ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS. DP03 Ver.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS. DP03 Ver."

Transcripción

1 ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS DP03 Ver. 02 NOMBRE Y APELLIDOS ESTUDIANTE COPIA NO CONTROLADA

2 TABLA DE CONTENIDO Pag. 1 INTRODUCCIÓN A WINDOWS RESEÑA HISTÓRICA CARACTERÍSTICAS PRINCIPALES BENEFICIOS INSTALACIÓN WINDOWS SERVER REQUERIMIENTOS DE HARDWARE Y SOFTWARE WINDOWS SERVER 2008 R2 (X64) SYSTEM REQUIREMENTS INSTALACIÓN DE WINDOWS SERVER 2008 R Descripción de ediciones Tipos de instalación PROCESO DE INSTALACIÓN EN PC Instalación en PC Descripción General Procedimiento Continuación del proceso de instalación PROCESO DE INSTALACIÓN EN FORMA VIRTUAL MÁQUINAS VIRTUALES Qué es una máquina virtual? Por qué una máquina virtual? CÓMO SE INSTALA UNA MÁQUINA VIRTUAL? Introducción al VirtualBox Proceso de instalación de VirtualBox Creación de una Máquina Virtual INICIO DE WINDOWS SERVER INICIO DE SESIÓN EN WINDOWS SERVER 2008 R CLASES DE INICIO DE SESIÓN DESCRIPCIÓN DEL ENTORNO CERRAR SESIÓN DE TRABAJO SALIR DEL SISTEMA CUENTAS DE USUARIOS CUENTAS DE USUARIOS CREACIÓN DE USUARIOS PLAN DE CUENTAS Y DIRECTIVAS DE SEGURIDAD QUÉ ES UN PLAN DE CUENTAS LAS DIRECTIVAS DE SEGURIDAD Directivas de Bloqueo de Cuentas Asignación de Derechos de Usuarios Procedimiento para aplicar o realizar un Plan de Cuentas Probar el Plan de Cuentas Diseñado EJERCICIO GRUPOS DE USUARIOS INTRODUCCIÓN A LOS GRUPOS Definición Clases de grupos CREACIÓN DE GRUPOS DIRECTORIO ACTIVO QUÉ ES EL DIRECTORIO ACTIVO ACTIVE DIRECTORY (AD)? CARACTERÍSTICAS DEL DIRECTORIO ACTIVO DEFINICIÓN DE DOMINIO COMPOSICIÓN DE LOS NOMBRES DE DOMINIO INSTALACIÓN DE ACTIVE DIRECTORY (DIRECTORIO ACTIVO) VERIFICACIÓN DE SU CORRECTA CREACIÓN E INSTALACIÓN DEL ACTIVE DIRECTORY

3 8.7 DESINSTALACIÓN DEL DIRECTORIO ACTIVO USUARIOS DEL DIRECTORIO ACTIVO CREACIÓN DE USUARIOS USUARIOS EQUIVALENTES AL ADMINISTRADOR PROPIEDADES DE LOS USUARIOS DE DIRECTORIO ACTIVO GRUPOS EN DIRECTORIO ACTIVO CREACIÓN DE GRUPOS ASIGNACIÓN DE USUARIO A UN GRUPO DE TRABAJO UNIDADES ORGANIZATIVAS CONEXIÓN DE CLIENTES AL DOMINIO PASOS PREVIOS CONFIGURACIÓN DE LA TARJETA DE RED DEL SERVIDOR CONFIGURACIÓN DE LA TARJETA DE RED DE LA ESTACIÓN DE TRABAJO PASOS PARA REGISTRAR UN CLIENTE O ESTACIÓN DE TRABAJO EJERCICIO - TALLER RECURSOS COMPARTIDOS COMPARTIR UN RECURSO CONECTARSE A UN RECURSO COMPARTIDO Desde el explorador de Windows Buscando el Equipo en la Red Conectar un Recurso a una Unidad de Red RECURSOS OCULTOS COMO COMPARTIR UNA RECURSO EN FORMA OCULTA COMPARTIR IMPRESORAS UTILIZAR IMPRESORAS COMPARTIDAS O DE RED PERFILES QUÉ ES UN PERFIL? CREACIÓN Y MODIFICACIONES DE PERFILES ACTIVIDAD DE PERFILES PERFILES MÓVILES Para crear un perfil móvil Un perfil de usuario existente puede copiarse a otro usuario siguiendo estos pasos: SERVICIOS DE RED DNS QUÉ ES EL DNS? DESCRIPCIÓN DEL SERVICIO DNS Nombres de dominio Descripción del espacio de nombres de dominio DNS SERVIDORES DE NOMBRES DE DOMINIO PROCESO DE RESOLUCIÓN DE NOMBRES ESTRUCTURA DE LA BASE DE DATOS DEL DNS El registro SOA El registro A El registro NS El registro PTR El registro MX El registro CNAME RESOLUCIÓN INVERSA INSTALACIÓN DEL SERVIDOR DNS CONFIGURACIÓN DEL SERVIDOR DNS INSTALACIÓN Y CONFIGURACIÓN DEL SERVICIO DE DNS CREACIÓN DE ZONAS DE BÚSQUEDA DIRECTA CREACIÓN DE ZONAS DE BÚSQUEDA INVERSA HERRAMIENTAS PARA CONSULTAR A UN SERVIDOR DNS SERVICIOS DE RED - DHCP POR QUÉ UTILIZAR DHCP? FUNCIONAMIENTO DEL DHCP

4 16.3 INSTALACIÓN Y CONFIGURACIÓN DEL SERVICIO DE DHCP CONEXIÓN DE UN CLIENTE DHCP SERVICIOS DE RED - WINS DESCRIPCIÓN DEL SERVICIO WINS CLIENTES WINS INSTALACIÓN DEL SERVICIO WINS INTERNET E INTRANET INTRODUCCIÓN A INTERNET E INTRANET INTERNET INFORMATION SERVICES INSTALACIÓN Y CONFIGURACIÓN DE INTERNET INFORMATION SERVER EL ADMINISTRADOR DE INTERNET INFORMATION SERVER ADMINISTRACIÓN DE INTERNET INFORMATION SERVER SERVIDOR WEB ADMINISTRACIÓN DE SITIOS CREAR UN SITIO WEB PROPIEDADES DEL SITIO WEB DIRECTORIO PARTICULAR CREAR UN DIRECTORIO VIRTUAL PROPIEDADES DEL DIRECTORIO VIRTUAL PERMISOS NTFS DE FICHEROS Y DIRECTORIOS PERMISOS DE ACCESO WEB SERVICIO FTP FUNCIONAMIENTO DEL SERVICIO FTP ADMINISTRACIÓN DEL SERVIDOR FTP CREACIÓN DE SITIOS FTP EJERCICIOS Y EJEMPLOS

