ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS. DP03 Ver.
|
|
- Cristina Ruiz Castillo
- hace 8 años
- Vistas:
Transcripción
1 ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS DP03 Ver. 02 NOMBRE Y APELLIDOS ESTUDIANTE COPIA NO CONTROLADA
2 TABLA DE CONTENIDO Pag. 1 INTRODUCCIÓN A WINDOWS RESEÑA HISTÓRICA CARACTERÍSTICAS PRINCIPALES BENEFICIOS INSTALACIÓN WINDOWS SERVER REQUERIMIENTOS DE HARDWARE Y SOFTWARE WINDOWS SERVER 2008 R2 (X64) SYSTEM REQUIREMENTS INSTALACIÓN DE WINDOWS SERVER 2008 R Descripción de ediciones Tipos de instalación PROCESO DE INSTALACIÓN EN PC Instalación en PC Descripción General Procedimiento Continuación del proceso de instalación PROCESO DE INSTALACIÓN EN FORMA VIRTUAL MÁQUINAS VIRTUALES Qué es una máquina virtual? Por qué una máquina virtual? CÓMO SE INSTALA UNA MÁQUINA VIRTUAL? Introducción al VirtualBox Proceso de instalación de VirtualBox Creación de una Máquina Virtual INICIO DE WINDOWS SERVER INICIO DE SESIÓN EN WINDOWS SERVER 2008 R CLASES DE INICIO DE SESIÓN DESCRIPCIÓN DEL ENTORNO CERRAR SESIÓN DE TRABAJO SALIR DEL SISTEMA CUENTAS DE USUARIOS CUENTAS DE USUARIOS CREACIÓN DE USUARIOS PLAN DE CUENTAS Y DIRECTIVAS DE SEGURIDAD QUÉ ES UN PLAN DE CUENTAS LAS DIRECTIVAS DE SEGURIDAD Directivas de Bloqueo de Cuentas Asignación de Derechos de Usuarios Procedimiento para aplicar o realizar un Plan de Cuentas Probar el Plan de Cuentas Diseñado EJERCICIO GRUPOS DE USUARIOS INTRODUCCIÓN A LOS GRUPOS Definición Clases de grupos CREACIÓN DE GRUPOS DIRECTORIO ACTIVO QUÉ ES EL DIRECTORIO ACTIVO ACTIVE DIRECTORY (AD)? CARACTERÍSTICAS DEL DIRECTORIO ACTIVO DEFINICIÓN DE DOMINIO COMPOSICIÓN DE LOS NOMBRES DE DOMINIO INSTALACIÓN DE ACTIVE DIRECTORY (DIRECTORIO ACTIVO) VERIFICACIÓN DE SU CORRECTA CREACIÓN E INSTALACIÓN DEL ACTIVE DIRECTORY
3 8.7 DESINSTALACIÓN DEL DIRECTORIO ACTIVO USUARIOS DEL DIRECTORIO ACTIVO CREACIÓN DE USUARIOS USUARIOS EQUIVALENTES AL ADMINISTRADOR PROPIEDADES DE LOS USUARIOS DE DIRECTORIO ACTIVO GRUPOS EN DIRECTORIO ACTIVO CREACIÓN DE GRUPOS ASIGNACIÓN DE USUARIO A UN GRUPO DE TRABAJO UNIDADES ORGANIZATIVAS CONEXIÓN DE CLIENTES AL DOMINIO PASOS PREVIOS CONFIGURACIÓN DE LA TARJETA DE RED DEL SERVIDOR CONFIGURACIÓN DE LA TARJETA DE RED DE LA ESTACIÓN DE TRABAJO PASOS PARA REGISTRAR UN CLIENTE O ESTACIÓN DE TRABAJO EJERCICIO - TALLER RECURSOS COMPARTIDOS COMPARTIR UN RECURSO CONECTARSE A UN RECURSO COMPARTIDO Desde el explorador de Windows Buscando el Equipo en la Red Conectar un Recurso a una Unidad de Red RECURSOS OCULTOS COMO COMPARTIR UNA RECURSO EN FORMA OCULTA COMPARTIR IMPRESORAS UTILIZAR IMPRESORAS COMPARTIDAS O DE RED PERFILES QUÉ ES UN PERFIL? CREACIÓN Y MODIFICACIONES DE PERFILES ACTIVIDAD DE PERFILES PERFILES MÓVILES Para crear un perfil móvil Un perfil de usuario existente puede copiarse a otro usuario siguiendo estos pasos: SERVICIOS DE RED DNS QUÉ ES EL DNS? DESCRIPCIÓN DEL SERVICIO DNS Nombres de dominio Descripción del espacio de nombres de dominio DNS SERVIDORES DE NOMBRES DE DOMINIO PROCESO DE RESOLUCIÓN DE NOMBRES ESTRUCTURA DE LA BASE DE DATOS DEL DNS El registro SOA El registro A El registro NS El registro PTR El registro MX El registro CNAME RESOLUCIÓN INVERSA INSTALACIÓN DEL SERVIDOR DNS CONFIGURACIÓN DEL SERVIDOR DNS INSTALACIÓN Y CONFIGURACIÓN DEL SERVICIO DE DNS CREACIÓN DE ZONAS DE BÚSQUEDA DIRECTA CREACIÓN DE ZONAS DE BÚSQUEDA INVERSA HERRAMIENTAS PARA CONSULTAR A UN SERVIDOR DNS SERVICIOS DE RED - DHCP POR QUÉ UTILIZAR DHCP? FUNCIONAMIENTO DEL DHCP
4 16.3 INSTALACIÓN Y CONFIGURACIÓN DEL SERVICIO DE DHCP CONEXIÓN DE UN CLIENTE DHCP SERVICIOS DE RED - WINS DESCRIPCIÓN DEL SERVICIO WINS CLIENTES WINS INSTALACIÓN DEL SERVICIO WINS INTERNET E INTRANET INTRODUCCIÓN A INTERNET E INTRANET INTERNET INFORMATION SERVICES INSTALACIÓN Y CONFIGURACIÓN DE INTERNET INFORMATION SERVER EL ADMINISTRADOR DE INTERNET INFORMATION SERVER ADMINISTRACIÓN DE INTERNET INFORMATION SERVER SERVIDOR WEB ADMINISTRACIÓN DE SITIOS CREAR UN SITIO WEB PROPIEDADES DEL SITIO WEB DIRECTORIO PARTICULAR CREAR UN DIRECTORIO VIRTUAL PROPIEDADES DEL DIRECTORIO VIRTUAL PERMISOS NTFS DE FICHEROS Y DIRECTORIOS PERMISOS DE ACCESO WEB SERVICIO FTP FUNCIONAMIENTO DEL SERVICIO FTP ADMINISTRACIÓN DEL SERVIDOR FTP CREACIÓN DE SITIOS FTP EJERCICIOS Y EJEMPLOS
