Administración de Usuarios

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Administración de Usuarios"

Transcripción

1 Administración de Usuarios Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es Abril de 2010 GSyC Administración de Usuarios 1

2 c 2010 GSyC Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution Share-Alike 3.0 GSyC Administración de Usuarios 2

3 Usuarios y grupos Usuarios y grupos Cada usuario tiene un identificador (UID), un grupo principal (o primario) al que pertenece (GID), una serie de grupos adicionales, un nombre de usuario (login), un directorio de trabajo (home) La orden id nos da el UID, el GID y los grupos adicionales de un usuario Cada usuario puede tener dos tipos de recursos en un sistema UNIX: Procesos y Ficheros GSyC Administración de Usuarios 3

4 Usuarios y grupos Cada UID y cada GID puede tener asociado un nombre, especificado en los ficheros /etc/passwd y /etc/group, respectivamente La información de /etc/passwd y /etc/group la utilizan diversas órdenes de administración. Ambos ficheros deben existir y ser coherentes para que el sistema funcione correctamente Es recomendable modificar la información de los usuarios con mandatos como usermod Si se edita /etc/passwd y /etc/group/ directamente, debe usarse vipw y vigr GSyC Administración de Usuarios 4

5 Usuarios y grupos Elección de la palabra clave El campo passwd en el /etc/passwd y el /etc/shadow se encuentra cifrado con una función hash para evitar que los usuarios (y administradores) puedan conocer las contraseñas de otros usuarios. Se usa un cifrado de un solo sentido: no existe algoritmo para averiguar la contraseña a partir de estos ficheros. Pero se pueden probar varias contraseñas, hasta millones por segundo (John the Ripper). Es imprescindible elegir palabras clave seguras, que no aparezcan en diccionarios, evitando nombres o fechas significativas, combinando símbolos, y de la mayor longitud posible. GSyC Administración de Usuarios 5

6 Usuarios y grupos Ejemplos de malas contraseñas: toby r2d2 tornillo fromage mostoles Contraseñas que parecen buenas, pero son malas: XCV330 NCC-1701-A ARP2600V GSyC Administración de Usuarios 6

7 Usuarios y grupos Buenas contraseñas Una buena contraseña será parecida ( pero no igual!) a una de estas Contrase~na Nemotécnico QuReMa: Queridos Reyes Magos: 3x4doze 3x4=doce 1pt,tp1 uno para todos,todos para uno 19dy500n 19 dias y 500 noches R,cmqht? Rascayú, cuando mueras que harás tú? waliays we all live in a Yellow Submarine lh10knpr le hare una oferta que no podrá rechazar GSyC Administración de Usuarios 7

8 Usuarios y grupos Es conveniente que busquemos e inutilicemos las contraseñas débiles de nuestros usuarios, ya que suponen un primer punto de entrada en nuestro sistema En Unix, el root no puede leer las contraseñas. Pero en otros entornos sí. Y muchos usuarios emplean siempre la misma contraseña Ejemplo: 1 Juan Torpe usa como contraseña dgj441iu en juan.torpe@hotmail.com 2 Juan Torpe se apunta en con su cuenta de correo y su contraseña de siempre 3 El administrador malicioso de este web ya conoce el nombre de Juan, su cuenta de correo y su contraseña. Puede usar la función contraseña olvidada? y colarse en cualquier otra cuentas de Juan Debemos instruir a nuestros usuarios sobre esto GSyC Administración de Usuarios 8

9 Usuarios y grupos Los usuarios sin duda olvidarán en ocasiones su contraseña y tendremos que generles una nueva, de forma segura Pero es muy poco profesional que nosotros como administradores olvidemos una contraseña. Debemos usar varias y guardarlas de forma medianamente segura (gpg, lastpass, etc) GSyC Administración de Usuarios 9

10 /etc/passwd Usuarios y grupos Contiene la información de todos los usuarios del sistema. Contenido: ĺıneas con campos separados por dos puntos: login:passwd:uid:gid:info:home-dir:shell El campo login puede tener hasta 32 caracteres en Linux, pero se recomienda limitarlo a 8, como en los UNIX clásicos El campo passwd contiene la contraseña cifrada (con DES o con MD5) y puede estar en otro fichero, en el /etc/shadow. El campo info contiene el nombre real del usuario e información adicional como el teléfono, etc. Por (desafortunados) motivos históricos, también se le denomina GECOS En algunos sistemas, puede haber información externa (NIS, LDAP... ) Programas que lo utilizan directamente: login, su, passwd. GSyC Administración de Usuarios 10

11 /etc/group Usuarios y grupos Nombres de grupos del sistema, y miembros de cada grupo. Contenido: ĺıneas con campos separados por dos puntos: nombre:passwd:gid:lista-logins lista-logins son usuarios separador por comas que pertenecen a ese grupo. El campo passwd no se suele utilizar. Permite ingresar en un grupo en el que no se es miembro. En algunos sistemas, puede haber información externa (NIS, LDAP... ) GSyC Administración de Usuarios 11

