Creación y administración de cuentas de usuario locales

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Creación y administración de cuentas de usuario locales"

Transcripción

1 Creación y administración de cuentas de usuario locales Contenido Descripción general 1 Introducción a las cuentas de usuario 2 Cuentas de usuario locales 3 Directrices para nuevas cuentas de usuario 5 Creación de cuentas de usuario locales 10 Derechos de usuario comunes 12 Prácticas recomendadas 13

2 Creación y administración de cuentas de usuario locales i Notas del instructor Desarrollo del módulo Este módulo proporciona a los estudiantes los conocimientos para dar de alta, configurar y administrar cuentas de usuario en un grupo de trabajo Microsoft Windows 2000, incluyendo la creación de cuentas de usuario locales. En este módulo, los estudiantes aprenderán a: Describir el papel y la utilidad de las cuentas de usuario. Identificar las directrices para las nuevas cuentas de usuario. Crear cuentas de usuario locales. Identificar derechos de usuario comunes. Identificar prácticas recomendadas para crear y configurar cuentas de usuario. Utilice la estrategia siguiente para presentar este módulo: Introducción a las cuentas de usuario Presente los diferentes tipos de cuentas de usuario en Windows Haga hincapié en las diferencias entre las cuentas de usuario locales y las cuentas de usuario de dominio, incluyendo dónde residen las diferentes cuentas. Mencione las dos cuentas de usuario integradas: Administrador e Invitado. Cuentas de usuario locales Proporcione una perspectiva general de las cuentas de usuario locales y sus funciones. Directrices para nuevas cuentas de usuario En primer lugar, describa las convenciones de nomenclatura, incluyendo las directrices a seguir en el desarrollo de las convenciones. Haga hincapié en que, para un nombre de inicio de sesión de usuario, Windows 2000 únicamente reconocoe los 20 primeros caracteres. A continuación, describa las directrices de las contraseñas. Resalte que si la seguridad es importante, todos los usuarios deberían tener contraseñas complejas. Finalmente, presente las opciones más importantes que un administrador puede establecer para las nuevas cuentas de usuario. Creación de cuentas de usuario locales Describa la creación de cuentas de usuario locales. Haga una demostración de la creación de una cuenta. Haga hincapié en que las cuentas de usuario locales residen en la SAM (Security Account Manager) del equipo en que han sido creadas y no en el servicio de directorio Active Directory. Derechos de usuario comunes Proporcione una visión general de los derechos de usuario. A continuación, explique algunos de los derechos comunes disponibles en Windows 2000.

3 Creación y administración de cuentas de usuario locales ii Prácticas recomendadas Presente las prácticas recomendadas para crear y configurar cuentas de usuario. En todo el módulo, el instructor debería hacer énfasis en la seguridad. Hacer hincapié en la seguridad de las contraseñas, la seguridad en la creación de cuentas y en la asignación de derechos a cuentas, y en la seguridad cuando se configuran las propiedades de las cuentas. Todos los temas de este módulo tienen una gran importancia sobre la seguridad de la red.

4 Creación y administración de cuentas de usuario locales 1 Descripción general Proporcionar una visión general de los temas y objetivos del módulo. En este módulo, aprendremos a dar de alta y configurar cuentas de usuario locales para proporcionar a los usuarios acceso a los recursos. Introducción a las cuentas de usuario Cuentas de usuario locales Directrices para nuevas cuentas de usuario Creación de cuentas de usuario locales Derechos de usuario comunes Prácticas recomendadas Practica: Creación de cuentas de usuario locales Como administrador, debemos proporcionar a los usuarios de nuestra organización acceso a los diversos recursos de red que necesiten. Las cuentas de usuario locales permiten a los usuarios iniciar sesión y obtener acceso a los recursos locales. En este módulo, aprenderemos a crear cuentas de usuario locales y a establecer sus propiedades. En este módulo, aprenderemos a: Describir el papel y la utilidad de las cuentas de usuario. Identificar las directrices para nuevas cuentas de usuario. Crear cuentas de usuario locales. Identificar derechos de usuario comunes. Identificar las prácticas recomendadas para crear y configurar cuentas de usuario.

5 Creación y administración de cuentas de usuario locales 2 Introducción a las cuentas de usuario Presentar una lista de los tipos de cuentas de usuario. Podemos crear cuentas de usuario de dominio y cuentas de usuario locales. Windows 2000 también proporciona cuentas de usuario integradas para facilitar las tareas administrativas o para permitir a los usuarios obtener acceso temporal a los recursos. Administrador e Invitado Cuentas de usuario locales Permiten a los usuarios iniciar sesión y acceder a recursos en un equipo específico Residen en SAM Cuentas de usuario de dominio Permiten a los usuarios iniciar sesión en el dominio para tener acceso a los recursos de red Residen en Active Directory Cuentas de de usuario integradas Permiten a los usuarios realizar tareas administrativas o tener acceso temporal a recursos de red Residen en SAM (cuentas de usuario integradas locales) Residen en Active Directory (cuentas de usuario integradas del dominio) Asegúrese de que los estudiantes entienden la diferencia entre cuentas de usuario de dominio y cuentas de equipo de dominio. Una cuenta de usuario contiene las credenciales exclusivas de un usuario y le permite iniciar sesión al dominio para tener acceso a los recursos de red o iniciar sesión en un determinado equipo para acceder a recursos de ese equipo. Toda persona que utilice regularmente la red debería disponer de una cuenta de usuario. La siguiente tabla describe los tipos de cuentas de usuario soportadas por Microsoft Windows Importante Las cuentas de usuario locales residen en la SAM, que es la base de datos de cuentas de seguridad local de un equipo. Las cuentas de usuario de dominio residen en Active Directory. Tipo de cuenta de usuario Cuenta de usuario local Cuenta de usuario de dominio Cuenta de usuario integrada Descripción Permite a un usuario iniciar sesión en un determinado equipo para obtener acceso a recursos de ese equipo. Los usuarios pueden tener acceso a los recursos de otro equipo si disponen de una cuenta separada en dicho equipo. Estas cuentas de usuario residen en el administrador de cuentas de seguridad (Security Accounts Manager, SAM) del equipo. Permite a un usuario iniciar sesión en el dominio para obtener acceso a recursos de red. El usuario puede tener acceso a recursos de red desde cualquier equipo de la red con una única cuenta de usuario y contraseña. Estas cuent as de usuario residen en el servicio de directorio Active Directory (AD). Permite a un usuario realizar tareas administratrivas u obterner acceso temporalmente a los recursos de red. Existen dos cuentas de usuario integradas que no pueden eliminarse: Administrador e Invitado. Las cuentas de usuario locales Administrador e Invitado residen en la SAM y las cuentas de usuario de dominio Administrador e Invitado residen en AD. Las cuentas de usuario integradas se crean automáticame nte durante la instalación de Windows 2000 y la instalación de Active Directory.