5 PACTO PEDAGÓGICO 5
6 1.1 Reseña histórica 1 Introducción a Windows Desde el lanzamiento de los sistemas operativos de Redes, pasando por Windows NT, los sistemas se fueron perfeccionando a la medida de las necesidades de las empresas. Desde las ya conocidas diferencias que introdujo Windows 2000 sobre su predecesor Windows NT 4.0, llegamos hoy en día a un Sistema Operativo óptimo para las exigencias del mercado Informático, donde se han implementado notables mejoras con respecto a su predecesor Windows 2000 y Windows Server. En el caso de Windows Server 2008R2, éste está basado en experiencias del mercado consumidor Informático. La utilización de servidores basados en Windows 2008R2/2008/2003/2000/NT, permite un buen aprovechamiento de las posibilidades que pueden ofrecer la red corporativa. Windows 2008R2. Es una plataforma bastante adecuada para estas actividades. Durante este módulo estaremos haciendo una introducción a las nuevas características y funcionalidades de la familia de Servidores Windows Server 2008 R2. Al finalizar este capítulo Usted tendrá los conocimientos necesarios para describir funcionalidades, características, requerimientos de los distintos sistemas operativos de esta familia, así como su instalación y configuración básica. 1.2 Características principales Hay algunas diferencias (unas sutiles y otras no tanto) con respecto a la arquitectura del nuevo Windows Server 2008 R2, que pueden cambiar drásticamente la manera en que se usa este sistema operativo. Estos cambios afectan a la manera en que se gestiona el sistema hasta el punto de que se puede llegar a controlar el hardware de forma más efectiva, se puede controlar mucho mejor de forma remota y cambiar de forma radical la política de seguridad. Entre las mejoras que se incluyen, están: Nuevo proceso de reparación de sistemas NTFS: proceso en segundo plano que repara los archivos dañados. Creación de sesiones de usuario en paralelo: reduce tiempos de espera en los Terminal Services y en la creación de sesiones de usuario a gran escala. Cierre limpio de Servicios. Sistema de archivos SMB2: de 30 a 40 veces más rápido el acceso a los servidores multimedia. Address Space Load Randomization (ASLR): protección contra malware en la carga de controladores en memoria. Windows Hardware Error Architecture (WHEA): protocolo mejorado y estandarizado de reporte de errores. Virtualización de Windows Server: mejoras en el rendimiento de la virtualización. PowerShell: inclusión de una consola mejorada con soporte GUI para administración. Server Core: el núcleo del sistema se ha renovado con muchas y nuevas mejoras. 6
7 Windows Server 2008 R2 proporciona una forma más eficiente de administrar y controlar el acceso a recursos locales y remotos, e integrándose a la vez. Windows Server 2008 R2 proporciona una plataforma Web escalable y más segura, y permite nuevos escenarios, entre los que se incluyen una administración más sencilla de servidores de sucursales, una administración mejorada de acceso e identidad, y una gestión de almacenamiento más eficiente. 1.3 Beneficios Más control, Mayor protección, Mayor flexibilidad Familias Versiones La mayoría de las ediciones de Windows Server 2008R2 están disponibles (64 bits). Windows Server 2008R2 para sistemas basados en Itanium soporta procesadores IA-64. La versión IA-64 se ha optimizado para escenarios con altas cargas de trabajo como servidores de bases de datos y aplicaciones de línea de negocios (LOB). Por ende no está optimizado para su uso como servidor de archivos o servidor de medios. Microsoft ha anunciado que Windows Server 2008 R2 será el sistema operativo para servidores disponible en 64 bits. Windows Server 2008 R2 está disponible en las ediciones que figuran a continuación, similar a Windows Server. Server Core está disponible en las ediciones Web, Standard, Enterprise y Datacenter, aunque no es posible usarla en la edición Itanium. Server Core es simplemente una opción de instalación alterna soportada y en sí no es una edición propiamente dicha. Cada arquitectura dispone de un DVD de instalación independiente. Windows Server 2008 Standard Edition está disponible gratuitamente para estudiantes a través del programa Microsoft DreamSpark. 7