12 /etc/shadow Usuarios y grupos Si existe, contiene las contraseñas cifradas de los usuarios del sistema. Contenido: ĺıneas con campos separados por dos puntos: login:passwd:a:b:c:d:e:f:g a : momento en que la passwd fue cambiada por última vez. b : días que deben pasar antes de que pueda cambiarse. c : días después de los cuales la passwd debe cambiarse. d : días antes de la expiración para avisar al usuario. e : días después de la expiración para desactivar la cuenta. f : momento en que la cuenta se ha desactivado. g : campo reservado. GSyC Administración de Usuarios 12

13 Usuarios y grupos Para mejorar la seguridad se añade un salt salt es un tipo de nounce: Number used once. 2 bytes aleatorios que se añaden a la contraseña Sin salt password --> hash (password) "sesamo" --> zv/corb$pjgtogeqnzf434tmq7bah.rvi3i.o7iwqai9qqzegke/jkjq bdfqe2gbfyzbtdnchyoxpzvslhenkpt3l6azn0 El atacante puede usar una rainbow table: El resultado de aplicar hash a un diccionario completo. Si encuentra la hash en la tabla, conoce la contraseña que fue usada rainbow table hash(palabra1) hash(palabra2) hash(palabra3) GSyC Administración de Usuarios 13

14 Usuarios y grupos Con salt password+salt --> hash (password+salt) rainbow table: hash(palabra1+salt1) hash(palabra1+salt2) hash(palabra1+salt3) salt se guarda en abierto: se añade al hash, son los primeros dos bytes Esto obliga a que la rainbow table sea mucho mayor, puede hacerla inviable GSyC Administración de Usuarios 14

15 Usuarios y grupos Desactivar un usuario del sistema Bloquear su contraseña en el /etc/passwd o /etc/shadow (añadiendo un carácter - o *, por ejemplo). Eliminar sus tareas periódicas (/var/spool/cron). Revisar /etc/aliases y.forward por si el usuario tuviera acciones a realizar con el correo recibido. Revisar sus ficheros de personalización, haciendo hincapié en.forward.rhosts.shosts.ssh/authorized keys Eliminar un usuario userdel userdel -r también borra su correo y su home GSyC Administración de Usuarios 15

16 Usuarios y grupos Ficheros de personalización Residen en el directorio de inicio ($HOME). Cada intérprete, cada programa, cada orden puede usar ficheros distintos. Su nombre suele comenzar por. bash:.profile.bash profile.bashrc.bash history ssh:.rhosts.shosts.ssh/ .forward GSyC Administración de Usuarios 16

17 Usuarios especiales Usuarios y grupos No todas las ĺıneas del /etc/passwd corresponden con usuarios físicos. Super-usuario: uid=0 (su login es normalemente root). Otros usuarios del sistema: se utilizan para: tareas específicas de administración propietarios de determinados ficheros del sistema ejecución de determinadas aplicaciones (bases de datos, servidores de web, ftp, , noticias, etc) Normalmente, los usuarios normales tienen UIDs entre el 1000 y el GSyC Administración de Usuarios 17

18 Usuarios y grupos Cambio de contraseña Para cambiar la contraseña y otros datos se utilizan las órdenes passwd (contraseña), chfn (info/gecos), chsh (shell): Estas órdenes tienen set-uid para que un usuario normal pueda modificar información privilegiada. Antes de nada, piden la passwd del usuario para verificar que es quien dice ser. Bloquean cada fichero a modificar para asegurar exclusión de accesos. Realizan las modificaciones. Desbloquean ficheros. GSyC Administración de Usuarios 18

19 Usuarios y grupos Cambios de usuario y grupo su ejecuta otra shell bajo un usuario distinto. su sin argumentos cambia a usuario con uid=0 (root). su pide la contraseña del usuario destino (salvo si el origen es root). newgrp ejecuta una shell con distinto GID. Tiene set-uid newgrp permite cambiar el GID a otro grupo al que pertenezcamos (cambia el grupo primario) GSyC Administración de Usuarios 19

20 Usuarios y grupos mandatos que sólo pueden ejecutarse como root groupadd grupo crea un grupo adduser usuario 1 añade un usuario. Copia en su home el directorio /etc/skel adduser usuario grupo añade un usuario a un grupo usermod -g grupo primario usuario Cambia el grupo primario por omisión del usuario passwd usuario Cambia la contraseña de un usuario 1 En RedHat, useradd usuario y chfn usuario GSyC Administración de Usuarios 20

21 Usuarios y grupos chown dueño fichero(s) cambia el dueño de un fichero chgrp dueño fichero(s) cambia el grupo de un fichero mandatos para cualquier usuario passwd Cambia la contraseña newgrp grupo Entre los grupos de un usuario, elige el grupo primario GSyC Administración de Usuarios 21