6 Creación y administración de cuentas de usuario locales 3 Cuentas de usuario locales Describir el uso de las cuentas de usuario locales. Una persona con una cuenta de usuario local puede obtener acceso únicamente a los recursos de un determinado equipo. Cuentas de usuario (locales) integradaslocal Utilice una cuenta de usuario local para: Iniciar Administrador sesión en el equipo donde Se utiliza cuando un equipo se configura existe la cuenta en primer lugar con Windows 2000 Se utiliza para tareas administrativas La cuenta nunca puede eliminarse Cuenta de de usuario local Invitado Usuario local Deshabilitada por defecto Se utilizapara el acceso temporal al equipo local *****************************illegal for non-trainer use****************************** Para tener acceso a los recursos de un equipo local, el usuario necesita disponer de una cuenta de usuario local en el equipo. Existen dos tipos de cuentas de usuario locales: cuentas definidas por el usuario y cuentas integradas. Cuando se crea una cuenta, únicamente existe en la base de datos de seguridad local de ese equipo. Sugerencia Recuerde a los estudiantes que existen diferencias entre un grupo de trabajo y un dominio y que existen diferentes herramientas para administrar cada uno de ellos. Cuentas de usuario locales definidas por el usuario Las cuentas de usuario locales definidas por el usuario son aquellas que un administrador crea para permitir a un usuario tener acceso únicamente a aquellos equipos en los que exista su cuenta de usuario. Podemos crear cuentas de usuario locales en servidores y equipos miembro que ejecuten Microsoft Windows 2000 Professional, pero no en equipos que sean controladores del dominio. Una cuenta de usuario local únicamente se utiliza en equipos independientes o en equipos en entornos de red pequeños, como un grupo de trabajo. Es posible tener una cuenta en el equipo local y otra cuenta en el dominio, pero el usuario no puede utilizar ambas cuentas a la vez. El usuario determina qué cuenta utilizar cuando inicia sesión en el equipo. Cuentas de usuario (locales) integradas Además de permitir cuentas definidas por el usuario, Windows 2000 proporciona dos cuentas de usuario integradas para ayudar a los administradores en las tareas administrativas y proporcionar a los usuarios acceso temporal a un equipo local. Tras la instalación, Windows 2000 crea automáticamente dos cuentas de usuario integradas: Administrador e Invitado.

7 Creación y administración de cuentas de usuario locales 4 Administrador Los administradores utilizan la cuenta de usuario Administrador integrada para crear una cuenta para sí en los equipos en los que se ha instalado Windows La cuenta Administrador integrada nunca puede ser eliminada o deshabilitada, asegurando así que el administrador nunca sea apartado del equipo. Esta cuenta requiere una contraseña, proporcionada por un administrador durante la instalación. La contraseña para la cuenta Administrador debe ser compleja. Una contraseña compleja es la que contiene como mínimo seis caracteres, de los cuales al menos uno es una letra mayúscula y otro un caracter no alfabético. Un ejemplo de contraseña compleja sería una frase común escrita mal intencionadamente, como dos cabezas : Invitado Los usuarios que no tengan una cuenta de usuario en un equipo pueden iniciar sesión utilizando la cuenta de Invitado. Un usuario cuya cuenta esté deshabilitada también puede utilizar la cuenta de Invitado. Para que un usuario inicie sesión como invitado, el administrador debe habilitar la cuenta de Invitado, ya que por defecto está deshabilitada. Por temas de seguridad, siempre deberíamos asignar una contraseña a la cuenta de Invitado ya que podría ser deshabilitada en algún momento. Usuarios y grupos locales Windows 2000 proporciona una utilidad denominada Usuarios y grupos locales que los administradores pueden utilizar para la administración de cuentas de usuario en un equipo local. La utilidad Usuarios y grupos locales está disponible en equipos que ejecuten Windows 2000 Professional y en servidores miembro que ejecuten Microsoft Windows 2000 Server. Podemos usar la utilidad Usuarios y grupos locales para las siguientes tareas: Crear una nueva cuenta de usuario o eliminar una cuenta de usuario existente Modificar una cuenta de usuario cambiando el nombre de usuario y demás información de la cuenta, como la contraseña o la descripción Restablecer la contraseña de una cuenta de usuario Deshabilititar o habilitar una cuenta de usuario

8 Creación y administración de cuentas de usuario locales 5 Directrices para nuevas cuentas de usuario Ofrecer una lista de los temas relevantes para la creación de nuevas cuentas de usuario. Antes de crear nuevas cuentas de usuario, debemos determinar las convenciones que han sido definidas para la red. Convenciones de nomenclatura Directrices para las contraseñas Opciones de cuenta Una cuenta de usuario permite iniciar sesión en equipos y dominios con una identidad que puede ser autenticada y autorizada para acceder a recursos del dominio. Para que el proceso de crear cuentas de usuario sea más eficaz, debemos familiarizarnos con las convenciones y directrices en uso en la red. Seguir las convenciones y directrices nos facilitará la administración de las cuentas de usuario una vez creadas.