5 PACTO PEDAGÓGICO 5

6 1.1 Reseña histórica 1 Introducción a Windows Desde el lanzamiento de los sistemas operativos de Redes, pasando por Windows NT, los sistemas se fueron perfeccionando a la medida de las necesidades de las empresas. Desde las ya conocidas diferencias que introdujo Windows 2000 sobre su predecesor Windows NT 4.0, llegamos hoy en día a un Sistema Operativo óptimo para las exigencias del mercado Informático, donde se han implementado notables mejoras con respecto a su predecesor Windows 2000 y Windows Server. En el caso de Windows Server 2008R2, éste está basado en experiencias del mercado consumidor Informático. La utilización de servidores basados en Windows 2008R2/2008/2003/2000/NT, permite un buen aprovechamiento de las posibilidades que pueden ofrecer la red corporativa. Windows 2008R2. Es una plataforma bastante adecuada para estas actividades. Durante este módulo estaremos haciendo una introducción a las nuevas características y funcionalidades de la familia de Servidores Windows Server 2008 R2. Al finalizar este capítulo Usted tendrá los conocimientos necesarios para describir funcionalidades, características, requerimientos de los distintos sistemas operativos de esta familia, así como su instalación y configuración básica. 1.2 Características principales Hay algunas diferencias (unas sutiles y otras no tanto) con respecto a la arquitectura del nuevo Windows Server 2008 R2, que pueden cambiar drásticamente la manera en que se usa este sistema operativo. Estos cambios afectan a la manera en que se gestiona el sistema hasta el punto de que se puede llegar a controlar el hardware de forma más efectiva, se puede controlar mucho mejor de forma remota y cambiar de forma radical la política de seguridad. Entre las mejoras que se incluyen, están: Nuevo proceso de reparación de sistemas NTFS: proceso en segundo plano que repara los archivos dañados. Creación de sesiones de usuario en paralelo: reduce tiempos de espera en los Terminal Services y en la creación de sesiones de usuario a gran escala. Cierre limpio de Servicios. Sistema de archivos SMB2: de 30 a 40 veces más rápido el acceso a los servidores multimedia. Address Space Load Randomization (ASLR): protección contra malware en la carga de controladores en memoria. Windows Hardware Error Architecture (WHEA): protocolo mejorado y estandarizado de reporte de errores. Virtualización de Windows Server: mejoras en el rendimiento de la virtualización. PowerShell: inclusión de una consola mejorada con soporte GUI para administración. Server Core: el núcleo del sistema se ha renovado con muchas y nuevas mejoras. 6

7 Windows Server 2008 R2 proporciona una forma más eficiente de administrar y controlar el acceso a recursos locales y remotos, e integrándose a la vez. Windows Server 2008 R2 proporciona una plataforma Web escalable y más segura, y permite nuevos escenarios, entre los que se incluyen una administración más sencilla de servidores de sucursales, una administración mejorada de acceso e identidad, y una gestión de almacenamiento más eficiente. 1.3 Beneficios Más control, Mayor protección, Mayor flexibilidad Familias Versiones La mayoría de las ediciones de Windows Server 2008R2 están disponibles (64 bits). Windows Server 2008R2 para sistemas basados en Itanium soporta procesadores IA-64. La versión IA-64 se ha optimizado para escenarios con altas cargas de trabajo como servidores de bases de datos y aplicaciones de línea de negocios (LOB). Por ende no está optimizado para su uso como servidor de archivos o servidor de medios. Microsoft ha anunciado que Windows Server 2008 R2 será el sistema operativo para servidores disponible en 64 bits. Windows Server 2008 R2 está disponible en las ediciones que figuran a continuación, similar a Windows Server. Server Core está disponible en las ediciones Web, Standard, Enterprise y Datacenter, aunque no es posible usarla en la edición Itanium. Server Core es simplemente una opción de instalación alterna soportada y en sí no es una edición propiamente dicha. Cada arquitectura dispone de un DVD de instalación independiente. Windows Server 2008 Standard Edition está disponible gratuitamente para estudiantes a través del programa Microsoft DreamSpark. 7

8 2 Instalación Windows Server 2008 El primer paso es la selección de la edición de Windows server y ver los requisitos de hardware de este. 2.1 Requerimientos de Hardware y Software Según la herramienta que se vaya a instalar se deben tener en cuenta los requerimientos mínimos de cada una de estas para evitar problemas al momento de la instalación y ejecución de la misma. 2.2 Windows Server 2008 R2 (x64) System Requirements Componente Procesador Memoria Espacio en Disco Pantalla Otros Requerimiento Mínimo: 1.4 GHz (x64) Mínimo: 512 MB RAM Máximo: 8 GB (Foundation) o 32 GB (Standard) o 2 TB (Enterprise, Datacenter, y Itanium-Based Systems) Mínimo: 32 GB o superior Súper VGA ( ) o monitor con resolución superior Unidad DVD, Teclado, dispositivo apuntador, conexión a internet. 2.3 Instalación de Windows Server 2008 R2 En primera medida, se debe seleccionar la edición adecuada para realizar la instalación del sistema operativo, para este caso se decidió instalar la versión Enterprise de Windows server debido a su robustez y a que ofrece la mayor cantidad de características disponibles en cuanto a las demás ediciones. En todo caso a continuación se hace una descripción de cada una de las ediciones disponibles Descripción de ediciones Cada edición de Windows Server 2008 R2 ofrece una funcionalidad clave para dar soporte a todo desafío de TI y de alcance comercial. Windows Server 2008 R2 Foundation es una base tecnológica rentable y de nivel básico orientada a propietarios de pequeñas empresas y generalistas de TI que brindan soporte a pequeñas empresas. Foundation es una tecnología no costosa, fácil de desplegar, probada y confiable que ofrece a las organizaciones la base para ejecutar las aplicaciones comerciales más predominantes y compartir información y recursos. 8

9 Windows Server 2008 R2 Standard es el sistema operativo de Windows Server más robusto hasta la fecha. Con capacidades de virtualización y Web mejoradas e incorporadas, está diseñado para incrementar la confiabilidad y flexibilidad de su infraestructura de servidor al tanto que ayuda a ahorrar tiempo y reducir costos. Las poderosas herramientas le ofrecen un mayor control sobre sus servidores y agilizan las tareas de configuración y administración. Además, las características de seguridad mejoradas funcionan para fortalecer el sistema operativo para ayudarle a proteger sus datos y redes y ofrecer una base sólida y altamente confiable para su empresa. Windows Server 2008 R2 Enterprise es una plataforma de servidor avanzada que ofrece un soporte más rentable y confiable para cargas de trabajo de misión crítica. Ofrece características innovadoras para la virtualización, ahorros en energía y manejabilidad y ayuda a facilitar el acceso de los empleados móviles el acceso a los recursos corporativos. Windows Server 2008 R2 Datacenter ofrece una plataforma de clase empresarial para desplegar aplicaciones comerciales críticas y virtualización a gran escala en servidores grandes y pequeños. Mejora la disponibilidad, optimiza la administración de energía e integra soluciones para empleados móviles y de sucursales. Reduzca los costos de infraestructuras al consolidar las aplicaciones con derechos de licenciamiento de virtualización ilimitados. Escale de dos a 64 procesadores. Windows Server R Datacenter ofrece una base en la que se puede crear virtualización de clase empresarial y soluciones escalables. Windows Web Server 2008 R2 es una plataforma poderosa de servicios y aplicaciones Web. Con la presentación de Internet Information Services (IIS) 7.5 y diseñada exclusivamente como servidor orientado a Internet, ofrece una administración mejorada y herramientas de diagnóstico para ayudar a reducir los costos de infraestructura cuando se utiliza con una variedad de populares plataformas de desarrollo. Con roles de Web Server y DNS Server incluidos, como así también una confiabilidad y escalabilidad mejoradas, esta plataforma le permite administrar los entornos más exigentes, desde un servidor Web dedicado a un todo un centro de servidores Web. Windows HPC Server 2008*, la última generación de informática de alto rendimiento (HPC), ofrece herramientas de clase empresarial para un entorno HPC altamente productivo. Windows HPC Server 2008 puede escalar en forma eficiente a miles de núcleos de procesamiento e incluye consolas de administración que le ayudan a monitorear en forma proactiva y mantener la 9