22 Copias de seguridad Copias de seguridad tar o similares Problema: Siempre se duplican los directorios enteros rsync Mirror unidireccional. Permite mantener una réplica de un directorio. Solo se actualizan las novedades. No permite modificar la réplica unison Sincronización bidireccional. Sincroniza dos (o más) directorios. Cualquiera de los dos puede modificarse GSyC Administración de Usuarios 22

23 Bacula Copias de seguridad Bacula Herramienta para realizar, automatizar, monitorizar y recuperar copias de seguridad en sistemas grandes o pequeños Arquitectura cliente/servidor sobre una red TCP/IP Mantiene en una base de datos MySQL, PostgreSQL o SQLite un catálogo completo de qué ha hecho, dónde está cada fichero... Gestiona robots auto-cargadores de cinta Disponible para Linux, diversos Unix, Solaris, Windows (con limitaciones), MacOS, xbsd... GSyC Administración de Usuarios 23

24 Copias de seguridad Bacula Bacula está formado por un conjunto de herramientas Demonio director Coordina todos los demonios Demonio de almacenamiento Controla los dispositivos de almacenamiento: disco, dvd, cinta... Demonio de ficheros Demonio en cada cliente que lee, comprime, encripta y envía los datos al servidor Consola Interfaz desde donde el administrador controla el sistema Bandeja Interfaz para el escritorio desde donde se puede monitorizar bacula GSyC Administración de Usuarios 24

25 Copias de seguridad Sistemas de almacenamiento permanente Sistemas de almacenamiento permanente Time Machine (Mac OS) dumpfs (bsd) pdumpfs (Linux, Windows) TimeVault, FlyBack (Linux) venti (Plan 9) Se registran los cambios en los ficheros, sin borrar nunca nada Mantienen una foto del estado diario del sistema de ficheros, en un directorio con formato yyyy/mm/dd Parece mucho, pero hoy el almacenamiento es muy barato. P.e. si generamos 10 Mb diarios, necesitamos unos 4Gb anuales GSyC Administración de Usuarios 25

26 unison Copias de seguridad unison Sincroniza directorios entre Windows, Linux, Mac OS X,... Resistente a fallos. Las operaciones son atómicas (o casi) Ejemplo de uso 1 Tengo mi home en el trabajo 2 Hago una copia del home en casa 3 Modifico el de casa 4 Al llegar al trabajo, sincronizo. Los cambios se replican 5 Modifico el del trabajo 6 Al volver a casa, sincronizo. Los cambios se replican Puede usarse con más de dos directorios. Se recomienda topología en estrella GSyC Administración de Usuarios 26

27 Copias de seguridad unison Si hay conflictos, es imposible corregirlos automáticamente. Ejemplo: 1 El lunes modifico el home del trabajo 2 El martes llego a casa y sincronizo. Luego modifico. No sincronizo. 3 El miércoles en el trabajo olvido sincronizar. Edito sobre la versión del lunes, ignorando los cambios del martes 4 Intento sincronizar. Aparece un conflicto, que debo corregir a mano GSyC Administración de Usuarios 27

28 Copias de seguridad unison Uso: unison directorio1 opciones Podemos referirnos a un directorio en el home en la máquina remota: unison directorio1 ssh://usuario@maquina/directorio2 opciones Algunas opciones: -ignore Name.* Omite ficheros ocultos -ignore Name *.bak Omite ficheros con extensión bak Las opciones deben ir en la misma ĺınea. Podemos unir varias ĺıneas físicas en una única ĺınea lógica usando \ Por omisión los enlaces simbólicos son opacos: Se sincroniza el enlace, no el fichero apuntado GSyC Administración de Usuarios 28

29 Copias de seguridad unison Al sincronizar, unison compara cada fichero o directorio mandatos básicos: Máquina local Máquina remota f Seguir (follow) la opción recomendada > Llevar a la máquina remota < Traer a la máquina local / No sincronizar b Volver al elemento anterior Si no hay conflictos, unison indica [f] (follow) Si hay conflicto, unison indica <-?-> Pulsando d (diff) compara los ficheros conflictivos y señala las discrepancias --- Líneas locales conflictivas +++ Líneas remotas conflictivas Si solo ha cambiado el inodo (dueño, permisos, etc), se indica props GSyC Administración de Usuarios 29

30 Copias de seguridad Dropbox Servicios de alojamiento de archivos File hosting service Normalmente basado en cloud computing: Término acuñado en 2006 por George Gilder. Paradigma de computación empleado en Internet, derivado de cliente/servidor, donde el servidor está en algún lugar de la red. El cliente necesita saber muy poco sobre los recursos que emplea, software y datos se almacenan en el servidor. Servicios como Rapidshare y Megaupload se centran en almacenar y compartir ficheros normalmente voluminosos Servicios como Dropbox, Box.net, idisk (Apple), Windows Live SkyDrive, Ubuntu One se centran en la sincronización de los ficheros personales del usuario GSyC Administración de Usuarios 30