9 Creación y administración de cuentas de usuario locales 6 Convenciones de nomenclatura Ofrecer una lista de las directrices para nombrar cuentas de usuario. Uno de los requerimientos importantes para crear una nueva cuenta de usuario es seguir una convención de nomenclartura establecida. Los nombres de usuario de inicio de sesión y nombres completos deben ser exclusivos: Pueden incluir hasta 20 caracteres Pueden incluir una combinación de caracteres alfanuméricos especiales Una convención de nomenclatura debería: Tener cabida para nombres duplicados de empleados Identificar empleados temporales Importante Utilizando la opción Nombre de usuario de inicio de sesión para crear una cuenta de usuario de dominio, podemos introducir más de 20 caracteres, pero Windows 2000 sólo reconoce los primeros 20 caracteres. La convención de nomenclatura establece el modo en que se identifican las cuentas de usuario en el dominio. Una convención de nomenclatura coherente facilita recordar los nombres de usuario para iniciar sesión y localizarlos en listas. Es aconsejable seguir la convención de nomenclatura que esté en uso en una red existente que soporte un gran número de usuarios. Considere las siguientes directrices para las convenciones de nomenclatura: Los nombres de usuario de inicio de sesión para las cuentas de usuario del dominio deben ser únicas en Active Directory. Los nombres completos de las cuentas de usuario integradas deben ser únicos en el dominio en el que creemos la cuenta de usuario. Los nombres de cuentas de usuario locales deben ser únicos en el equipo en el que creemos la cuenta de usuario local. Los nombres de usuario de inicio de sesión pueden contener hasta 20 caracteres mayúsculas y minúsculas (el campo acepta más de 20 caracteres, pero Windows 2000 sólo reconoce 20), excepto los siguientes: / \ [ ] : ; =, + *? < >

10 Creación y administración de cuentas de usuario locales 7 Podemos utilizar una combinación de caracteres especiales y alfanuméricos para ayudar a identificar de forma única las cuentas de usuario. Si tenemos un gran número de usuarios, nuestra convención de nomenclatura para nombres de inicio de sesión debería soportar empleados con nombres duplicados. Éstas son algunas sugerencias para gestionar nombres duplicados: Utilizar el nombre de pila y la inicial del apellido, y añadir letras adicionales del apellido para nombres duplicados. Por ejemplo, en el caso de dos usuarios que se llamen Judy Lew, el nombre de inicio de sesión de una cuenta de usuario podría ser Judyl y el de la otra Judyle. En algunas organizaciones, es útil identificar a los empleados temporales por sus cuentas de usuario. Para ello, podemos poner una T y un guión como prefijo al nombre de la cuenta de usuario. Por ejemplo, T-Judyl.

11 Creación y administración de cuentas de usuario locales 8 Directrices para las contraseñas Ofrecer una lista de las directrices para asignar contraseñas a la cuentas de usuario. Para proteger una cuenta de usuario de acceso no autorizado, debemos asegurarla asignando una contraseña. Asignar una contraseña para la cuenta Administrador Determinar quién tiene el control de las contraseñas Educar a los usuarios sobre cómo utilizar las contraseñas Evitar asociaciones obvias, como nombres de familiares Utilizar contraseñas largas Combinar caracteres en mayúscula y minúscula Sugerencia Ofrecer el ejemplo de una contraseña difícil de adivinar. Importante Como la seguridad es importante, todos los usuarios deberían tener contraseñas complejas difíciles de descubrir. Para proteger el acceso al dominio o a un equipo, todas las cuentas de usuario deberían tener una contraseña compleja. De esta forma, se evita que personas no autorizadas inicien sesión en nuestro dominio. Considere las siguientes directrices para asignar contraseñas a cuentas de usuario: Asignar siempre una contraseña compleja a la cuenta de Administrador para evitar el acceso no autorizado a la cuenta. Determinar si será usted quién controlará las contraseñas o los usuarios. Puede asignar contraseñas exclusivas a las cuentas de usuario y evitar que las modifiquen, o puede permitir a los usuarios introducir sus propias contraseñas la primera vez que inician sesión. En la mayoría de casos, los usuarios deberían controlar sus propias contraseñas. Educar a los usuarios sobre la importancia de usar contraseñas complejas difíciles de adivinar: Evitar utilizar contraseñas con una asociación obvia, como nombres familiares. Utilizar contraseñas largas, ya que son más difíciles de adivinar. Las contraseñas pueden tener hasta 128 caracteres. Se recomienda una longitud mínima de ocho caracteres. Utilizar una combinación de letras mayúsculas y minúsculas y carateres no alfanuméricos.

12 Creación y administración de cuentas de usuario locales 9 Opciones de cuentas Ofrecer una lista de las opciones de configuración más importantes para configurar nuevas cuentas de usuario. Antes de activar una nueva cuenta de usuario, puede establecer restricciones sobre su uso. Establecer horas de inicio de sesión que coincidan con el horario laboral de los trabajadores Especificar los equipos desde los cuales el usuario puede iniciar sesión De forma predeterminada, los usuarios de un dominio pueden iniciar sesión en cualquier equipo del dominio excepto los controladores de dominio Los usuarios de un dominio pueden estar limitados a determinados equipos para incrementar la seguridad Especificar el vencimiento de las cuentas de usuario Sugerencia Mencione a los estudiantes que éstas son las principales opciones de las cuentas. Las opciones de las cuentas de usuario controlan el modo en que un usuario accede al dominio o a un equipo. Por ejemplo, podemos limitar las horas en las que un usuario puede iniciar sesión en el dominio y los equipos desde los que puede hacerlo. También podemos especificar la expiración de una cuenta de usuario. Esto nos permite mantener la seguridad requerida por nuestra red. Horas de inicio de sesión Podemos establecer las horas de inicio de sesión para usuarios que requieran únicamente acceso en momentos determinados. Por ejemplo, podemos establecerlas para trabajadores del turno de noche permitiéndoles iniciar sesión únicamente en sus horas de trabajo. Importante Por defecto, el usuario de un dominio puede iniciar sesión en cualquier equipo del dominio. Si la seguridad es crítica, un administrador puede restringir los equipos en los que el usuario puede iniciar sesión Equipos desde los que los usuarios pueden iniciar sesión Por defecto, los usuarios pueden iniciar sesión en el dominio utilizando cualquier equipo del dominio. Podemos configurar las opciones de cuentas para especificar los equipos desde los que los usuarios pueden iniciar sesión. Por ejemplo, podemos permitir que algunos usuarios, como los empleados temporales, inicien sesión en el dominio únicamente desde su equipo. De esta forma, evitaremos que estos usuarios inicien sesión en otros equipos y puedan tener acceso a información confidencial almacenada en dichos equipos. Expiración de las cuentas Podemos establecer una fecha de expiración en una cuenta de usuario para garantizar que quedará deshabilitada cuando el usuario ya no necesite tener acceso a la red. Por ejemplo, una buena medida de seguridad es establecer que las cuentas de usuario de empleados temporales expiren en la fecha en que finaliza su contrato.