8 2 Instalación Windows Server 2008 El primer paso es la selección de la edición de Windows server y ver los requisitos de hardware de este. 2.1 Requerimientos de Hardware y Software Según la herramienta que se vaya a instalar se deben tener en cuenta los requerimientos mínimos de cada una de estas para evitar problemas al momento de la instalación y ejecución de la misma. 2.2 Windows Server 2008 R2 (x64) System Requirements Componente Procesador Memoria Espacio en Disco Pantalla Otros Requerimiento Mínimo: 1.4 GHz (x64) Mínimo: 512 MB RAM Máximo: 8 GB (Foundation) o 32 GB (Standard) o 2 TB (Enterprise, Datacenter, y Itanium-Based Systems) Mínimo: 32 GB o superior Súper VGA ( ) o monitor con resolución superior Unidad DVD, Teclado, dispositivo apuntador, conexión a internet. 2.3 Instalación de Windows Server 2008 R2 En primera medida, se debe seleccionar la edición adecuada para realizar la instalación del sistema operativo, para este caso se decidió instalar la versión Enterprise de Windows server debido a su robustez y a que ofrece la mayor cantidad de características disponibles en cuanto a las demás ediciones. En todo caso a continuación se hace una descripción de cada una de las ediciones disponibles Descripción de ediciones Cada edición de Windows Server 2008 R2 ofrece una funcionalidad clave para dar soporte a todo desafío de TI y de alcance comercial. Windows Server 2008 R2 Foundation es una base tecnológica rentable y de nivel básico orientada a propietarios de pequeñas empresas y generalistas de TI que brindan soporte a pequeñas empresas. Foundation es una tecnología no costosa, fácil de desplegar, probada y confiable que ofrece a las organizaciones la base para ejecutar las aplicaciones comerciales más predominantes y compartir información y recursos. 8
9 Windows Server 2008 R2 Standard es el sistema operativo de Windows Server más robusto hasta la fecha. Con capacidades de virtualización y Web mejoradas e incorporadas, está diseñado para incrementar la confiabilidad y flexibilidad de su infraestructura de servidor al tanto que ayuda a ahorrar tiempo y reducir costos. Las poderosas herramientas le ofrecen un mayor control sobre sus servidores y agilizan las tareas de configuración y administración. Además, las características de seguridad mejoradas funcionan para fortalecer el sistema operativo para ayudarle a proteger sus datos y redes y ofrecer una base sólida y altamente confiable para su empresa. Windows Server 2008 R2 Enterprise es una plataforma de servidor avanzada que ofrece un soporte más rentable y confiable para cargas de trabajo de misión crítica. Ofrece características innovadoras para la virtualización, ahorros en energía y manejabilidad y ayuda a facilitar el acceso de los empleados móviles el acceso a los recursos corporativos. Windows Server 2008 R2 Datacenter ofrece una plataforma de clase empresarial para desplegar aplicaciones comerciales críticas y virtualización a gran escala en servidores grandes y pequeños. Mejora la disponibilidad, optimiza la administración de energía e integra soluciones para empleados móviles y de sucursales. Reduzca los costos de infraestructuras al consolidar las aplicaciones con derechos de licenciamiento de virtualización ilimitados. Escale de dos a 64 procesadores. Windows Server R Datacenter ofrece una base en la que se puede crear virtualización de clase empresarial y soluciones escalables. Windows Web Server 2008 R2 es una plataforma poderosa de servicios y aplicaciones Web. Con la presentación de Internet Information Services (IIS) 7.5 y diseñada exclusivamente como servidor orientado a Internet, ofrece una administración mejorada y herramientas de diagnóstico para ayudar a reducir los costos de infraestructura cuando se utiliza con una variedad de populares plataformas de desarrollo. Con roles de Web Server y DNS Server incluidos, como así también una confiabilidad y escalabilidad mejoradas, esta plataforma le permite administrar los entornos más exigentes, desde un servidor Web dedicado a un todo un centro de servidores Web. Windows HPC Server 2008*, la última generación de informática de alto rendimiento (HPC), ofrece herramientas de clase empresarial para un entorno HPC altamente productivo. Windows HPC Server 2008 puede escalar en forma eficiente a miles de núcleos de procesamiento e incluye consolas de administración que le ayudan a monitorear en forma proactiva y mantener la 9