31 DropBox Copias de seguridad Dropbox Uno de los servicios de almacenamiento y sincronización más populares Ofrece funcionalidad similar a una estrella de máquinas con unison, pero el nodo central está en la nube Multiplataforma: Windows, MacOs, Linux Ofrece entre 2Gb y 8Gb de forma gratuita. Cualquiera puede abrir una cuenta gratuita. Aunque si se hace mediante invitación, invitante e invitado reciben 250 Mb extra cada uno Muy sencillo: Demonio que está continuamente funcionando y que de forma continua sincroniza el directorio ~/Dropbox (Linux) Mis Documentos/Dropbox (Windows) GSyC Administración de Usuarios 31

32 Copias de seguridad Dropbox Permite acceder a mis ficheros desde el web Permite compartir ficheros con otros usuarios de DropBox Permite compartir ficheros con cualquier usuario de Internet (enviamos un enlace, no un correo voluminoso) Cuando encuentra una discrepancia, genera un nuevo fichero Ventajas de DropBox frente a Unison No hace falta tener un servidor propio siempre funcionando y accesible Multiplataforma (real) GSyC Administración de Usuarios 32

33 Copias de seguridad Dropbox Inconvenientes de DropBox frente a Unison Dependemos de empresa que puede desaparecer o cambiar poĺıtica de precios Tenemos que creer a esta empresa cuando dice que nuestros datos son privados Tamaño de almacenamiento limitado Consume continuamente ancho de banda y energía Falta de flexibilidad sobre directorios, permisos, tratamiento de enlaces, etc Los enlaces se convierten en el fichero enlazado Podemos colocar los ficheros originales en ~/Dropbox, y crear enlaces que apunten aquí GSyC Administración de Usuarios 33

34 Copias de seguridad Dropbox Envío de invitaciones: Desde la página web de Dropbox vamos a Account (icono de llave inglesa en la parte superior derecha) Referral Status Invite more people to join Dropbox Instalación en Ubuntu con Gnome Añadimos a /etc/apt/sources.list deb karmic main aptitude install nautilus-dropox dropbox start -i Aceptamos la instalación del demonio y aceptamos el nombre de directorio por omisión (~/Dropbox) Instalación en máquinas Unix sin Gnome Menos maduro, pero usable GSyC Administración de Usuarios 34

35 Copias de seguridad Dropbox en Unix sin Gnome Dropbox Dropbox trabaja de forma independiente para cada usuario, por tanto los apartados siguientes los ejecuta cada usuario, no el root Instalación de Dropbox: 1 Comprobamos que tenemos acceso a internet 2 Obtenemos el fichero dropbox_texto.tgz desde el directorio /var/tmp/dasr de pantuflo o desde 3 Descomprimos el fichero dropbox_texto.tgz en ~ Esto creará el directorio ~/.dropbox-dist 4 Entramos al directorio ~/.dropbox-dist 5 Ejecutamos dbmakefilelib.py, hasta que aparezca el mensaje dropboxd ran for 15 seconds without quitting - success? Matamos este proceso pulsando ctrl C dos veces Matamos los procesos dropbox y dropboxd GSyC Administración de Usuarios 35

36 Copias de seguridad Dropbox Enlace de la máquina con nuestra cuenta Dropbox: 1 Basta con visitar cierta URL, puede hacerse en otro PC. Para obtener la URL, ponemos en marcha el demonio dropbox ejecutando dropboxd ~/.dropbox-dist/dropboxd > /tmp/traza (Esto no concluye, podemos dejar que el demonio siga corriendo) 2 Desde otra terminal, llevamos el fichero /tmp/traza a cualquier máquina que tenga un navegador web, y visitamos la URL que indica GSyC Administración de Usuarios 36

37 Copias de seguridad Dropbox Para saber qué hace el demonio Ejecutamos ~/.dropbox-dist/dbcli.py status Si tenemos a mano otra maquina que sí tiene Gnome (p.e. el host de las prácticas), una forma rápida de ver que el demonio está funcionando es entrar en ~/Dropbox y hacer touch de un fichero cualquiera. Si todo va bien, el applet de gnome dirá que ha creado o actualizado el fichero GSyC Administración de Usuarios 37

38 Copias de seguridad Dropbox Puesta en marcha del demonio: Para poner en marcha el demonio, ejecutamos ~/.dropbox-dist/dropboxd Para que se ejecute automáticamente en el inicio de todas las shell de login, podemos invocarlo en segundo plano desde ~/.bash_profile Es muy importante invocarlo en segundo plano, de lo contrario no tendremos acceso a esta shell El script para manejar el demonio desde /etc/init.d de la versión actual no funciona correctamente GSyC Administración de Usuarios 38

39 Copias de seguridad Almacenamiento de contraseñas Almacenamiento de contraseñas Actualmente todos tenemos que manejar muchas contraseñas distintas. No debemos confiar exclusivamente en nuestra memoria, debemos guardarlas cifradas en algún sitio estable Hay muchas herramientas disponibles gpg. Multiplataforma, software libre, muy seguro KeePassX. De más alto nivel que gpg. Multiplataforma, software libre, seguro LastPass GSyC Administración de Usuarios 39