13 Creación y administración de cuentas de usuario locales 10 Creación de cuentas de usuario locales Explicar la interfaz de usuario para crear una cuenta de usuario local. Utilice Administración de equipos para crear una cuenta de usuario local. Las cuentas de usuario locales: Se crean en equipos que ejecuten Windows 2000 Professional Se crean en servidores independientes o miembro que ejecuten Windows 2000 Server o Windows 2000 Advanced Server Residen en SAM Sugerencia Demuestre el procedimiento para crear una cuenta de usuario local utilizando Administración de equipos y seleccionando el servidor miembro de un estudiante como equipo para administrarlo remotamente. Utilice el componente Administración de equipos para crear una cuenta de usuario local. Podemos crear cuentas de usuario locales únicamente en equipos que ejecuten Windows 2000 Professional y en servidores independientes o miembro ejecutando Windows 2000 Server o Windows 2000 Advanced Server. Características de una cuenta de usuario local Las cuentas de usuario locales únicamente se utilizan en entornos de red pequeños, como grupos de trabajo, o en equipos independientes que no se encuentran en la red. No cree cuentas de usuario locales en equipos que formen parte de un dominio ya que el dominio no las reconoce y, en consecuencia, esas cuentas de usuario únicamente podrían tener acceso a los recursos de que dispusiese ese equipo. Las cuentas de usuario locales residen en la SAM, que es la base de datos de cuentas de seguridad local del equipo en el que creamos la cuenta. No están almacenadas en Active Directory del dominio. Además, las cuentas de usuario locales tienen menos propiedades que las cuentas de dominio.

14 Creación y administración de cuentas de usuario locales 11 Creación de cuentas de usuario locales Para crear una cuenta de usuario local, siga los siguientes pasos: 1. Haba clic en Inicio, seleccione Programas, seleccione Herramientas Administrativas, y haga clic en Administración de equipos. 2. En Administración de equipos, expanda Usuarios y grupos locales. 3. Haga clic con el botón derecho en la carpeta Usuarios y, a continuación, clic en Nuevo usuario. La siguiente tabla describe la información de usuario que debe proporcionar para una cuenta de usuario local. Opción Descripción Nombre de usuario Nombre completo Descripción El nombre de inicio de sesión exclusivo para el usuario, basado en la convención de nomenclatura. El nombre completo del usuario. Utilícelo para determinar a qué persona pertenece la cuenta de usuario local. Descripción que podemos utilizar para identificar al usuario por cargo, departamento u ubicación de la oficina. Este campo es opcional. 4. En los cuadros Contraseña y Confirmar contraseña, escriba la contraseña del usuario. 5. Seleccione la casilla o casillas de verificación adecuada(s) para establecer las restricciones de la contraseña. 6. Haga clic en Crear para crear la cuenta de usuario. Cuando creamos una cuenta de usuario local, Windows 2000 no replica su información a los controladores del dominio. Un controlador de dominio es un servidor basado en Windows 2000 que ejecuta Active Directory. Por ello, no podemos utilizar cuentas de usuario locales para tener acceso a recursos de otros equipos. Una vez creada la cuenta de usuario local, el equipo utiliza su SAM para autenticarla, lo que permite al usuario iniciar sesión en ese equipo. El usuario puede tener acceso a recursos disponibles únicamente en el equipo local.

15 Creación y administrac ión de cuentas de usuario locales 12 Derechos de usuario comunes Identificar los derechos de usuario comunes. Los derechos autorizan a los usuarios a realizar ciertas acciones en el sistema. Derechos de usuario comunes Inicio de sesión localmente Ctrl Alt Del Cambio de la la hora del sistema Cierre del sistema Acceso a este equipo desde una red Inicio Apagar... *****************************illegal for non -trainer use****************************** Los derechos autorizan a un usuario que ha iniciado sesión en un equipo o en una red a realizar ciertas acciones sobre el sistema. Si un usuario no posee los derechos apropiados para realizar una acción, se bloquean los intentos de llevarla a cabo. Los derechos de usuario pueden aplicarse tanto a usuarios individuales como a grupos. Sin embargo, los derechos de usuario se administran mejor en grupos. Esto asegura que un usuario que inicia sesión como miembro de un grupo recibe automáticamente los derechos asociados a ese grupo. Windows 2000 permite a un administrador asignar derechos a usuarios y grupos de usuarios. Los derechos de usuario comunes incluyen el derecho de inicio de sesión local, el derecho a cambiar la hora del sistema, el derecho a cerrar el sistema y el derecho a acceder a ese equipo desde una red. Iniciar sesión localmente Este derecho permite al usuario iniciar sesión en el equipo local o en el dominio desde un equipo local. Cambiar la hora del sistema Este derecho permite al usuario establecer la hora del reloj interno de un equipo. Cerrar el sistema Este derecho permite al usuario apagar un equipo local. Acceder a ese equipo desde una red Este derecho permite al usuario tener acceso a un equipo que ejecute Windows 2000 desde cualquier otro equipo de la red.