10 salud y estabilidad del sistema. La flexibilidad e interoperabilidad de programación de trabajos permiten la integración entre plataformas HPC basadas en Windows y Linux y brinda soporte a cargas de trabajo de aplicaciones orientadas a servicios (SOA) y lotes. Windows Server 2008 R2 ofrece una plataforma de clase empresarial para desplegar aplicaciones comerciales críticas. Base de datos escalable, línea de negocios y aplicaciones personalizadas cumplen con las crecientes necesidades comerciales. Ayude a mejorar la disponibilidad con capacidades de agrupamiento ante fallas y partición dinámico de hardware.* Virtualice despliegues con derechos para ejecutarse con una cantidad ilimitada de instancias virtuales de Windows Server.** Windows Server 2008 R2 para sistemas basados en Itanium ayuda a ofrecer la base para una infraestructura de TI altamente dinámica. *Requiere hardware de servidor de soporte. **Requiere tecnología de virtualización de terceros. Hyper-V no está disponible para sistemas basados en Itanium Tipos de instalación Una vez cumplidos los requerimientos y de haber determinado el tipo de sistema operativo (Versión) a instalar, podemos proceder a instalar desde alguna de las siguientes locaciones Manualmente, desde una unidad de DVD-ROM o de Red compartida. Mediante un archivo de respuestas y la unidad de DVD-ROM o de Red compartida. Automatizada durante el inicio del sistema desde la Red con RIS (Remote Installation Services). Actualización del sistema operativo, mediante las características de instalación/mantenimiento de software con las directivas de grupo (Group Policy s Software Installation and Maintenance, Intellimirror) o con SMS (Microsoft Systems Management Server). En caso tal de no tener un PC en donde instalarlo, se puede utilizar una utilidad provista por VirtualBox, la cual la podemos obtener desde el siguiente link. Para Virtual Box Este software permite crear Computadoras Virtuales dentro de su sistema y asignarle recursos de disco y memoria, es decir, una computadora dentro de su computadora. Ver Instalación de Windows Server 2008 en forma Virtual en esta unidad. 2.4 Proceso de instalación en PC Instalación en PC Descripción General Comencemos el proceso de instalación, lo que necesitamos inicialmente es un CD con el software de Windows Server 2008 R2, la clave del producto, un PC con las características apropiadas o en su defecto Virtual Box instalado y manos a la obra. 10
11 2.4.2 Procedimiento Prendemos nuestro PC y colocamos el DVD con Windows Server 2008 R2, el equipo lee la BIOS y se prepara para iniciarse, recorriendo los dispositivos buscando los archivos necesarios para cargar un S.O., como éste no existe, llegará al DVD y se iniciará la instalación. Sencilla, no? Pues dejamos que el asistente continúe con el proceso de cargue y el resto de la instalación se realizará de una forma más sencilla, a base de clics Continuación del proceso de instalación Selección del Idioma y Configuración Regional. Pantalla Inicial para la instalación En este momento tenemos todo lo necesario para continuar con la instalación del producto. Proceso de espera de cargue del asistente Escribimos la clave del producto correspondiente, es muy recomendable marcar la casilla de Activar Windows Automáticamente, sino se marca, se podrá hacer manualmente al terminar la instalación. En este momento debemos elegir la instalación que vamos a realizar: Instalación Completa o Server Core, en nuestro caso seleccionamos Instalación Completa. Aceptamos los términos de licencia Indicamos el tipo