40 LastPass Copias de seguridad Almacenamiento de contraseñas Ventajas Muy cómodo: Se integra en cualquier navegador web de los habituales. No hace falta leer y escribir contraseñas a mano: La primera vez que entramos en un sitio nos ofrece guardar la contraseña, la siguiente vez nos permite entrar directamente, sin teclear la contraseaña Permite guardar cifrado cualquier texto, por ejemplo contraseñas que no usemos via web, como una nota segura Nuestras contraseñas se almacenan en la nube LastPass afirma que las contraseñas se cifran localmente con la clave principal de LastPass y que por tanto solo el usuario tiene acceso a sus claves Permite tener varias identidades: Se puede asignara cada login/password a una identidad distinta (todas protegidas con la misma contraseñas maestra). Luego, la sesión puede manejar solo una identidad o todas las identidades GSyC Administración de Usuarios 40

41 Copias de seguridad Almacenamiento de contraseñas Inconvenientes El código fuente no está disponible, tenemos que creer a esta empresa cuando dice que todo el proceso es seguro Si la empresa cierra repentinamente, perdemos nuestras contraseñas Instalación Solución: de vez en cuando, exportar las contraseñas a un fichero de texto y guardarlas cifradas con gpg o KeePassX Googleamos firefox complementos Buscamos LastPass GSyC Administración de Usuarios 41

Usando algunos servicios en la nube

Usando algunos servicios en la nube Usando algunos servicios en la nube Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es Octubre de 2013 GSyC - 2013 Usando algunos servicios en la nube 1 c 2013 GSyC

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Administración de usuarios y grupos en Debian {Terminal}

Administración de usuarios y grupos en Debian {Terminal} Rocío Alt. Abreu Ortiz 2009-3393 Administración de usuarios y grupos en Debian {Terminal} Linux es un sistema multiusuario y permite que varios usuarios puedan acceder, incluso simultáneamente. Cada usuario

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Como crear usuarios y grupos, añadirles permisos.

Como crear usuarios y grupos, añadirles permisos. Como crear usuarios y grupos, añadirles permisos. Para poder crear usuarios y grupos tenemos a nuestra disposición programas y scripts que nos proporciona el mismo sistema. Slackware nos permite trabajar

Más detalles

Kiara Celeste Contreras Feliz. Matricula: 2011-2527. Sistema Operativo III. 5- Creación de usuarios y grupos

Kiara Celeste Contreras Feliz. Matricula: 2011-2527. Sistema Operativo III. 5- Creación de usuarios y grupos Nombre: Kiara Celeste Contreras Feliz Matricula: 2011-2527 Materia: Distribucion: How to: Profesor: Sistema Operativo III Open Suse 5- Creación de usuarios y grupos José Doñe Creación de usuarios y grupo

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN En Windows Server: - Los usuarios y grupos dados de alta cuando el equipo es un servidor independiente,

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Un pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web.

Un pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web. ALTA EN DROPBOX Un pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web. DROPBOX EN LA RED Nos vamos a cualquiera de los navegadores que tengamos

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Instalación de Fedora Core 18 junto a Windows 7.

Instalación de Fedora Core 18 junto a Windows 7. Instalación de Fedora Core 18 junto a Windows 7. Antes de nada deberíamos tener en cuenta si tenemos espacio disponible en nuestro disco para poder llevar a cabo la instalación. Habitualmente compramos

Más detalles

Crear la base de datos antes de la instalación de Wordpress.

Crear la base de datos antes de la instalación de Wordpress. Introducción En este tutorial básico sobre instalar Wordpress en tu propio hosting mediante un panel de control cpanel y aprenderás como personalizar las bases de datos MySQL que utiliza Wordpress. Para

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Guí a Ra pida Dropbox.

Guí a Ra pida Dropbox. Guí a Ra pida Dropbox. Software desarrollado para alojar y compartir archivos vía WEB. Ing. Verónica Lisset Nieto Quintanilla vlnietoq@gmail.com http://www.veronicalnieto.blogspot.com/ www.vlnieto.wikispaces.com

Más detalles

Manual de instalación Actualizador masivo de Stocks y Precios

Manual de instalación Actualizador masivo de Stocks y Precios Manual de instalación Actualizador masivo de Stocks y Precios Instrucciones para la instalación de Actualizado masivo de Stocks y Precios Módulo para Prestashop desarrollado por OBSolutions Módulo para

Más detalles

PowerPoint 2010 Manejo de archivos

PowerPoint 2010 Manejo de archivos PowerPoint 2010 Manejo de archivos Contenido CONTENIDO... 1 ABRIR UNA PRESENTACIÓN EXISTENTE... 2 MANEJO DE VARIOS ARCHIVOS ABIERTOS... 5 CREAR UNA NUEVA PRESENTACIÓN... 8 GUARDAR LA PRESENTACIÓN... 9

Más detalles

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La puesta en marcha de WordPress es muy sencilla,

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

TRUECRYPT. TrueCrypt se distribuye gratuitamente y su código fuente está disponible, aunque bajo una licencia restrictiva.