10 salud y estabilidad del sistema. La flexibilidad e interoperabilidad de programación de trabajos permiten la integración entre plataformas HPC basadas en Windows y Linux y brinda soporte a cargas de trabajo de aplicaciones orientadas a servicios (SOA) y lotes. Windows Server 2008 R2 ofrece una plataforma de clase empresarial para desplegar aplicaciones comerciales críticas. Base de datos escalable, línea de negocios y aplicaciones personalizadas cumplen con las crecientes necesidades comerciales. Ayude a mejorar la disponibilidad con capacidades de agrupamiento ante fallas y partición dinámico de hardware.* Virtualice despliegues con derechos para ejecutarse con una cantidad ilimitada de instancias virtuales de Windows Server.** Windows Server 2008 R2 para sistemas basados en Itanium ayuda a ofrecer la base para una infraestructura de TI altamente dinámica. *Requiere hardware de servidor de soporte. **Requiere tecnología de virtualización de terceros. Hyper-V no está disponible para sistemas basados en Itanium Tipos de instalación Una vez cumplidos los requerimientos y de haber determinado el tipo de sistema operativo (Versión) a instalar, podemos proceder a instalar desde alguna de las siguientes locaciones Manualmente, desde una unidad de DVD-ROM o de Red compartida. Mediante un archivo de respuestas y la unidad de DVD-ROM o de Red compartida. Automatizada durante el inicio del sistema desde la Red con RIS (Remote Installation Services). Actualización del sistema operativo, mediante las características de instalación/mantenimiento de software con las directivas de grupo (Group Policy s Software Installation and Maintenance, Intellimirror) o con SMS (Microsoft Systems Management Server). En caso tal de no tener un PC en donde instalarlo, se puede utilizar una utilidad provista por VirtualBox, la cual la podemos obtener desde el siguiente link. Para Virtual Box Este software permite crear Computadoras Virtuales dentro de su sistema y asignarle recursos de disco y memoria, es decir, una computadora dentro de su computadora. Ver Instalación de Windows Server 2008 en forma Virtual en esta unidad. 2.4 Proceso de instalación en PC Instalación en PC Descripción General Comencemos el proceso de instalación, lo que necesitamos inicialmente es un CD con el software de Windows Server 2008 R2, la clave del producto, un PC con las características apropiadas o en su defecto Virtual Box instalado y manos a la obra. 10

11 2.4.2 Procedimiento Prendemos nuestro PC y colocamos el DVD con Windows Server 2008 R2, el equipo lee la BIOS y se prepara para iniciarse, recorriendo los dispositivos buscando los archivos necesarios para cargar un S.O., como éste no existe, llegará al DVD y se iniciará la instalación. Sencilla, no? Pues dejamos que el asistente continúe con el proceso de cargue y el resto de la instalación se realizará de una forma más sencilla, a base de clics Continuación del proceso de instalación Selección del Idioma y Configuración Regional. Pantalla Inicial para la instalación En este momento tenemos todo lo necesario para continuar con la instalación del producto. Proceso de espera de cargue del asistente Escribimos la clave del producto correspondiente, es muy recomendable marcar la casilla de Activar Windows Automáticamente, sino se marca, se podrá hacer manualmente al terminar la instalación. En este momento debemos elegir la instalación que vamos a realizar: Instalación Completa o Server Core, en nuestro caso seleccionamos Instalación Completa. Aceptamos los términos de licencia Indicamos el tipo de instalación, en este caso seleccionamos Personalizada(Avanzada) Se debe indicar el disco duro y partición en la cual se va a instalar el Sistema Operativo, para nuestro caso en el espacio que aparece por defecto. El sistema comienza el proceso de instalación del sistema operativo, en este proceso se procede a descomprimir los archivos y luego se instalan en el disco duro seleccionado. Esperamos a que termine el proceso de instalación. Por último, después de unos minutos (más o menos entre 20 y 25 minutos), finaliza la instalación del Sistema Operativo en el Equipo. Luego de realizar los pasos anteriores, el sistema se reinicia y procede a indicarnos que el usuario Administrador no tiene contraseña, lo cual procedemos a suministrarla (debe ser de 7 caracteres y contener letras y números) y continuar con el proceso de carga del escritorio de Windows Server Listo!, ya tenemos instalado nuestro Windows Server 2008 y listo para empezar a implementar funciones y servicios. 11

12 3.1 Máquinas Virtuales 3 Proceso de instalación en Forma Virtual Qué es una máquina virtual? En informática una máquina virtual es un software que emula a un computador y puede ejecutar programas como si fuera un computador real. Una característica esencial de las máquinas virtuales es que los procesos que ejecutan están limitados por los recursos proporcionados por ellas. Estos procesos no pueden escaparse de este "computador virtual" Por qué una máquina virtual? Uno de los usos domésticos más extendidos de las máquinas virtuales es ejecutar sistemas operativos para "probarlos". De esta forma podemos ejecutar un sistema operativo que queramos probar (Linux, por ejemplo) desde nuestro sistema operativo habitual (Windows por ejemplo) sin necesidad de instalarlo directamente en nuestro computador y sin miedo a que se desconfigure el sistema operativo primario, es decir que instalamos Linux dentro de nuestra máquina que corre Windows y al momento de dejar de usarlo tan solo borramos esa máquina virtual y listo, todo queda como si nunca hubiéramos tenido Linux. Como verán es ideal para quienes estudian informática o para quienes les gusta conocer otros sistemas operativos. Además podemos tener otras tareas ejecutándose en nuestra PC mientras experimentamos con el nuevo sistema operativo, como por ejemplo estar bajando películas de Taringa en nuestro Windows mientras aprendemos de Linux. 3.2 Cómo se instala una máquina virtual? Los pasos son sumamente sencillos y en cada uno de los programas es igual: 1. Instalamos el programa para crear máquinas virtuales. 12

13 2. Creamos la máquina virtual dentro del programa dándole un nombre y contestando sobre qué tipo de sistema operativo vamos a emular. 3. Creamos un disco duro virtual, el cual es en realidad un archivo del tamaño que nosotros le especifiquemos. Recomiendo unos 8 Gb para un Linux Ubuntu con su instalación por defecto y te sobrará espacio para instalarle más cosas. 4. Opcionalmente podemos entrar en otras configuraciones como estipular el tamaño de la RAM que le vamos a asignar a esta máquina virtual por ejemplo, en caso que no estipulemos el tamaño de la RAM el programa tomará algún valor por defecto o simplemente usará una RAM dinámica donde tomará de nuestra memoria según sus necesidades. 5. Iniciamos la máquina virtual. Pero a esta altura la máquina no tiene nada instalado, tenemos que colocarle el sistema operativo y software que vayamos a usar. 6. Colocamos en nuestra unidad de CD, DVD o incluso unidad virtual (como la que generas con Alcohol 120% u otros programas por el estilo) el disco del sistema operativo que vayamos a instalar. 7. Instalamos todo y listo Introducción al VirtualBox VirtualBox es un software de Microsoft que permite instalar varios sistemas operativos en la misma máquina, sin tener que reiniciar Windows y además de forma segura, puesto que la partición de Windows no se verá afectada. Se utiliza para instalar diferentes ambientes de trabajos (Sistemas Operativos) en un mismo PC sin necesidad de adquirir nuevos equipos. Como la máquina virtual se genera en un archivo (realmente son varios contenidos en una carpeta), dichos archivos se pueden luego transferir a otros computadores con VirtualBox instalado, y la máquina virtual funcionara perfectamente, ahorrando tiempo y costos Proceso de instalación de VirtualBox Sistemas operativos compatibles: Windows Server 2008 R2 editions; Windows Server 2008, Standard Edition (32-bit x86); Windows Vista 64-bit Editions Service Pack 1; Windows Vista Business; Windows Vista Business 64-bit edition; Windows Vista Enterprise; Windows Vista Enterprise 64-bit edition; Windows Vista Service Pack 1; Windows Vista Ultimate; Windows Vista Ultimate 64-bit edition; Windows XP Service Pack 2; Windows XP Service Pack 3. Procesador: AMD Athlon/Duron, Intel Celeron, Intel Pentium II, Intel Pentium III, Intel Pentium 4, Intel Core Duo e Intel Core2 Duo 13