de instalación, en este caso seleccionamos Personalizada(Avanzada) Se debe indicar el disco duro y partición en la cual se va a instalar el Sistema Operativo, para nuestro caso en el espacio que aparece por defecto. El sistema comienza el proceso de instalación del sistema operativo, en este proceso se procede a descomprimir los archivos y luego se instalan en el disco duro seleccionado. Esperamos a que termine el proceso de instalación. Por último, después de unos minutos (más o menos entre 20 y 25 minutos), finaliza la instalación del Sistema Operativo en el Equipo. Luego de realizar los pasos anteriores, el sistema se reinicia y procede a indicarnos que el usuario Administrador no tiene contraseña, lo cual procedemos a suministrarla (debe ser de 7 caracteres y contener letras y números) y continuar con el proceso de carga del escritorio de Windows Server Listo!, ya tenemos instalado nuestro Windows Server 2008 y listo para empezar a implementar funciones y servicios. 11
12 3.1 Máquinas Virtuales 3 Proceso de instalación en Forma Virtual Qué es una máquina virtual? En informática una máquina virtual es un software que emula a un computador y puede ejecutar programas como si fuera un computador real. Una característica esencial de las máquinas virtuales es que los procesos que ejecutan están limitados por los recursos proporcionados por ellas. Estos procesos no pueden escaparse de este "computador virtual" Por qué una máquina virtual? Uno de los usos domésticos más extendidos de las máquinas virtuales es ejecutar sistemas operativos para "probarlos". De esta forma podemos ejecutar un sistema operativo que queramos probar (Linux, por ejemplo) desde nuestro sistema operativo habitual (Windows por ejemplo) sin necesidad de instalarlo directamente en nuestro computador y sin miedo a que se desconfigure el sistema operativo primario, es decir que instalamos Linux dentro de nuestra máquina que corre Windows y al momento de dejar de usarlo tan solo borramos esa máquina virtual y listo, todo queda como si nunca hubiéramos tenido Linux. Como verán es ideal para quienes estudian informática o para quienes les gusta conocer otros sistemas operativos. Además podemos tener otras tareas ejecutándose en nuestra PC mientras experimentamos con el nuevo sistema operativo, como por ejemplo estar bajando películas de Taringa en nuestro Windows mientras aprendemos de Linux. 3.2 Cómo se instala una máquina virtual? Los pasos son sumamente sencillos y en cada uno de los programas es igual: 1. Instalamos el programa para crear máquinas virtuales. 12
13 2. Creamos la máquina virtual dentro del programa dándole un nombre y contestando sobre qué tipo de sistema operativo vamos a emular. 3. Creamos un disco duro virtual, el cual es en realidad un archivo del tamaño que nosotros le especifiquemos. Recomiendo unos 8 Gb para un Linux Ubuntu con su instalación por defecto y te sobrará espacio para instalarle más cosas. 4. Opcionalmente podemos entrar en otras configuraciones como estipular el tamaño de la RAM que le vamos a asignar a esta máquina virtual por ejemplo, en caso que no estipulemos el tamaño de la RAM el programa tomará algún valor por defecto o simplemente usará una RAM dinámica donde tomará de nuestra memoria según sus necesidades. 5. Iniciamos la máquina virtual. Pero a esta altura la máquina no tiene nada instalado, tenemos que colocarle el sistema operativo y software que vayamos a usar. 6. Colocamos en nuestra unidad de CD, DVD o incluso unidad virtual (como la que generas con Alcohol 120% u otros programas por el estilo) el disco del sistema operativo que vayamos a instalar. 