TRUECRYPT. TrueCrypt se distribuye gratuitamente y su código fuente está disponible, aunque bajo una licencia restrictiva. TRUECRYPT TrueCrypt es una aplicación para cifrar y ocultar datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado como AES, SERPENT o Twofish o una combinación

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Software Libre y Software propietario

Software Libre y Software propietario Software libre y Software Propietario Software Libre y Software propietario Usualmente adquirimos software del que Aceptamos una licencia que nos impone restricciones en los usos que le podemos dar No

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Instrucciones de instalación de TrueCode

Instrucciones de instalación de TrueCode Gracias por su compra y las instrucciones que le guiara a través del proceso de instalación y puesta en marcha de su nuevo software. Se recomienda la lectura y las discusiones de los usuarios por favor

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

APLICATECA. Guía para la contratación y gestión de. Servidor Cloud

APLICATECA. Guía para la contratación y gestión de. Servidor Cloud APLICATECA Guía para la contratación y gestión de Servidor Cloud INDICE 1 QUÉ ES SERVIDOR CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE SERVIDOR CLOUD... 2 2 CONTRATACIÓN DE SERVIDOR CLOUD...

Más detalles

Protocolo Traslado_envío datos personales

Protocolo Traslado_envío datos personales Protección de la información en mi ordenador. TrueCrypt aplicación para cifrar y proteger la información La manera de evitar los problemas derivados de que la información privada quede expuesta a personas

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

Manual Acceso FTP. Winter Music CAC Concurso de maquetas

Manual Acceso FTP. Winter Music CAC Concurso de maquetas Manual Acceso FTP Winter Music CAC Concurso de maquetas Acceder al FTP Para subir las maquetas de los vídeos, es necesario utilizar el servicio FTP que ha sido habilitado. El tamaño máximo del vídeo será

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Dropbox. Parte 2. Práctica 02-ud03 15/01/2013 Pág. 1 de 6

Dropbox. Parte 2. Práctica 02-ud03 15/01/2013 Pág. 1 de 6 Dropbox. Parte 2 12. Borrar toda la carpeta del Dropbox de tu PC Local (diferencia con borrar ficheros) - Cierra navegadores. - Sincronización en pausa. - Borra la carpeta Dropbox (entera) de Mis Documentos

Más detalles

Compartir Biblio en una red local con Windows XP

Compartir Biblio en una red local con Windows XP Compartir Biblio en una red local con Windows XP Caso práctico Supongamos que tenemos 2 tipos de personas que van a necesitar acceder remotamente (a través de otro ordenador de la red local) a la base

Más detalles

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS En este manual aprenderemos a introducir un Ticket de Soporte (Incidencia Informática) y ver todo el proceso hasta que se resuelve. Para poder escribir Tickets

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES, BILIB RECETA TECNOLÓGICA REALIZACIÓN DE COPIAS DE SEGURIDAD CON GSYNC

CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES, BILIB RECETA TECNOLÓGICA REALIZACIÓN DE COPIAS DE SEGURIDAD CON GSYNC CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES, BILIB RECETA TECNOLÓGICA REALIZACIÓN DE COPIAS DE SEGURIDAD CON GSYNC Fecha: 11 de Abril de 2012 Licencia Autor del documento: Centro de Apoyo Tecnológico a

Más detalles

PROCEDIMIENTO DE INSTALACION SOFTWARE ESCRITORIO

PROCEDIMIENTO DE INSTALACION SOFTWARE ESCRITORIO PROCEDIMIENTO DE INSTALACION SOFTWARE ESCRITORIO Creada la cuenta en Mi Disco Virtual previamente y de forma correcta, accedemos al subdominio elegido para esa cuenta,en este ejemplo : http://juanusuario.midiscovirtual.net

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Novedades PhotoGestion 5

Novedades PhotoGestion 5 Novedades PhotoGestion 5 En este documento repasamos las novedades más importantes de la versión 5 del programa PhotoGestion. Explicaremos cada novedad, como funciona y como se configura. Contenido Envío

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

APLICATECA. Guía para la contratación y gestión de. Hacemos Tu Web

APLICATECA. Guía para la contratación y gestión de. Hacemos Tu Web APLICATECA Guía para la contratación y gestión de Hacemos Tu Web INDICE 1 QUÉ ES HACEMOS TU WEB?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE HACEMOS TU WEB... 1 1.3 REQUERIMIENTOS DEL SERVICIO...