14 Velocidad de CPU: Un equipo basado en x64 o x86 con un procesador de 400 MHz o más rápido (1 GHz recomendado) con caché L2. RAM: Añada el requisito de RAM para el sistema operativo host que vaya a utilizar al requisito del sistema operativo invitado que va a usar. Si utiliza varios sistemas operativos invitados al mismo tiempo, sume todos los requisitos para todos los sistemas operativos invitados que necesite ejecutar simultáneamente. Espacio disponible en disco: Para determinar el espacio que se necesita en el disco duro, sume los requisitos para cada sistema operativo invitado que se vaya a instalar. 1. Descargado el archivo respectivo según la versión del Sistema Operativo que tengamos instalado en nuestro PC, ejecutamos el archivo de instalación y nos aparecerá un asistente: 2. Damos a siguiente y veremos el contrato de licencia del programa: 3. Lógicamente aceptamos y seguimos con la instalación y pasamos a la siguiente fase: 4. Aquí podemos elegir la ruta de instalación en la que queremos instalar el programa, el programa nos ofrece una por defecto si queremos cambiar su ubicación, pulsamos en el botón Cambiar y elegimos la que más nos convenga. Una vez elegida la ubicación del programa ya solo nos queda comenzar con la instalación del mismo. 5. Presionamos clic en siguiente (next) para proceder con la instalacion del programa en nuestro equipo. 6. El asistente nos saca un mensaje indicando que las conexiones de redes actuales se desconectaran momentáneamente, al cual procedemos presionando clic en siguiente. 7. Ya estamos listos para instalar, procedamos a presionar clic en el boton Install para continuar 8. Si todo transcurre correctamente, aparecerá un cuadro de dialogo informándonos de que la instalación se ha efectuado correctamente: 9. Presionamos clic finalizar y ya tenemos instalado en nuestro equipo VirtualBox Creación de una Máquina Virtual Ahora ya solo nos queda crear una máquina virtual, nos vamos al menú inicio/programas y seleccionamos VirtualBox. Al arrancar la aplicación nos aparecerá una ventana dividida en dos: En la pantalla anterior vemos algunas máquinas previamente creadas, con varios sistemas operativos instalados en ellas Creación de máquinas virtuales en VirtualBox Pasos 1. Presionamos clic en el icono nueva 2. El asistente comienza su proceso y nos da la bienvenida al programa 3. Presionamos clic en Next para continuar con el proceso de creacion de una nueva máquina virtual. 14

15 4. Suministramos el nombre que equivale a el sistema operativo que queremos instalar, para nuestro ejemplo, escribiremos Windows 2008 R2. 5. Luego presionamos clic en Next y continuamos con la creación de la máquina e indicamos la memoria ram que va a tener nuesta máquina, por defecto son 512 de Ram para porder trabajar con Windows Continuamos presionando clic en Next, para crear el disco duro que va a tener, si va a ser uno nuevo o vamos a utilizar uno ya existente. Para nuestro caso seleccionamos Crear disco virtual nuevo. Y presionamos clic en Next para continuar. 7. Procedemos a crear el disco duro virtual nuevo, es una especie de nuevo asistente para la creacion del mismo. 8. Presionamos clic en Next, para comenzar con el asistente. 9. Indicamos el tipo de almacenamiento, lo idea es utilizar el sugerido, Almacenamiento de expansion dinamica, con el fin de no limitar el tamaño del disco duro de la maquina virtual. 10. Debemos indicar el nombre para el disco duro y la ubicación del mismo, el programa sugiere como nombre para el disco duro el mismo nombre que se le coloco a la maquina y por defecto sera almacenado en la carpeta.virtualbox del usuario. 11. El tamaño sugerido para la instalacion de Windows Server 2008 R2 es de 30 gigas, las cuales aceptamos presionando clic en Next. 12. Llegamos por ultimo al resumen, en donde se muestra la informacion seleccionada con anterioridad y sobre todo la localizacion del disco duro. Presionamos cic en Terminar. 13. Luego pasamos entonces al resumen de la creacion de la máquina virtual 14. Procedemos a presionar clic en Terminar y el sistema nos crea la nueva máquina virtual en VirtualBox Como instalar un Sistema Operativo en una Máquina Virtual. Para la instalación de un sistema operativo vamos a necesitar los siguientes elementos: CD/DVD del Sistema Operativo a instalar ó Imagen ISO con los archivos de instalación. Maquina VirtualBox previamente creada Instalación de Windows Server en VirtualBOX Luego de tener lo anterior, procedemos de la siguiente manera. 1. Introducir el CD/DVD en la respectiva unidad 2. Presionamos doble clic o cli el icono en la maquina virtual que queremos instalar. 3. Como es primera vez que activamos la maquina, se inicia un asistente para indicar el origen de los archivos de instalacion, en nuestro caso, de la unidad del anfitrion. 4. Presionamos clic en Next para continuar 5. Presionamos clic en Next para continuar 6. Presionamos clic en Terminar para continuar y el VirtualBox procede a comenzar con la instalacion del respectivo sistema operativo como se vio anteriormente. 15

16 Instalar <<Guest Additions>> Una vez que el sistema operativo está instalado, lo primero que debes hacer es instalar las <<Guest Additions>>, que son unas "cositas" que se instalan en la máquina virtual para simular la tarjeta gráfica, permitir que el ratón se comporte de forma "natural", además de permitir que uses el portapapeles para copiar/pegar desde la máquina virtual a tu equipo y viceversa. Para instalar las "additions", debes seleccionar el menú Dispositivos, la la opción Instalar <<Guest Additions>> y continuar con el asistente, esto hará que se inicie el programa de instalación de la V.M. Additions y una vez que se haya instalado lo que se deba instalar, pedirá que se reinicie el computador Combinación de teclas usadas en VirtualBox Tecla en Windows Ctrl + Alt + Supr Maximizar ventana Tecla en VirtualBox Ctrl-derecha + Supr Ctrl-derecha + f Laboratorio Práctico El estudiante debe realizar una instalación de Windows Server 2008 y debe enviar un informe indicando los problemas presentados en él y como lo resolvió. 16