16 Creación y administración de cuentas de usuario locales 13 Prácticas recomendadas Ofrecer una lista de las prácticas recomendadas para crear y administrar cuentas de usuario. Existen varias prácticas recomendadas que deberíamos tener en cuenta a la hora de crear y administrar cuentas de usuario. Prácticas recomendadas Cambiar el el nombre de la la cuenta Administrador Crear una cuenta de usuario con derechos administrativos Crear una cuenta de usuario para tareas no administrativas Permitir cuentas de invitado sólo en redes de baja seguridad Crear contraseñas con iniciales aleatorias Requerir a los nuevos usuarios que cambien sus contraseñas Establecer fechas de vencimiento para las cuentas de empleados temporales Considere las siguientes prácticas recomendadas para crear y administrar cuentas de usuario: Cambiar el nombre de la cuenta Administrador integrada para proporcionar un mayor grado de seguridad. Utilice un nombre que no la identifique como cuenta de administrador. De esta forma, será más difícil que usuarios no autorizados puedan tener acceso a ella. Cree una cuenta de usuario para usted y concédale derechos de administrador. Debería utilizar esta cuenta de usuario para realizar tareas administrativas. Se recomienda limitar el número de cuentas creadas con derechos administrativos. Cree una cuenta de usuario que pueda utilizar para realizar tareas no administrativas. Inicie sesión con la cuenta de usuario con derechos de administrador sólo cuando deba realizar tareas administrativas. Habilite la cuenta de Invitado sólo en redes de baja seguridad, y asígnele siempre una contraseña. Por defecto, la cuenta de Invitado está deshabilitada. Cree contraseñas con iniciales aleatorias para todas las nuevas cuentas de usuario utilizando una combinación de letras y números. Crear contraseñas con iniciales aleatorias le ayudará a mantener la seguridad de la cuenta de usuario e in crementar la seguridad de la red. Además, considere utilizar una política de grupo para imponer el uso de contraseñas complejas. Requiera siempre a los nuevos usuarios que cambien sus contraseñas la primera vez que inicien sesión en la red. De esta forma, se asegurará de que se utilizan contraseñas exclusivas y privadas. Establezca la fecha de expiración de las cuentas de usuario para empleados contratados y temporales para evitar el acceso no autorizado a la red cuando dichos contratos acaben.

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Carpetas compartidas. Contenido

Carpetas compartidas. Contenido Carpetas compartidas Contenido Descripción general 1 Introducción a las carpetas compartidas 2 Creación de carpetas compartidas 3 Combinación de permisos de NTFS y permisos de carpetas compartidas 14 Uso

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

Implementación de redes Windows 2000

Implementación de redes Windows 2000 Implementación de redes Windows 2000 Contenido Descripción general 1 Características de un dominio 2 Beneficios de un dominio 3 Organización de un dominio 5 Características del Directorio Activo 6 Beneficios

Más detalles

Aplicación del uso de contraseñas seguras en las organizaciones

Aplicación del uso de contraseñas seguras en las organizaciones Aplicación del uso de contraseñas seguras en las organizaciones La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada

Más detalles

Introducción a la administración de Windows 2000

Introducción a la administración de Windows 2000 Introducción a la administración de Windows 2000 Contenido Descripción general 1 Introducción a administración de redes 2 Introducción a las redes Windows 2000 4 Obtener acceso a los recursos de la red

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP CARPETAS COMPARTIDAS Con la existencia de una red local de computadoras, es posible compartir recursos de nuestra computadora con computadoras de otros usuarios

Más detalles

USUARIOS Y GRUPOS EN REDES WINDOWS CON AD

USUARIOS Y GRUPOS EN REDES WINDOWS CON AD USUARIOS Y GRUPOS EN REDES WINDOWS CON AD INDICE 1. Herramienta Usuarios y equipos de Active Directory 2. Unidades organizativas. 3. Cuentas de usuario. 3.1 Tipos. 3.2 Identificación. 3.3 Creación, modificación

Más detalles

Práctica: Copia de seguridad y restauración de datos

Práctica: Copia de seguridad y restauración de datos Copia de seguridad y restauración de datos 1 Práctica: Copia de seguridad y restauración de datos Objetivos En este laboratorio, aprenderá a: Realizar copias de seguridad de archivos con la utilidad de

Más detalles

Cisco WebEx Mejores prácticas para reuniones seguras para organizadores y administradores del sitio

Cisco WebEx Mejores prácticas para reuniones seguras para organizadores y administradores del sitio Descripción general de la privacidad de WebEx Las soluciones en línea de Cisco WebEx ayudan a permitir que los equipos virtuales y los empleados alrededor del mundo se reúnan y colaboren en tiempo real

Más detalles

reuniones seguras para administradores del sitio y organizadores Cisco WebEx Métodos recomendados para

reuniones seguras para administradores del sitio y organizadores Cisco WebEx Métodos recomendados para Información general sobre la privacidad de WebEx Las soluciones en línea de ayudan a que empleados y equipos virtuales de todo el mundo se reúnan y colaboren en tiempo real como si estuvieran trabajando

Más detalles

Administra Sistemas Operativos 2.8 Administración de los recursos de Windows Server 2003. CBTis12 - magh

Administra Sistemas Operativos 2.8 Administración de los recursos de Windows Server 2003. CBTis12 - magh 2.8 Administración de los recursos de Windows Server 2003 El Administrador de recursos del sistema de Windows para el sistema operativo Windows Server 2003 permite administrar el uso del procesador y la

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Guía de integración de ConnectWise