7. Instalamos todo y listo Introducción al VirtualBox VirtualBox es un software de Microsoft que permite instalar varios sistemas operativos en la misma máquina, sin tener que reiniciar Windows y además de forma segura, puesto que la partición de Windows no se verá afectada. Se utiliza para instalar diferentes ambientes de trabajos (Sistemas Operativos) en un mismo PC sin necesidad de adquirir nuevos equipos. Como la máquina virtual se genera en un archivo (realmente son varios contenidos en una carpeta), dichos archivos se pueden luego transferir a otros computadores con VirtualBox instalado, y la máquina virtual funcionara perfectamente, ahorrando tiempo y costos Proceso de instalación de VirtualBox Sistemas operativos compatibles: Windows Server 2008 R2 editions; Windows Server 2008, Standard Edition (32-bit x86); Windows Vista 64-bit Editions Service Pack 1; Windows Vista Business; Windows Vista Business 64-bit edition; Windows Vista Enterprise; Windows Vista Enterprise 64-bit edition; Windows Vista Service Pack 1; Windows Vista Ultimate; Windows Vista Ultimate 64-bit edition; Windows XP Service Pack 2; Windows XP Service Pack 3. Procesador: AMD Athlon/Duron, Intel Celeron, Intel Pentium II, Intel Pentium III, Intel Pentium 4, Intel Core Duo e Intel Core2 Duo 13
14 Velocidad de CPU: Un equipo basado en x64 o x86 con un procesador de 400 MHz o más rápido (1 GHz recomendado) con caché L2. RAM: Añada el requisito de RAM para el sistema operativo host que vaya a utilizar al requisito del sistema operativo invitado que va a usar. Si utiliza varios sistemas operativos invitados al mismo tiempo, sume todos los requisitos para todos los sistemas operativos invitados que necesite ejecutar simultáneamente. Espacio disponible en disco: Para determinar el espacio que se necesita en el disco duro, sume los requisitos para cada sistema operativo invitado que se vaya a instalar. 1. Descargado el archivo respectivo según la versión del Sistema Operativo que tengamos instalado en nuestro PC, ejecutamos el archivo de instalación y nos aparecerá un asistente: 2. Damos a siguiente y veremos el contrato de licencia del programa: 3. Lógicamente aceptamos y seguimos con la instalación y pasamos a la siguiente fase: 4. Aquí podemos elegir la ruta de instalación en la que queremos instalar el programa, el programa nos ofrece una por defecto si queremos cambiar su ubicación, pulsamos en el botón Cambiar y elegimos la que más nos convenga. Una vez elegida la ubicación del programa ya solo nos queda comenzar con la instalación del mismo. 5. Presionamos clic en siguiente (next) para proceder con la instalacion del programa en nuestro equipo. 6. El asistente nos saca un mensaje indicando que las conexiones de redes actuales se desconectaran momentáneamente, al cual procedemos presionando clic en siguiente. 7. Ya estamos listos para instalar, procedamos a presionar clic en el boton Install para continuar 8. Si todo transcurre correctamente, aparecerá un cuadro de dialogo informándonos de que la instalación se ha efectuado correctamente: 9. Presionamos clic finalizar y ya tenemos instalado en nuestro equipo VirtualBox Creación de una Máquina Virtual Ahora ya solo nos queda crear una máquina virtual, nos vamos al menú inicio/programas y seleccionamos VirtualBox. Al arrancar la aplicación nos aparecerá una ventana dividida en dos: En la pantalla anterior vemos algunas máquinas previamente creadas, con varios sistemas operativos instalados en ellas Creación de máquinas virtuales en VirtualBox Pasos 1. Presionamos clic en el icono nueva 2. El asistente comienza su proceso y nos da la bienvenida al programa 3. Presionamos clic en Next para continuar con el proceso de creacion de una nueva máquina virtual. 14
15 4. Suministramos el nombre que equivale a el sistema operativo que queremos instalar, para nuestro ejemplo, escribiremos Windows 2008 R2. 5. Luego presionamos clic en Next y continuamos con la creación de la máquina e indicamos la memoria ram que va a tener nuesta máquina, por defecto son 512 de Ram para porder trabajar con Windows Continuamos presionando clic en Next, para crear el disco duro que va a tener, si va a ser uno nuevo o vamos a utilizar uno ya existente. Para nuestro caso seleccionamos Crear disco virtual nuevo. Y presionamos clic en Next para continuar. 7. Procedemos a crear el disco duro virtual nuevo, es una especie de nuevo asistente para la creacion del mismo. 8. Presionamos clic en Next, para comenzar con el asistente. 9. Indicamos el tipo de almacenamiento, lo idea es utilizar el sugerido, Almacenamiento de expansion dinamica, con el fin de no limitar el tamaño del disco duro de la maquina virtual. 