17 4 Inicio de Windows Server 4.1 Inicio de sesión en Windows Server 2008 R2 La Autenticación verifica la identidad de algo o alguien. La identidad de un usuario o equipo debe ser autenticada antes de que tengan acceso a archivos, carpetas, impresoras y aplicaciones. Este proceso consta de dos partes fundamentales: Las credenciales y la validación. Las credenciales son la combinación del nombre y contraseña de una cuenta, aseguran la identidad del aspirante al inicio de sesión, La validación confirma o deniega la validez de las credenciales, determinando el nivel de confianza concedida al aspirante. Caja de Dialogo Seguridad de Windows En Windows Server 2008 la combinación de las teclas Ctrl + Alt + Supr, es decir pulsar al mismo tiempo las teclas Control + Alt + Suprimir, muestra la ventana de inicio de sesión. 4.2 Clases de inicio de sesión Cuando el usuario, ósea nosotros, presionamos las teclas CTRL + ALT + SUPR o CTRL DERECHA + SUPR (si estamos trabajando en VirtualBOX), tenemos la posibilidad de hacer inicio de sesión en el equipo con Windows Server 2008 R2, que significa esto, que podemos ingresar a nuestro equipo y trabajar en él. Para trabajar en Windows Server 2008 R2 vamos a necesitar siempre un usuario y una contraseña, de tal manera que nos habilite la posibilidad de realizar tareas administrativas o para realizar trabajos en el equipo. Normalmente el único que tiene acceso al servidor es el Administrador del mismo solo por seguridad no se permite el inicio de sesión a usuarios diferentes al Administrador, en nuestro caso, vamos a utilizar el usuario Administrador y su respectiva contraseña. Los diferentes tipos de sesión de trabajo que podemos hacer son los siguientes: Inicio de sesión Local (Local logon): Este inicio es comprobado por la base de datos SAM (Security Accounts Manager) en el equipo físico o virtual donde se procede a iniciar la sesión, así como se tendrá acceso sólo a los recursos del mismo equipo. Inicio de sesión Dominio (Domain Logon): Este inicio es comprobado por un Controlador de Dominio (DC). Se tiene acceso a los recursos en el dominio y en cualesquiera dominios de confianza. Se inicia sesión en el dominio, las credenciales del usuario son cifradas y enviadas a un Domain Controller (DC), éste determina a qué grupos pertenece el usuario y devuelve un token1 de acceso y el usuario accede a la red. Una vez iniciado sesión de trabajo en el equipo, Windows nos presenta una pantalla en la cual se nos pide configurar las actualizaciones del sistema operativo, en caso tal se pueden configurar después y en su lugar se cierra esta ventana y se confirma su salida. 1 Token: Especie de tiquete para poder hacer uso de la Red y de sus recursos. 17

18 Luego de cerrar la ventana de configuración de las actualizaciones, el proceso de inicio de sesión carga una ventana en la cual nos presenta una serie de opciones que podemos realizar, como es el de establecer la zona horaria, configurar las funciones de red y otras actividades. Esta ventana la podemos cerrar e incluso evitar que se vuelva a abrir, para esto presionamos clic en la parte de abajo, lado derecho de la misma ventana, No mostrar esta ventana al iniciar sesión y por ultimo presionamos clic en Cerrar. Luego el sistema termina de ingresar y nos muestra una ventana en la cual nos informa el estado actual del servidor indicando los servicios instalados así como su posible administración, esta ventana se llama Administrador del Servidor. Esta ventana se puede cerrar sin ningún problema y en caso de necesitarla procedemos de la siguiente forma para volverla a activar. Inicio/Herramientas Administrativas/Administrador del Servidor y la ventana vuelve a salir. 4.3 Descripción del entorno Windows Server 2008 R2, en cualquiera de sus versiones, contiene o presenta una pantalla clásica en donde visualizamos una barra de tareas, con los botones de Inicio que ya conocemos y un fondo con algunos iconos de aplicaciones o de herramientas. El comportamiento u operación del ambiente de Windows Server 2008 R2 es muy similar al de Windows XP o Seven, por tal motivo, no tendremos problema alguno para su operación, tiene al igual que Windows XP, un Administrador de Tareas cuyo funcionamiento es idéntico, de tal forma que podremos manejarlo sin ningún problema, el entorno grafico es muy similar al de Windows XP, obviamente, posee fondos diferentes y la distribución del menú principal varia en su presentación inicial. Posee un menú especial llamado Herramientas Administrativas, en el cual encontraremos todas las opciones de configuración y manipulación de las características o servicios que tenga instalado W2k8 o se vayan a instalar. 4.4 Cerrar sesión de trabajo En este caso seleccionaremos el menú Inicio/Cerrar Sesión, procede a cerrar sesión y solicitar de nuevo, el ingreso del nuevo usuario con su respectiva contraseña (Ver Inicio de Sesión). 4.5 Salir del Sistema Salir del sistema en realidad consiste en Apagar el Sistema, osea, apagar el equipo y no trabajar mas en el, solo basta con seleccionar Inicio/Apagar y en la seccion de Comentarios, se debe escribir un comentario indicando por que se va a apagar el computador o en su defecto se puede colocar un conjunto de caracteres cualquiera como por ejemplo xxxx y luego presionar clic en Aceptar. Comienza el proceso de apagado y el equipo despues de unos segundos se apaga. 18

19 5.1 Cuentas de Usuarios 5 Cuentas de Usuarios Los usuarios, hablemos de los usuarios, en este momento nuestro equipo es un equipo común y corriente en el cual podemos instalar y configurar cualquier programa que se quiera trabajar en él, resulta que es muy similar en esta parte a Windows XP, se pueden crear usuario para trabajar en él, de esa forma varias personas pueden trabajar en el equipo como una estación de trabajo común y corriente. Los usuarios, entonces, son nombres que identifican a las personas para diferenciar sus sesiones de trabajo en el equipo. Estos nombres pueden ser genéricos o pueden ser personalizados, es decir, cuando se habla de nombre de usuarios genéricos, se está hablando de nombres que hacen referencia a cargos de una empresa, a puestos de trabajo, por ejemplo: Si la empresa tiene el siguiente organigrama: Vemos como la empresa posee una división administrativa, de esa forma podemos crear los diferentes usuarios, así: Director General Director Comercial Jefe Producción Director Finanzas Comercial Contable o Contador Administrativo No Administrador ya q se confundiría con el usuario Administrador del Sistema Operativo. Especialista Técnico Como podemos observar, los nombres son generales que hacen referencia al cargo o división de la empresa, la ventaja mayor es la poca administración que estos nombre de usuarios generales representa, es decir, supongamos que el contador de la empresa se retira, no habría necesidad de 19

20 crear un nuevo usuario para el nuevo contador que se contrate, solo bastaría con cambiar la contraseña y listo, el usuario quedaría listo para ser usado en segundos. La desventaja seria cuando el usuario a crear, pertenece a una sección de la empresa en donde se debe crear usuarios consecutivos, es decir, por ejemplo, operador1, operador2, operador3, operador como vemos, existirían muchos usuario generales a ser usados por cualquiera y no habría control en el caso de que se presente una falla de seguridad en el sistema o en algún aplicativo que se esté trabajando, dirán Uds. Pues al crear el usuario Operador1, 2, 3 o n, se le asigna a un empleado en concreto y de esa forma sabremos a cual empleado pertenece el usuario Operador que ha entrado al sistema Puede ser verdad, pero dado el caso de que uno de esos empleados se retire, tocaría reasignar el usuario al nuevo empleado y si son 10 empleados o más, que por x o y motivo se retiran?... ven a lo que me refiero? La administración se vuelve casi tediosa de hacerla, en estos casos debemos confiar en los empleados y dejar los nombres de usuarios genéricos. Se puede utilizar cualquier tipo de formato para la creación de los nombres de los usuarios, en algunos casos, los administradores de las redes se inventan un formato de acuerdo a la cantidad de usuarios o dependencias que tenga la empresa, es decir, si tenemos una división o departamento llamada operadores, los usuarios para esta sección posiblemente sean Operador1, Operador2, Operador3 Etc., o, OP1, OP2, OP3 OPN, en realidad las posibilidades son infinitas y personales. En el caso de usar nombres personalizados, los nombres de los usuarios llevan los nombres de los empleados o combinaciones de estos mismos, veamos un ejemplo. Nombre Empleado: Juan Carlos Calle Ochoa Posibles Usuarios: jcalle, jccalle, juancco, juancarlosco etc. Como podemos ver la combinación también puede ser infinita o más bien, muchas las posibles combinaciones a utilizar, en otros casos podemos usar la cedula del empleados seguida de la iniciales del nombre o solo utilizar la inicial del primer nombre y la del primer apellido seguido de la cedula son combinaciones posibles La ventaja de este tipo de nombres para usuario, es la de poder llevar un control más preciso de las actividades de un usuario en la Red, sabremos a ciencia cierta que usuario hizo algo y a qué hora en caso de que se presente una anomalía o problema en la Red, sabremos quien fue. La desventaja seria que requiere de mucha administración debido a que si por ejemplo, el usuario Ljimenez, que es el contador de la empresa, cuando este se retire o se vaya de la misma, nos toca crear un nuevo usuario y asignarlo al área de contabilidad o de administración, otorgarle todos los permisos que necesita al igual que los aplicativos que va a usar y toda la información del Ljimenez se la debemos pasar a este nuevo usuario por que la necesita, como vemos es bastante laborioso lo que se nos presenta en cuanto a la administración se refiere 20