Guía de integración de ConnectWise Guía de integración de ConnectWise INTEGRACIÓN DE CONNECTWISE CON BITDEFENDER CONTROL CENTER Guía de integración de ConnectWise Integración de ConnectWise con Bitdefender Control Center fecha de publicación

Más detalles

Configuración de cuentas de grupo, equipo y usuario

Configuración de cuentas de grupo, equipo y usuario Tema 14. Configuración de cuentas de grupo, equipo y usuario Administración de Sistemas Operativos Mª Pilar González Férez Índice 1. Herramienta Usuarios y equipos de Active Directory 2. Cuentas de usuario

Más detalles

Redes de Área Local Lab. De Redes de Área Local Práctico de Laboratorio Nº 2

Redes de Área Local Lab. De Redes de Área Local Práctico de Laboratorio Nº 2 Lab. De Tema: Administración de Recursos de Red Lab. De Práctico de Laboratorio Nº 2 Objetivos Al finalizar este práctico el alumno estará capacitado para: Configurar derechos de usuarios Delegar permisos

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Manual de Usuario Mail Hosting UNE

Manual de Usuario Mail Hosting UNE Manual de Usuario Mail Hosting UNE Bienvenido a su servicio Mail Hosting de UNE Este manual de usuario está enfocado a los administradores de dominio para los planes de Mail Hosting UNE. Este documento

Más detalles

CL_50255 Managing Windows Environments with Group Policy

CL_50255 Managing Windows Environments with Group Policy Gold Learning Gold Business Intelligence Silver Data Plataform Managing Windows Environments with Group Policy www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. DHCP Aulas en red. Aplicaciones y servicios. Windows DHCP El servicio DHCP (Dynamic Host Configuration Protocol)

Más detalles

Guía de usuario. Correo Web. Área. de Formación. Cada vez más cerca de las personas

Guía de usuario. Correo Web. Área. de Formación. Cada vez más cerca de las personas Guía de usuario Correo Web Servicio de Informática Área de Formación Cada vez más cerca de las personas Introducción 2 OWA 2007 es un servicio de correo web parecido al proporcionado por otros sitios en

Más detalles

Administrar El Usuario Mediante Windows NT

Administrar El Usuario Mediante Windows NT Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Cómo compartir los archivos en un disco USB / red de almacenamiento adjuntos al router Vigor

Cómo compartir los archivos en un disco USB / red de almacenamiento adjuntos al router Vigor Cómo compartir los archivos en un disco USB / red de almacenamiento adjuntos al router Vigor Parte 1: Configuración del servicio Samba Con nuestra nueva característica de servicio Samba para aplicación

Más detalles

Guía de conexión en red de MediCap USB300

Guía de conexión en red de MediCap USB300 Guía de conexión en red de MediCap USB300 Se aplica al firmware 110701 y superior 1 Introducción... 2 Para empezar... 2 Cómo configurar el acceso en red al disco duro de la unidad USB300... 3 Paso 1. Configure

Más detalles

RED NACIONAL DE SOPORTE TECNICO

RED NACIONAL DE SOPORTE TECNICO RED NACIONAL DE SOPORTE TECNICO ITCA-FEPADE Active Directory v1 Administración (Aulas Informáticas) Septiembre 2009 Contenido Impresoras en Active Directory... 3 Administración de Escritorios Remotos...

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

FUNDAMENTOS DE SEGURIDAD Y HACKING ETICO Profesor: Luis Alfonso Jiménez Piedrahita

FUNDAMENTOS DE SEGURIDAD Y HACKING ETICO Profesor: Luis Alfonso Jiménez Piedrahita Dominios Hasta el momento hemos visto a Windows Server 2008 como una estación de trabajo o equipo independiente en la Red. De ahora en adelante lo vamos a ver en la faceta de servidor. En este orden de

Más detalles

Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso

Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones

Más detalles

Guía de iniciación rápida

Guía de iniciación rápida AFS para Windows Guía de iniciación rápida Versión 3.6 SC10-3524-00 AFS para Windows Guía de iniciación rápida Versión 3.6 SC10-3524-00 Nota Antes de utilizar esta información y el producto al que da

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

USUARIOS Y EQUIPOS DE ACTIVE DIRECTORY

USUARIOS Y EQUIPOS DE ACTIVE DIRECTORY USUARIOS Y EQUIPOS DE ACTIVE DIRECTORY Los servicios de directorio son almacenes de información acerca de entidades de red, como aplicaciones, archivos, impresoras y usuarios. Los servicios de directorio

Más detalles

Paso 2 (Mac): configure el servidor WD Sentinel (sólo una vez)

Paso 2 (Mac): configure el servidor WD Sentinel (sólo una vez) Introducción Este suplemento a la guía de instalación rápida contiene información actualizada sobre el servidor de almacenamiento para pequeñas oficinas WD Sentinel DX4000. Utilice este suplemento junto

Más detalles

Guía del usuario. Versión 4.0.1

Guía del usuario. Versión 4.0.1 Guía del usuario Versión 4.0.1 Fecha de publicación: Enero de 2005 Copyright 2005 Xerox Corporation. Reservados todos los derechos. Xerox, The Document Company, la X digital y DocuShare son marcas comerciales

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Instalación de una nueva Instancia de Microsoft SQL Server 2008:

Instalación de una nueva Instancia de Microsoft SQL Server 2008: Instalar BitDefender Management Server en un servidor con un Microsoft SQL Server 2008 existente Los servidores SQL de Microsoft trabajan con Instancias, cada instancia tiene su propio Servicio, Usuario

Más detalles

5.3.5.4 Práctica de laboratorio: Escritorio remoto y Asistencia remota en Windows XP

5.3.5.4 Práctica de laboratorio: Escritorio remoto y Asistencia remota en Windows XP IT Essentials 5.0 5.3.5.4 Práctica de laboratorio: Escritorio remoto y Asistencia remota en Windows XP Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, se

Más detalles

Nombre de la practica: Creación de los usuarios de la red Lugar: Aula de Sistemas Tiempo: 1 hora 45 minutos Materia: Administración de redes