10. Debemos indicar el nombre para el disco duro y la ubicación del mismo, el programa sugiere como nombre para el disco duro el mismo nombre que se le coloco a la maquina y por defecto sera almacenado en la carpeta.virtualbox del usuario. 11. El tamaño sugerido para la instalacion de Windows Server 2008 R2 es de 30 gigas, las cuales aceptamos presionando clic en Next. 12. Llegamos por ultimo al resumen, en donde se muestra la informacion seleccionada con anterioridad y sobre todo la localizacion del disco duro. Presionamos cic en Terminar. 13. Luego pasamos entonces al resumen de la creacion de la máquina virtual 14. Procedemos a presionar clic en Terminar y el sistema nos crea la nueva máquina virtual en VirtualBox Como instalar un Sistema Operativo en una Máquina Virtual. Para la instalación de un sistema operativo vamos a necesitar los siguientes elementos: CD/DVD del Sistema Operativo a instalar ó Imagen ISO con los archivos de instalación. Maquina VirtualBox previamente creada Instalación de Windows Server en VirtualBOX Luego de tener lo anterior, procedemos de la siguiente manera. 1. Introducir el CD/DVD en la respectiva unidad 2. Presionamos doble clic o cli el icono en la maquina virtual que queremos instalar. 3. Como es primera vez que activamos la maquina, se inicia un asistente para indicar el origen de los archivos de instalacion, en nuestro caso, de la unidad del anfitrion. 4. Presionamos clic en Next para continuar 5. Presionamos clic en Next para continuar 6. Presionamos clic en Terminar para continuar y el VirtualBox procede a comenzar con la instalacion del respectivo sistema operativo como se vio anteriormente. 15
16 Instalar <<Guest Additions>> Una vez que el sistema operativo está instalado, lo primero que debes hacer es instalar las <<Guest Additions>>, que son unas "cositas" que se instalan en la máquina virtual para simular la tarjeta gráfica, permitir que el ratón se comporte de forma "natural", además de permitir que uses el portapapeles para copiar/pegar desde la máquina virtual a tu equipo y viceversa. Para instalar las "additions", debes seleccionar el menú Dispositivos, la la opción Instalar <<Guest Additions>> y continuar con el asistente, esto hará que se inicie el programa de instalación de la V.M. Additions y una vez que se haya instalado lo que se deba instalar, pedirá que se reinicie el computador Combinación de teclas usadas en VirtualBox Tecla en Windows Ctrl + Alt + Supr Maximizar ventana Tecla en VirtualBox Ctrl-derecha + Supr Ctrl-derecha + f Laboratorio Práctico El estudiante debe realizar una instalación de Windows Server 2008 y debe enviar un informe indicando los problemas presentados en él y como lo resolvió. 16
17 4 Inicio de Windows Server 4.1 Inicio de sesión en Windows Server 2008 R2 La Autenticación verifica la identidad de algo o alguien. La identidad de un usuario o equipo debe ser autenticada antes de que tengan acceso a archivos, carpetas, impresoras y aplicaciones. Este proceso consta de dos partes fundamentales: Las credenciales y la validación. Las credenciales son la combinación del nombre y contraseña de una cuenta, aseguran la identidad del aspirante al inicio de sesión, La validación confirma o deniega la validez de las credenciales, determinando el nivel de confianza concedida al aspirante. Caja de Dialogo Seguridad de Windows En Windows Server 2008 la combinación de las teclas Ctrl + Alt + Supr, es decir pulsar al mismo tiempo las teclas Control + Alt + Suprimir, muestra la ventana de inicio de sesión. 