21 Vemos entonces que los dos modelos de nombres para usuario tienen sus ventajas y desventajas, la idea es que nosotros con el tiempo tendremos que usar alguno de ellos o en muchos casos usar los dos porque puede pasar 5.2 Creación de Usuarios Vamos a ver la creación de usuario en Windows Server 2008 como estación de trabajo inicialmente, es decir, en forma local. Una vez determinado el formato de nombres a utilizar, se procede de la siguiente forma. 1. Inicio/Clic derecho sobre Equipo y seleccione Administrar 2. O, Haga clic en Inicio, Programas, Herramientas administrativas y en Administración de equipos. 3. Expanda Usuarios y grupos locales. Haga clic en Usuarios. En la ventana de la derecha, verá una lista de los usuarios actuales del servidor. Normalmente los únicos usuarios que deben de estar son el Administrador y el usuario invitado y este debe tener una Flecha Hacia Abajo indicando que esta deshabilitado. 4. Haga clic derecho en Usuarios y seleccione Nuevo usuario. 5. Introduzca la siguiente información: Nombre de usuario (requerido): todos los nombres de usuario debe ser único. Nombre completo (opcional): el nombre completo del usuario Descripción (opcional): una descripción del usuario Contraseña (requerido): le recomendamos que utilice al menos 7 caracteres y mezcla de letras mayúsculas, minúsculas y números para las contraseñas. Por ejemplo, ft5yh7 o qwe123*. Confirmar Contraseña (obligatorio): esta entrada debe ser idéntico al campo Contraseña. Para nuestro caso el nombre del usuario será Estudiante, el nombre completo igual y la descripción la misma. 1. Establezca las opciones que se adapte a sus necesidades: El usuario debe cambiar la contraseña en el siguiente inicio de sesión: Si está activada, el usuario debe cambiar su contraseña la próxima vez que inicio de sesión. Le recomendamos que desactive este modo que usted tenga el control total de la contraseña. El usuario no puede cambiar la contraseña: si la primera opción no está marcada, podrá establecer esta opción. Le recomendamos consultar esta opción de manera que sólo el administrador de la máquina puede modificar la contraseña de los usuarios. La contraseña nunca caduca: con esto determinamos que la contraseña nunca caducará y el sistema no le pedirá que la cambie. Cuenta deshabilitada: cuando está activada, el usuario ya no será válido, es decir, no se puede iniciar sesión de trabajo con él. 21

22 Y siguiendo con el ejercicio, quitamos la marca de chequeo en El usuario debe cambiar la contraseña en el siguiente inicio de sesión y la colocaremos en la opción la contraseña no caduca 2. Haga clic en Crear para agregar el nuevo usuario y por ultimo clic en Cerrar. De forma predeterminada, los usuarios nuevos se agregan al grupo de usuarios. De esta forma vamos creando todos los usuarios que necesitamos crear para el manejo del Sistema Operativo. Solo falta iniciar sesión de trabajo con el o los nuevos usuarios creados, al iniciar sesión, el sistema nos muestra todos los usuarios que se han creado y con los cuales podemos iniciar sesión en nuestro equipo como lo muestra la imagen, en nuestro caso tendremos al usuario Administrador y a el usuario Estudiante. 22

23 6.1 Qué es un Plan de Cuentas 6 Plan de Cuentas y Directivas de Seguridad Se define como plan de cuentas, a un conjunto de disposiciones, normas o reglas que se toman para determinar el funcionamiento adecuado de las cuenta de usuario en la Red, estas disposiciones son llamadas Directivas de Seguridad y apuntan a determinar una mejor administración de la misma. 6.2 Las directivas de seguridad Directivas de contraseña Directivas de bloqueo de cuentas Asignación de derechos de usuario Y cada una de ellas permite determinas las características de funcionamiento de las cuentas de los usuarios en la Red. Veamos que comprenden cada una de ellas. Directivas de Contraseña: nos permite determinar el comportamiento de las contraseñas para los usuarios, tales como la longitud de la contraseña, duración de la misma, número de intentos, historial de las contraseñas, Etc. Veamos la definición de estas Directivas de Seguridad para la Contraseña Forzar el historial de contraseñas: determina el número de contraseñas nuevas únicas que un usuario debe utilizar para poder volver a usar una contraseña antigua. El valor de esta opción puede estar comprendido entre 0 y 24; si se establece en 0, se deshabilita la opción de forzar el historial de contraseñas. Vigencia máxima de la contraseña: determina el número de días que un usuario puede utilizar una contraseña antes de que se le obligue a cambiarla. El valor de esta opción puede estar comprendido entre 0 y 999; si se establece en 0, las contraseñas no caducan nunca. La definición de un valor bajo para esta opción puede resultar frustrante para los usuarios, y si el valor es demasiado alto o se deshabilita la opción, los piratas informáticos dispondrán de más tiempo para averiguar las contraseñas. Para la mayoría de las organizaciones, este valor debe estar establecido en 42 días. Vigencia mínima de las contraseñas: determina el número de días que un usuario puede conservar una nueva contraseña hasta que pueda cambiarla. Esta opción está diseñada para utilizarla junto con la opción Forzar el historial de contraseñas, de forma que los usuarios no puedan restablecer rápidamente sus contraseñas tantas veces como sea necesario para luego cambiar a sus contraseñas antiguas. El valor de esta opción puede estar comprendido entre 0 y 999; si se establece en 0, los usuarios podrán cambiar inmediatamente sus nuevas contraseñas. El valor recomendado es dos días. Longitud mínima de la contraseña: determina el número mínimo de caracteres que puede tener una contraseña. Aunque Windows 2000, Windows XP, Windows Server y Windows Server 2008 R2 admiten contraseñas de hasta 28 caracteres de longitud, el valor de esta opción sólo puede estar comprendido entre 0 y 14. Si se establece en 0, los usuarios podrán tener contraseñas en blanco, por lo que no debe utilizar este valor. El valor recomendado es 8 caracteres. Las contraseñas deben cumplir los requerimientos de complejidad: determina si la complejidad de las contraseñas es obligatoria. Si se habilita esta opción, las contraseñas de los usuarios deben satisfacer los siguientes requisitos: La contraseña debe tener seis caracteres como mínimo. 23