Nombre de la practica: Creación de los usuarios de la red Lugar: Aula de Sistemas Tiempo: 1 hora 45 minutos Materia: Administración de redes OBEJTIVOS Que el aprendiz sea capaz de: Crear usuarios de la red Asignar permisos estándar de directorio Compartir recursos en la red Diferencias los distintos tipos de usuarios de la red INTRODUCCION

Más detalles

Estrategias de seguridad a través de grupos

Estrategias de seguridad a través de grupos Estrategias de seguridad a través de grupos Cornelio Páez Alexi Samantha Martínez López Paola Montserrat Tiznado Nieto Juan Manuel Valdez Aguilar Daniel Introducción a grupos Un grupo es un conjunto de

Más detalles

Copia de seguridad y restauración de datos

Copia de seguridad y restauración de datos Copia de seguridad y restauración de datos Contenido Descripción general 1 Introducción a la copia de seguridad y restauración de datos 2 Preparación para la copia de seguridad de datos 3 Copia de seguridad

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 7 Materia: Sistema Operativo II Facilitador: José Doñe TEMA 7 INDICE 1. Introducción 2. Administrando

Más detalles

Seguridad. Guía del usuario

Seguridad. Guía del usuario Seguridad Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas de Microsoft Corporation en los Estados Unidos. La información

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE EVOLUTION

ACCESO AL SERVIDOR EXCHANGE MEDIANTE EVOLUTION ACCESO AL SERVIDOR EXCHANGE MEDIANTE EVOLUTION Evolution es un cliente de correo con el que podrá conectarse a su cuenta de correo sin necesidad de usar un navegador Web y utilizando únicamente el protocolo

Más detalles

FUNDAMENTOS DE SEGURIDAD Profesor: Luis Alfonso Jiménez Piedrahita

FUNDAMENTOS DE SEGURIDAD Profesor: Luis Alfonso Jiménez Piedrahita Instalación Windows Server 2008 Para realizar el proceso de instalación, se debe tener en cuenta los siguientes requerimientos para poder realizar la instalación. Requisitos de hardware Los requerimientos

Más detalles

Direccionamiento IP. Contenido

Direccionamiento IP. Contenido Direccionamiento IP Contenido Descripción general 1 Direccionamiento IP en clases 2 Subdivisión de una red 6 Planificación del direccionamiento IP 11 Asignación de direcciones TCP/IP 15 Direccionamiento

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Proteja lo que crea. Guía rápida de configuración e inicio

Proteja lo que crea. Guía rápida de configuración e inicio Proteja lo que crea Guía rápida de configuración e inicio 1 Última actualización: 04.07.2013 Dr.Web CureNet! Está diseñado para el análisis antivirus centralizado de los equipos de la red sin necesidad

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

Manual Usuario cpanel

Manual Usuario cpanel Manual Usuario cpanel CONTENIDO Configuraciones Generales... 2 Cómo acceder al cpanel... 2 Cómo cambiar la contraseña... 2 Revisar espacio utilizado en disco... 3 Configuraciones de Mail... 5 Agregar cuentas

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

5.3.5.3. Práctica de laboratorio: Escritorio remoto y Asistencia remota en Windows Vista

5.3.5.3. Práctica de laboratorio: Escritorio remoto y Asistencia remota en Windows Vista IT Essentials 5.0 5.3.5.3. Práctica de laboratorio: Escritorio remoto y Asistencia remota en Windows Vista Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,

Más detalles

Guía de instalación de un servidor DC con Zentyal

Guía de instalación de un servidor DC con Zentyal Guía de instalación de un servidor DC con Zentyal GUÍA DE INSTALACIÓN DE UN SERVIDOR DC CON ZENTYAL... 1 DESCRIPCIÓN DEL ESCENARIO... 1 SOLUCIÓN:... 2 1. Instalar los servicios del Controlador de dominio...

Más detalles

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta ACTIVIDAD #2 Configurar la seguridad de una carpeta antes de compartirla 1. Inicie sesión en el equipo como un usuario miembro de los grupos Usuarios avanzados o Administradores. 2. Haga clic en Inicio,

Más detalles

Direct Print Ver. 1.1 Manual del Operador

Direct Print Ver. 1.1 Manual del Operador 4343-PS146-01 Direct Print Ver. 1.1 Manual del Operador Contenido 1 Introducción 1.1 Requisitos del sistema... 1-1 1.2 Características principales... 1-2 1.3 Información acerca del copyright... 1-4 2 Instalación

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

INSTRUCTIVO DE AUTENTICACIÓN FUERTE PARA REGISTRAR COMPUTADORES

INSTRUCTIVO DE AUTENTICACIÓN FUERTE PARA REGISTRAR COMPUTADORES INSTRUCTIVO DE AUTENTICACIÓN FUERTE PARA REGISTRAR COMPUTADORES 1. SERVICIO DE AUTENTICACIÓN FUERTE DOBLE FACTOR La Autenticación Fuerte de Doble Factor es un servicio de seguridad adicional ofrecido por

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003. Introducción

CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003. Introducción CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003 Fuente: www.microsoft.com Asignatura: Sistemas Distribuidos Tutor: Iván Sánchez Nieves Semestre IX - Nocturno Fundación Universitaria San

Más detalles

COMPARTIR RECURSOS. Pag. 1 de 7

COMPARTIR RECURSOS. Pag. 1 de 7 COMPARTIR RECURSOS Una de las ventajas de tener instalada una red local es que ésta nos permite compartir recursos, tales como ficheros, impresoras, lectores de CD-ROM, etc. Este sistema es ideal para

Más detalles

Secretaría Virtual de la Asociación Española de Pediatría

Secretaría Virtual de la Asociación Española de Pediatría Secretaría Virtual de la Asociación Española de Pediatría Manual de uso versión 2.1 Fecha de actualización, 07/09/2012 Índice Introducción...1 Estructura de la Secretaría Virtual...2 Funciones de la Secretaría