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

Manual de Instalación y uso de FTP

Manual de Instalación y uso de FTP Manual de Instalación y uso de FTP Que es el FTP? El FTP es un sistema que nos permite de forma cómoda subir o bajar archivos a otra ubicación. Hay FTP públicos y privados, es decir en algunos todo el

Más detalles

Cuando se agregan, eliminan o modificar usuarios al sistema se modifican los siguientes archivos: usuario:x:uid:gid:comentarios:directorio Home:Shell

Cuando se agregan, eliminan o modificar usuarios al sistema se modifican los siguientes archivos: usuario:x:uid:gid:comentarios:directorio Home:Shell 1. INTRODUCCIÓN En linux tenemos 3 formas de agregar usuarios, una mediante el comando adduser, otra mediante el comando useradd y la última usando alguna herramienta con interfaz gráfica que tenga instalado

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Realización de Backups

Realización de Backups Realización de Backups Aastra Telecom Realización de Backups 16 enero 2014 Contenidos 1 Introducción 3 2 General 4 3 Backup de datos 5 4 Mirror de configuración 6 5 Safety backup 6 6 PC-Regen 8 7 Programación

Más detalles

Control de accesos autónomo por huella dactilar

Control de accesos autónomo por huella dactilar Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)

Más detalles

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS

Más detalles

Manual de Gunaguaro Instalación y Uso

Manual de Gunaguaro Instalación y Uso Manual de Gunaguaro Instalación y Uso Indice Que es cunaguaro?... 3 Como instalar cunaguaro?... 4 Comenzar a utilizar cunaguaro... 5 Elementos para Navegar... 6 Pestañas de Navegación... 8 Uso de marcadores...

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

INSTALACIÓN DE LOS MÓDULOS DEL ERP AbanQ

INSTALACIÓN DE LOS MÓDULOS DEL ERP AbanQ INSTALACIÓN DE LOS MÓDULOS DEL ERP AbanQ Índice de contenido Instalación de los módulos del ERP AbanQ:...2 Requisitos para la instalación...2 Instalación de los módulos...2 1 Instalación de los módulos

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

MANUAL DE CONFIGURACIÓN PARA EL ACCESO A RECURSOS-e RED DE BIBLIOTECAS DEL INSTITUTO CERVANTES

MANUAL DE CONFIGURACIÓN PARA EL ACCESO A RECURSOS-e RED DE BIBLIOTECAS DEL INSTITUTO CERVANTES MANUAL DE CONFIGURACIÓN PARA EL ACCESO A RECURSOS-e RED DE BIBLIOTECAS DEL INSTITUTO CERVANTES p. 1 de 18 REQUISITOS PARA EL FUNCIONAMIENTO DE ONELOG 1. Configuración del navegador, en plataforma Microsoft

Más detalles

Instalación Tacotel Lector Documentación Sistemas

Instalación Tacotel Lector Documentación Sistemas Índice 1 Introducción...3 2 Primeros pasos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...3 3 Instalación del software Tacotel...4 4 Funcionamiento básico...5 4.1 Alta en

Más detalles

MIGRACIÓN NEXUS 8 A A3ERP 9

MIGRACIÓN NEXUS 8 A A3ERP 9 MIGRACIÓN NEXUS 8 A A3ERP 9 INTRODUCCIÓN Los cambios técnicos y estructurales que la aplicación ha sufrido en la actualización a la versión 9, hace que la actualización a v9 NO SEA AUTOMÁTICA COMO ENTRE

Más detalles

Manual de configuración del correo electrónico Netkiamail en distintos dispositivos

Manual de configuración del correo electrónico Netkiamail en distintos dispositivos Manual de configuración del correo electrónico Netkiamail en distintos dispositivos 1. - INTRODUCCION En este manual aprenderá a configurar una cuenta de correo electrónico para clientes de correo de equipos:

Más detalles

GIT Dinahosting 3. Hola!

GIT Dinahosting 3. Hola! GIT Manual de uso GIT Dinahosting 2 Contenidos Sobre Git...3 Software...3 Cómo conectarse?...3 Volcar un repositorio remoto...4 Manejar el repositorio...5 Trabajando con ramificaciones...6 Fusionando ramificaciones...6

Más detalles

INDICE. Página 2 de 23

INDICE. Página 2 de 23 INDICE 1. INTRODUCCIÓN... 3 1.1 OBJETIVO DE ESTE MANUAL... 3 1.2 DOCUMENTOS RELACIONADOS... 3 2. REQUERIMIENTOS MÍNIMOS DEL SISTEMA... 3 3. REQUERIMIENTOS RECOMENDADOS DEL SISTEMA... 3 4. INSTALACIÓN...

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Guía de Inicio Qué es Respaldo Cloud?... 3.1 Información de Acceso... 3.2 Requisitos de Sistema... 4.3 Sistemas operativos soportados...