24 La contraseña contiene caracteres de al menos tres de las cinco Clase s siguientes: Caracteres en mayúsculas del alfabeto inglés (A Z) Caracteres en minúsculas del alfabeto inglés (a z) Dígitos en base 10 (0 9) Caracteres no alfanuméricos (por ejemplo:!, $, # o %) Caracteres Unicode La contraseña no contiene tres o más caracteres del nombre de cuenta del usuario. Si el nombre de cuenta es menor de tres caracteres de longitud, esta comprobación no se realiza porque la probabilidad de que se rechazaran las contraseñas es demasiado alta. Cuando se comprueba el nombre completo del usuario, varios caracteres se tratan como delimitadores que separan el nombre en elementos individuales: comas, puntos, guiones, caracteres de subrayado, espacios y tabuladores. Se buscará en la contraseña todos los elementos que tengan una longitud de tres o más caracteres. Si se encuentra alguno, se rechazará el cambio de contraseña. Por ejemplo, el nombre "Luis A Jimenez" se dividiría en tres elementos: "Luis", "A" y "Jimenez". Como el segundo elemento sólo tiene un carácter, se omite. Por tanto, este usuario no podría tener una contraseña que incluyera "luis" o "jimenez" como parte de la contraseña. En todas estas comprobaciones no se distingue entre mayúsculas y minúsculas. Estos requisitos de complejidad se exigen al cambiar la contraseña o al crear una nueva. Se recomienda que habilite esta opción. Almacenar contraseñas usando cifrado reversible proporciona compatibilidad a las aplicaciones que utilizan protocolos que necesitan conocer la contraseña del usuario para la autenticación. Almacenar contraseñas mediante cifrado reversible es básicamente lo mismo que almacenar versiones de texto sin formato de las contraseñas. Por este motivo, esta directiva no debe habilitarse nunca salvo que se considere más importante satisfacer los requisitos de las aplicaciones que proteger la información de las contraseñas Directivas de Bloqueo de Cuentas La directiva de bloqueo de cuentas deshabilita una cuenta de usuario si se escribe una contraseña incorrecta un número de veces especificado durante un período de tiempo dado. Esta configuración de directiva ayuda a impedir que los intrusos averigüen las contraseñas de los usuarios y reducen considerablemente la posibilidad de que los ataques a la Red puedan tener éxito. Se debe tener mucho cuidado con esta Directiva de Seguridad, por que se pude deshabilitar cuentas de usuarios autorizados por equivocación y en este caso ninguno de ellos podrá ingresar al sistema. Estas Directivas de Seguridad para Bloqueo de Cuentas son: - Duración de bloqueo de cuenta: Tiempo en minutos, en que deben aplicarse las condiciones de bloqueo, en este tiempo se acumulan el número de intentos. 24

25 - Restablecer la cuenta de bloqueos después de Tiempo en minutos, en que la cuenta tardará en desbloquearse por sí sola, una vez desbloqueada, el número de intentos pasa a 0. - Umbral de bloqueos de cuenta: Número de intentos antes de que se bloquee la cuenta Asignación de Derechos de Usuarios Los derechos de usuario son tareas que un usuario puede llevar a cabo en un sistema, porque tiene permiso para ello. Existen dos tipos de derechos de usuario: derechos de inicio de sesión y privilegios. Con los derechos de inicio de sesión se controla quién tiene autorización para iniciar sesión en un equipo y el modo en que puede hacerlo, mientras que con los privilegios se supervisa el acceso a recursos de todo el sistema de un equipo. Un ejemplo de derecho de inicio de sesión es el derecho a iniciar sesión en un equipo de forma local. Un ejemplo de privilegio consistiría en el derecho a apagar el sistema. Estos derechos de usuario los asigna el administrador a usuarios individuales o a grupos como parte de la configuración de seguridad del equipo. Todo lo anterior forma parte del plan de cuentas que una Red Procedimiento para aplicar o realizar un Plan de Cuentas Primero que todo se debe realizar un diseño previo antes de ejecutar cualquier comando en el equipo. Este diseño debe contener lo siguiente: Formato (Modelo de nombres para los usuarios) a usar para los nombres de usuarios. Definir las directivas de contraseña (longitud, complejidad, historia, duración contraseñas, etc.). Definir el Bloqueo de Cuentas (duración del bloqueo de la cuenta, número de intentos antes de bloquear la cuenta, etc.). Definir los Derechos para los Usuarios (tareas u operaciones que pueden realizar en el equipo). Implementar solución. Una vez clarificado lo anterior, se procede a realizar o aplicar las definiciones por medio de las Directivas de Seguridad Locales. Luego de tener activa la ventana, se procede a aplicar cada una de las definiciones del plan de cuentas para los usuarios de la siguiente forma: 1. Seleccionar Directivas de Seguridad Locales (Inicio/Herramientas Administrativas/Directivas de Seguridad Local). 2. Seleccionar la directiva (Contraseñas, de Bloqueo o Asignación de Permisos). 3. Seleccionar la opción a modificar o permiso a otorgar. 25

Máquinas Virtuales. FUNDAMENTOS DE SEGURIDAD Profesor: Luis Alfonso Jiménez Piedrahita. Qué es una máquina virtual?

Máquinas Virtuales. FUNDAMENTOS DE SEGURIDAD Profesor: Luis Alfonso Jiménez Piedrahita. Qué es una máquina virtual? Máquinas Virtuales Qué es una máquina virtual? En informática una máquina virtual es un software que emula a un computador y puede ejecutar programas como si fuera un computador real. Una característica

Más detalles

FUNDAMENTOS DE SEGURIDAD Profesor: Luis Alfonso Jiménez Piedrahita

FUNDAMENTOS DE SEGURIDAD Profesor: Luis Alfonso Jiménez Piedrahita Instalación Windows Server 2008 Para realizar el proceso de instalación, se debe tener en cuenta los siguientes requerimientos para poder realizar la instalación. Requisitos de hardware Los requerimientos

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

WINDOWS SERVER 2008 WINDOWS SERVER 2003

WINDOWS SERVER 2008 WINDOWS SERVER 2003 WINDOWS SERVER 2008 WINDOWS SERVER 2003 Requerimientos, Versiones y Características Eduardo Cruz Romero www.tics-tlapa.com Windows Server 2008 Windows Server 2008 diseñado para ofrecer a las organizaciones

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Descripción de ediciones

Descripción de ediciones Descripción de ediciones Cada edición de Windows Server 2008 R2 ofrece una funcionalidad clave para dar soporte a todo desafío de TI y de alcance comercial. Conozca más sobre cada edición en profundidad

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Instalación de Fedora Core 18 junto a Windows 7.

Instalación de Fedora Core 18 junto a Windows 7. Instalación de Fedora Core 18 junto a Windows 7. Antes de nada deberíamos tener en cuenta si tenemos espacio disponible en nuestro disco para poder llevar a cabo la instalación. Habitualmente compramos

Más detalles

MANUAL DE INSTALACIÓN

MANUAL DE INSTALACIÓN MANUAL DE INSTALACIÓN SISTEMA DE GESTIÓN INTEGRAL NISIRA SYSTEMS S.A.C. Derechos Reservados Trujillo 2008 Índice Página Introducción... 02 Instalación del Software o Requisitos Técnicos... 03 o Licencia

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010

Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Tabla de Contenido 1 INSTALACIÓN EN EL SERVIDOR...3 1.1 CREAR LA BASE

Más detalles

VIRTUALBOX (MAQUINA VIRTUAL)

VIRTUALBOX (MAQUINA VIRTUAL) VIRTUALBOX (MAQUINA VIRTUAL) QUE ES VIRTUALBOX? Es un software de virtualización, esta aplicación es posible instalar sistemas operativos adicionales, conocidos como «sistemas invitados», dentro de otro

Más detalles

INSTALACION Y CONFIGURACION DE SQL SERVER MANAGEMENT (EXPRESS) 2008

INSTALACION Y CONFIGURACION DE SQL SERVER MANAGEMENT (EXPRESS) 2008 INSTALACION Y CONFIGURACION DE SQL SERVER MANAGEMENT (EXPRESS) 2008 Requisitos de HW Virtualización SQL Server se admite en entornos de máquina virtual que se ejecutan en el rol de: Windows Server 2008

Más detalles

Qué es una máquina virtual?

Qué es una máquina virtual? Instalación de Windows XP en una máquina virtual utilizando Sun VirtualBox. Vamos a empezar este tutorial dando una pequeña explicación acerca de que es una máquina virtual y luego vamos a proceder a instalar

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Manual del Usuario ADSL

Manual del Usuario ADSL Manual del Usuario ADSL Crear un usuario nuevo Pág. 2 Configuración de la Conexión Windows XP Pág. 5 Windows Vista Pág. 11 Windows 7 Pág. 15 Windows 98/ME/2000 Pág. 20 Ubuntu Linux Pág. 25 Linux Red Hat

Más detalles

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Cómo crear una máquina virtual?

Cómo crear una máquina virtual? Cómo crear una máquina virtual? Paso1 Qué es una máquina virtual: Una máquina virtual es un software que nos permite simular un ordenador, lo cual puede ser muy útil. Lo que se necesita es un software.

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

INSTALACIÓN DE SQL SERVER 2008 Y SQL SERVER 2008 EXPRESS

INSTALACIÓN DE SQL SERVER 2008 Y SQL SERVER 2008 EXPRESS INSTALACIÓN DE SQL SERVER 2008 Y SQL SERVER 2008 EXPRESS Para instalar este motor de base de datos, SQL Express 2008 requiere de los siguientes prerrequisitos: 1. Microsoft.net Framework 3.5 2. Microsoft

Más detalles

Protocolo Configuración Windows NT WS

Protocolo Configuración Windows NT WS Comprobación de la instalación del Service Pack 5 ó el último reconocido. Desde Herramientas Administrativas, en su opción Diagnosis de Windows NT, o cuando arranca el sistema, podemos comprobarlo. Si

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Práctica No. 1. Consulta de las versiones del SO

Práctica No. 1. Consulta de las versiones del SO Práctica No. 1 Consulta de las versiones del SO Objetivos: Determinar la versión y la revisión del sistema operativo (SO). Analizar el método utilizado para configurar las actualizaciones de Windows vista

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1

Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 NOVELL GUÍA DE INICIO RÁPIDO Utilice los siguientes procedimientos para instalar

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Manual de Referencia

Manual de Referencia Manual Manual de de instalación rápida DBF 1 BIENVENIDOS A ON THE MINUTE. Gracias por adquirir On The Minute. Este sistema le permitirá controlar las asistencias de los empleados de su empresa, así como

Más detalles

Guía de instalación del sistema contafiscal nuevo monousuario internet

Guía de instalación del sistema contafiscal nuevo monousuario internet Guía de instalación del sistema contafiscal nuevo monousuario internet Requerimientos del equipo Requisitos de equipo (Hardware) Sistema mono usuario. Pentium IV o superior a 1.50 GHz o similar. 2 GB en

Más detalles

Sección 1: Introducción al Modo Windows XP para Windows 7

Sección 1: Introducción al Modo Windows XP para Windows 7 Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Manual instalación Windows 8. Instalar Windows 8 paso a paso

Manual instalación Windows 8. Instalar Windows 8 paso a paso Manual instalación Windows 8. Instalar Windows 8 paso a paso Windows 8 es el nuevo sistema operativo de Microsoft, en el cual se han incluido más de 100.000 cambios en el código del sistema operativo,

Más detalles

PRÁCTICA DNS- SERVER

PRÁCTICA DNS- SERVER PRÁCTICA DNS- SERVER OBJETIVO Instalar y configurar Windows 003 Server como servidor DNS y servidor Proxy. METODOLOGÍA Practica por parejas. Una pareja de alumnos configura el servidor del aula: crean

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Instalación del sistema VSControl Total2012

Instalación del sistema VSControl Total2012 Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Instrucciones de instalación de TrueCode

Instrucciones de instalación de TrueCode Gracias por su compra y las instrucciones que le guiara a través del proceso de instalación y puesta en marcha de su nuevo software. Se recomienda la lectura y las discusiones de los usuarios por favor

Más detalles

- Qué es una Máquina Virtual?

- Qué es una Máquina Virtual? MÁQUINA VIRTUAL - Qué es una Máquina Virtual? Una máquina virtual es un software que crea un entorno virtual entre el sistema informático que la alberga y el usuario final, permitiendo que se ejecute un

Más detalles

Instalación de Microsoft Virtual PC

Instalación de Microsoft Virtual PC Instalación de Microsoft Virtual PC Virtual PC es un software de Microsoft que permite instalar varios sistemas operativos en la misma máquina, sin tener que reiniciar Windows y además de forma segura,

Más detalles

TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX

TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX Oracle VirtualBox es una aplicación de código abierto (Open Source) permite crear una máquina virtual en nuestro ordenador de forma que podemos ejecutar un Sistema

Más detalles

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades

Más detalles

Guía de acceso a Meff por Terminal Server

Guía de acceso a Meff por Terminal Server Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

Manual de Referencia. Manual de instalación rápida SQL

Manual de Referencia. Manual de instalación rápida SQL Manual de instalación rápida SQL 1 BIENVENIDOS A ON THE MINUTE. Gracias por adquirir On The Minute. Este sistema le permitirá controlar las asistencias de los empleados de su empresa, así como las incidencias

Más detalles

MANUAL DE INSTALACIÓN DEL SISTEMA PERUANO DE INFORMACIÓN JURÍDICA

MANUAL DE INSTALACIÓN DEL SISTEMA PERUANO DE INFORMACIÓN JURÍDICA MANUAL DE INSTALACIÓN DEL SISTEMA PERUANO DE INFORMACIÓN JURÍDICA 2011 Elaborado por: Jonny Vasquez Lapa Página 1 / 132 ÍNDICE GENERAL REQUERIMIENTOS DEL SISTEMA... 3 INTRODUCCIÓN... 4 INSTALACIÓN DEL

Más detalles

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows. Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01 SharpdeskTM R3.1 Guía de instalación Versión 3.1.01 Copyright 2000-2004 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Manual de Instalación. Sistema FECU S.A.

Manual de Instalación. Sistema FECU S.A. Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....

Más detalles

UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO

UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO Eduard Lara 1 1. INTRODUCCIÓN Ya tenemos agregado un equipo cliente Windows al dominio Podemos iniciar sesión en el equipo de dos formas: En el

Más detalles

VideoSoftPHONE Active Contact

VideoSoftPHONE Active Contact VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...

Más detalles

Instalación de VirtualBox. Planteamiento del caso práctico. Instalación

Instalación de VirtualBox. Planteamiento del caso práctico. Instalación Instalación de VirtualBox Planteamiento del caso práctico En este caso práctico vamos a instalar el producto VirtualBox, una vez hecho, conoceremos Su estructura Cómo localizar las opciones más empleadas

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties, 1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I Eduard Lara 1 1. INTRODUCCIÓN Si Active Directory no está instalado - Los grupos y usuarios que definamos sólo servirán como Locales.

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes. Tutorial DC++ Para compartir, lo mejor es usar el DC++, que es un programa de intercambio P2P (como el emule) pero optimizado para usarlo en redes locales. Usarlo es muy sencillo y configurarlo también,

Más detalles

INDICE. Página 2 de 23

INDICE. Página 2 de 23 INDICE 1. INTRODUCCIÓN... 3 1.1 OBJETIVO DE ESTE MANUAL... 3 1.2 DOCUMENTOS RELACIONADOS... 3 2. REQUERIMIENTOS MÍNIMOS DEL SISTEMA... 3 3. REQUERIMIENTOS RECOMENDADOS DEL SISTEMA... 3 4. INSTALACIÓN...

Más detalles