Más detalles

CONFIGURACION DE LA HERRAMIENTA ESCRITORIO REMOTO EN WINDOWS XP

CONFIGURACION DE LA HERRAMIENTA ESCRITORIO REMOTO EN WINDOWS XP CONFIGURACION DE LA HERRAMIENTA ESCRITORIO REMOTO EN WINDOWS XP En este documento se describe cómo configurar la característica de escritorio remoto en Windows XP. Esta característica permite controlar

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Cómo integrar el QNAP NAS a Microsoft Active Directory (AD)

Cómo integrar el QNAP NAS a Microsoft Active Directory (AD) Cómo integrar el QNAP NAS a Microsoft Active Directory (AD) Qué es el Active Directory? Active Directory es un directorio de Microsoft usado en entornos de Windows para poder, en forma centralizada, almacenar,

Más detalles

Exportar elementos de Outlook a un Archivo de datos de Outlook (.pst)

Exportar elementos de Outlook a un Archivo de datos de Outlook (.pst) Exportar elementos de Outlook a un Archivo de datos de Outlook (.pst) La información guardada en Microsoft Outlook 2013 se puede exportar a un Archivo de datos de Outlook (.pst). De este modo se pueden

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Administrar cuentas de usuario y de equipo

Administrar cuentas de usuario y de equipo Administrar cuentas de usuario y de equipo Contenido 2 Lección: Crear cuentas de usuario 3 Lección: Crear cuentas de equipo 20 Lección: Modificar las propiedades de cuentas de usuario y de equipo 29 Lección:

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Exportar elementos de Outlook a un Archivo de datos de Outlook (.pst)

Exportar elementos de Outlook a un Archivo de datos de Outlook (.pst) Exportar elementos de Outlook a un Archivo de datos de Outlook (.pst) La información guardada en Microsoft Outlook 2010 se puede exportar a un Archivo de datos de Outlook (.pst). De este modo se pueden

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Directorio Activo

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Directorio Activo Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Directorio Activo Aulas en red. Aplicaciones y servicios. Windows Directorio Activo El Directorio Activo (Active

Más detalles

Seguridad. Contenido TECNOLOGÍA WORD

Seguridad. Contenido TECNOLOGÍA WORD Contenido 1. Establecer una contraseña para abrir o modificar un documento... 2 1.1 Cifrar y establecer una contraseña para abrir un documento... 2 1.2 Establecer una contraseña para modificar un documento...

Más detalles

Servicio de Mensajería Instantánea de la Red de Interconexión Financiera Guía del Administrador]

Servicio de Mensajería Instantánea de la Red de Interconexión Financiera Guía del Administrador] CNBS Gerencia de Informática - Operaciones Comisión Nacional de Bancos y Seguros Gerencia de Informática División de Operaciones de Sistemas [Configuración del Servicio de Mensajería Instantánea de la

Más detalles

Manual de Usuario para manejo de Office 365 y configuración de cliente Outlook 2013

Manual de Usuario para manejo de Office 365 y configuración de cliente Outlook 2013 1 MU-MO-OP-001 Febrero 2014 Escuela Politécnica Nacional Dirección de Gestión de la Información y Procesos Manual de Usuario para manejo de Office 365 y configuración de cliente Outlook 2013 Preparado

Más detalles

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN...

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN... Contenido 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3 2. Ingresar al portal de la DIAN... 6 3. Habilitar su cuenta de usuario externo... 8 4. Activar un certificado

Más detalles

Manual del Usuario. Servicio de Correo Electrónico Oficial. Versión 03.0

Manual del Usuario. Servicio de Correo Electrónico Oficial. Versión 03.0 Manual del Usuario Servicio de Correo Electrónico Oficial Versión 03.0 Contenido 1. Servicio de Correo Electrónico Oficial: Webmail... 3 2. Ingreso... 3 3. Barra de Secciones... 4 4. Sección Correos...

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I Eduard Lara 1 1. INTRODUCCIÓN Si Active Directory no está instalado - Los grupos y usuarios que definamos sólo servirán como Locales.

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office

Más detalles

LACIE PRIVATE/PUBLIC MANUAL DE INSTRUCCIONES

LACIE PRIVATE/PUBLIC MANUAL DE INSTRUCCIONES LACIE PRIVATE/PUBLIC MANUAL DE INSTRUCCIONES HAGA CLIC AQUÍ PARA ACCEDER A LA VERSIÓN ACTUALIZADA EN INTERNET de este documento con el contenido más reciente y también características como ilustraciones

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

WINDOWS ESSENTIALS TECNOLOGIA EN GESTION REDES DE DATOS FASE 3 APRENDIZ: LUIS FERNANDO MONTENEGRO INSTRUCTOR: GERMAN LEAL FLORES

WINDOWS ESSENTIALS TECNOLOGIA EN GESTION REDES DE DATOS FASE 3 APRENDIZ: LUIS FERNANDO MONTENEGRO INSTRUCTOR: GERMAN LEAL FLORES WINDOWS ESSENTIALS TECNOLOGIA EN GESTION REDES DE DATOS FASE 3 APRENDIZ: LUIS FERNANDO MONTENEGRO INSTRUCTOR: GERMAN LEAL FLORES CENTRO DE SERVICIOS Y GESTION EMPRESARIAL MEDELLIN 2012 Parte 0: Tipos de

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos.

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos. Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows Módulo 3: Gestión de equipos. Escritorio Remoto Aulas en red. Aplicaciones y servicios. Windows Escritorio Remoto

Más detalles

ADSecurity Manual de Usuario

ADSecurity Manual de Usuario Universidad Autónoma de Occidente DEPARTAMENTO DE REDES Y TELECOMUNICACIONES / 05-09-2014 ADSecurity Manual de Usuario William Ortega Rodríguez Contenido Qué es ADSecurity?... 3 Para qué sirve ADSecurity?...

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles