a cabo un backup de una base de datos MySQL
Formas de llevar a cabo un backup de una base de datos MySQL Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Muchas aplicaciones web hacen uso de bases de datos donde
Más detallesUNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO
www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL
Más detallesDirección de Sistemas de Información Departamento CERES
1. Solicitud del certificado 2. Acreditación de la identidad mediante personación física en una oficina de registro. 3. Descarga del certificado desde Internet. Para realizar estos tres pasos, primeramente
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesKit de Autenticación con Tarjetas. Guía Técnica de Configuración
Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS
Más detallesMANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA
MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA Fecha última revisión: Septiembre 2014 MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MÓDULO GOTELGEST.NET MÓVIL... 3 1. INTRODUCCIÓN A
Más detallesPortal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica
Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...
Más detallesCERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB
CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB 1 LECTORES DE TARJETAS... 2 2. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB.... 2 3. INSTALACIÓN DE LOS MÓDULOS DE SEGURIDAD... 5 3.1
Más detallesMANUAL DE ACTUALIZACIÓN DEL DEA. Versión del DEA del 10/04/2012
DEL DEA Versión del DEA del VERSIÓN DE MANUAL ACTUALIZACIÓN: 2.50 FECHA: Página 1 de 13 ÍNDICE 1 INSTALACIÓN...3 1.1 SI YA SE TIENE INSTALADA UNA VERSIÓN DEL DEA...3 1.2 SI SE TIENE INSTALADA LA VERSIÓN
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesInfraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual
Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,
Más detallesTenemos que instalar los programas de los usuarios también (los anteriormente mencionados) y los siguientes que vamos a nombrar.
TUTORIAL INCEME Programas necesarios PC s usuarios En los ordenadores donde se va a ejecutar INCEME van hacer falta una serie de programas para su funcionamiento. Tendremos que tener los.net Framework
Más detallesSERVIDOR WEB. Servidores web IIS (Windows) / Apache (Windows y Linux)
SERVIDOR WEB Servidores web IIS (Windows) / Apache (Windows y Linux) Lo primero que tenemos que hacer es desista-lar el DNS (quitarlo) Una vez hecho lo segundo que tenemos que hacer es mirar si tenemos
Más detallesManual de instalación y configuración saint restaurant v.2.2.2
Manual de instalación y configuración saint restaurant v.2.2.2 INSTALACIÓN... 3 Requisitos mínimos... 3 Instalación saint restaurant v.2.2.2.... 3 Instalación Saint License Manager... 6 CONFIGURACIÓN...
Más detallesCOMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC
TITULO: COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC RESUMEN: La idea de este documento es mostrar una serie de acciones y ayudas básicas para intentar determinar y solucionar problemas en la
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detalles2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su organización.
Como acceder a nuestra cuenta de OneDrive Business: 1. Inicie sesión en Office 365 (https://portal.office.com). 2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su
Más detallesPetición de certificados de servidor con IIS
Petición de certificados de servidor con IIS Este documento es propiedad de la Agencia de Tecnología y Certificación Electrónica. Queda prohibida su reproducción total o parcial sin autorización previa
Más detallesUSUARIOS Y GRUPOS EN REDES WINDOWS CON AD
USUARIOS Y GRUPOS EN REDES WINDOWS CON AD INDICE 1. Herramienta Usuarios y equipos de Active Directory 2. Unidades organizativas. 3. Cuentas de usuario. 3.1 Tipos. 3.2 Identificación. 3.3 Creación, modificación
Más detallesSophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise
Más detallesUnidad Didáctica 12. La publicación
Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y
Más detallesHotel pide permiso a ipcop para que por el puerto 339 (control remoto) pueda recibir y enviar paquetes de la empresa y viceversa.
En esta práctica vamos a crear un canal seguro a través de un medio no seguro con vpn (una red privada virtual dentro de una infraestructura de red pública, internet.) Empleado, Empresa (w8, server) HOTEL
Más detallesEscudo Movistar Guía Rápida de Instalación Para Windows
Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS
Más detallesCONFEDERACIÓN DE EMPRESARIOS DE MÁLAGA
GUÍA DEL ALUMNO 1 Introducción 2 Acceso a la plataforma 3 Cerrar sesión 4 Estructura del curso virtual 5 Foros 5.1 No quiero recibir copias de los foros en mi email 6 Mensajería Interna 7 Como subir tareas
Más detallesManual del Usuario. Portal Web Para uso exclusivo de Ministros de Estado.
Manual del Usuario Portal Web Para uso exclusivo de Ministros de Estado. Índice de contenido Pimi 2011... 3 Ingreso al Portal... 3 Manual de Usuario... 4 Vista Perfil Privado... 5 Navegación por Perfil
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesINSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):
INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2
Más detallesCitrix Conferencing Manager
1 de 21 07/05/2008 23:13 Citrix Conferencing Manager Instalación y configuración de Citrix Conferencing Manager, Conferencing Manager permite organizar reuniones en tiempo real en entornos Citrix Presentation
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesGuía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica
Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica HOJA DE CONTROL Título Nombre del Fichero Autores Guía rápida de la Oficina Virtual (Solicit@V5) UHU_GuiaRapidaSolicita_V5.pdf
Más detallesINTRANET: MANUAL DE INSTALACIÓN
INTRANET: MANUAL DE INSTALACIÓN 1 de 15 INDICE 1 Requisitos mínimos... 3 2 Instalación... 4 2.1 Instalación de los ficheros de la Intranet... 4 2.2 Registro de las librerías... 4 2.3 Configuración del
Más detallesCurso Internet Básico - Aularagon
Antes de empezar es necesario que tengas claro algunas cosas: para configurar esta cuenta de correo, debes saber que el POP y el SMTP en este caso son mail.aragon.es; esta cuenta de correo hay que solicitarla
Más detallesSitios remotos. Configurar un Sitio Remoto
Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder
Más detallesMicrosoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesServicio de Acceso Remoto. Usos y configuración.
Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION
Más detallesUNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I
UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I Eduard Lara 1 1. INTRODUCCIÓN Si Active Directory no está instalado - Los grupos y usuarios que definamos sólo servirán como Locales.
Más detallesInstalación y Registro Versiones Educativas 2013
Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.
Más detallesMicrosoft Office Project Server 2003
1 de 44 01/12/2007 1:56 Microsoft Office Project Server 2003 Instalación y configuración de Microsoft Office ProjectServer 2003, En este documento explicaremos cómo instalar de forma correcta Project Server
Más detallesAplicateca. Manual de Usuario: Ilion Factura Electrónica. Espíritu de Servicio
Aplicateca Manual de Usuario: Ilion Factura Electrónica Espíritu de Servicio Índice 1 Introducción... 4 1.1 Qué es Ilion Factura electrónica?... 4 1.2 Requisitos del sistema... 4 1.3 Configuración del
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesCERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB
CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB I. LECTORES DE TARJETAS... 2 II. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB... 2 1. Instalación del lector LTC3x USB en Windows 2000
Más detallesRESOLUCIÓN DE INCIDENCIAS PROCURADORES
RESOLUCIÓN DE INCIDENCIAS PROCURADORES Información para el CAU: Acceso al aplicativo: Una incidencia que se ha dado mucho es que les salía la siguiente pantalla de error al acceder al aplicativo: Esta
Más detalles