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

TEMA 1: SISTEMAS INFORMÁTICOS. Parte 3: sistemas operativos

TEMA 1: SISTEMAS INFORMÁTICOS. Parte 3: sistemas operativos TEMA 1: SISTEMAS INFORMÁTICOS Parte 3: sistemas operativos Qué vamos a ver? Qué tipos de sistemas operativos existen principalmente Las distintas formas de instalar un sistema operativo En qué consiste

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es LDAP 3. Ventajas 4. Funcionamientos 5. Paquetes Adicionales 6. Requisitos 7. Objetivos 8. Presupuesto 7. Presupuesto 2 Presentación Se quiere implementar un

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011

Más detalles

Servidor DNS sencillo en Linux con dnsmasq

Servidor DNS sencillo en Linux con dnsmasq Servidor DNS sencillo en Linux con dnsmasq Introducción El paquete dnsmasq permite poner en marcha un servidor DNS de una forma muy sencilla. Simplemente instalando y arrancando el servicio dnsmasq, sin

Más detalles

Copia de seguridad. Copias de seguridad cuando el origen de la información está en nuestro QNAP principal (QNAP Origen)

Copia de seguridad. Copias de seguridad cuando el origen de la información está en nuestro QNAP principal (QNAP Origen) Copia de seguridad Tienes un QNAP NAS o estás pensando en adquirir uno? Te explicamos las diferentes posibilidades que vas a tener para hacer copias de seguridad, tanto desde el QNAP a otro destino como

Más detalles

Scripts de arranque. Pablo Sanz Mercado.

Scripts de arranque. Pablo Sanz Mercado. Scripts de arranque. Pablo Sanz Mercado. 1 1. Configuración y comandos básicos. Los niveles de ejecución en Linux son las diferentes formas en las que podemos encontrar un sistema operativo Linux. Cuando

Más detalles

Guía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube.

Guía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube. ZBox Backup Guía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube. v 2014100701 1. Introducción Para comenzar a utilizar el servicio de respaldo de ZBox lo primero que

Más detalles

Instalación de FileZilla FTP Server

Instalación de FileZilla FTP Server Instalación de FileZilla FTP Server [Ir a Página principal] El proceso de instalación es muy sencillo, solamente en algunos pasos tendremos que realizar acciones como elegir el tipo de instalación o de

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Proyectos de Innovación Docente

Proyectos de Innovación Docente Proyectos de Innovación Docente Manual de Usuario Vicerrectorado de Docencia y Profesorado Contenido INTRODUCCIÓN... 3 DATOS PERSONALES... 6 Modificar email... 6 Modificar contraseña... 7 GESTIÓN PROYECTOS...

Más detalles

Internet como herramientas de comunicación: El correo electrónico

Internet como herramientas de comunicación: El correo electrónico Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.

Más detalles

Manual de Instrucciones

Manual de Instrucciones Manual de Instrucciones INDICE Acceso...3 Iniciando la aplicación...3 Inicio sesión: Ventanas de login...4 Ventana de login inicial...4 Ventana de login estándar...5 Ventana de inicio...7 Descripción de

Más detalles

P r e g u n t a s m á s F r e c u e n t e s :

P r e g u n t a s m á s F r e c u e n t e s : ÍNDICE DE CONTENIDOS 1. Q U É E S D R O P B O X? 2. C Ó M O I N S T A L A R E L P R O G R A M A D R O P B O X? 3. C Ó M O C R E A R U N A C A R P E T A P A R A C O M P A R - T I R A R C H I V O S U T I

Más detalles

Manual de uso básico de la aplicación

Manual de uso básico de la aplicación Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie. Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra

Más detalles

Instalación Joomla. Instrucciones para instalar Joomla en un pc en la red local del instituto, o en un servidor en Internet

Instalación Joomla. Instrucciones para instalar Joomla en un pc en la red local del instituto, o en un servidor en Internet Instalación Joomla Instrucciones para instalar Joomla en un pc en la red local del instituto, o en un servidor en Internet INSTALACIÓN EN UN ORDENADOR DEL CENTRO. (INSTALACIÓN LOCAL) Con esta instalación,

Más detalles

CONFEDERACIÓN DE EMPRESARIOS DE MÁLAGA

CONFEDERACIÓN DE EMPRESARIOS DE MÁLAGA GUÍA DEL ALUMNO 1 Introducción 2 Acceso a la plataforma 3 Cerrar sesión 4 Estructura del curso virtual 5 Foros 5.1 No quiero recibir copias de los foros en mi email 6 Mensajería Interna 7 Como subir tareas

Más detalles

DOCUCONTA Versión 8.0.2. Septiembre 2010 MINISTERIO DE HACIENDA. Manual de instalación SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS

DOCUCONTA Versión 8.0.2. Septiembre 2010 MINISTERIO DE HACIENDA. Manual de instalación SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS INTERVENCIÓN GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL DOCUCONTA Versión 8.0.2 Septiembre 2010 Manual de instalación C/

Más detalles

Figura No. IV-111. Página No. 125

Figura No. IV-111. Página No. 125 7. opción del menú principal: ventana 7.3. Nombre de la opción: Cascada. Objetivo del módulo: Ordenar las ventanas abiertas por el usuario en forma de cascada. Descripción Funcional: a) Acceso Para utilizar

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

La página web del centro con SPIP

La página web del centro con SPIP La página web del centro con SPIP Ponente: Daniel López Avellaneda 8 - Práctica en Internet Manual para el curso organizado por: CEP provincia de Córdoba http://cibermatex.com/?page=suscripciones 28 Enero

Más detalles