4.2 Clases de inicio de sesión Cuando el usuario, ósea nosotros, presionamos las teclas CTRL + ALT + SUPR o CTRL DERECHA + SUPR (si estamos trabajando en VirtualBOX), tenemos la posibilidad de hacer inicio de sesión en el equipo con Windows Server 2008 R2, que significa esto, que podemos ingresar a nuestro equipo y trabajar en él. Para trabajar en Windows Server 2008 R2 vamos a necesitar siempre un usuario y una contraseña, de tal manera que nos habilite la posibilidad de realizar tareas administrativas o para realizar trabajos en el equipo. Normalmente el único que tiene acceso al servidor es el Administrador del mismo solo por seguridad no se permite el inicio de sesión a usuarios diferentes al Administrador, en nuestro caso, vamos a utilizar el usuario Administrador y su respectiva contraseña. Los diferentes tipos de sesión de trabajo que podemos hacer son los siguientes: Inicio de sesión Local (Local logon): Este inicio es comprobado por la base de datos SAM (Security Accounts Manager) en el equipo físico o virtual donde se procede a iniciar la sesión, así como se tendrá acceso sólo a los recursos del mismo equipo. Inicio de sesión Dominio (Domain Logon): Este inicio es comprobado por un Controlador de Dominio (DC). Se tiene acceso a los recursos en el dominio y en cualesquiera dominios de confianza. Se inicia sesión en el dominio, las credenciales del usuario son cifradas y enviadas a un Domain Controller (DC), éste determina a qué grupos pertenece el usuario y devuelve un token1 de acceso y el usuario accede a la red. Una vez iniciado sesión de trabajo en el equipo, Windows nos presenta una pantalla en la cual se nos pide configurar las actualizaciones del sistema operativo, en caso tal se pueden configurar después y en su lugar se cierra esta ventana y se confirma su salida. 1 Token: Especie de tiquete para poder hacer uso de la Red y de sus recursos. 17
18 Luego de cerrar la ventana de configuración de las actualizaciones, el proceso de inicio de sesión carga una ventana en la cual nos presenta una serie de opciones que podemos realizar, como es el de establecer la zona horaria, configurar las funciones de red y otras actividades. Esta ventana la podemos cerrar e incluso evitar que se vuelva a abrir, para esto presionamos clic en la parte de abajo, lado derecho de la misma ventana, No mostrar esta ventana al iniciar sesión y por ultimo presionamos clic en Cerrar. Luego el sistema termina de ingresar y nos muestra una ventana en la cual nos informa el estado actual del servidor indicando los servicios instalados así como su posible administración, esta ventana se llama Administrador del Servidor. Esta ventana se puede cerrar sin ningún problema y en caso de necesitarla procedemos de la siguiente forma para volverla a activar. Inicio/Herramientas Administrativas/Administrador del Servidor y la ventana vuelve a salir. 4.3 Descripción del entorno Windows Server 2008 R2, en cualquiera de sus versiones, contiene o presenta una pantalla clásica en donde visualizamos una barra de tareas, con los botones de Inicio que ya conocemos y un fondo con algunos iconos de aplicaciones o de herramientas. El comportamiento u operación del ambiente de Windows Server 2008 R2 es muy similar al de Windows XP o Seven, por tal motivo, no tendremos problema alguno para su operación, tiene al igual que Windows XP, un Administrador de Tareas cuyo funcionamiento es idéntico, de tal forma que podremos manejarlo sin ningún problema, el entorno grafico es muy similar al de Windows XP, obviamente, posee fondos diferentes y la distribución del menú principal varia en su presentación inicial. Posee un menú especial llamado Herramientas Administrativas, en el cual encontraremos todas las opciones de configuración y manipulación de las características o servicios que tenga instalado W2k8 o se vayan a instalar. 4.4 Cerrar sesión de trabajo En este caso seleccionaremos el menú Inicio/Cerrar Sesión, procede a cerrar sesión y solicitar de nuevo, el ingreso del nuevo usuario con su respectiva contraseña (Ver Inicio de Sesión). 4.5 Salir del Sistema Salir del sistema en realidad consiste en Apagar el Sistema, osea, apagar el equipo y no trabajar mas en el, solo basta con seleccionar Inicio/Apagar y en la seccion de Comentarios, se debe escribir un comentario indicando por que se va a apagar el computador o en su defecto se puede colocar un conjunto de caracteres cualquiera como por ejemplo xxxx y luego presionar clic en Aceptar. Comienza el proceso de apagado y el equipo despues de unos segundos se apaga. 18
19 5.1 Cuentas de Usuarios 5 Cuentas de Usuarios Los usuarios, hablemos de los usuarios, en este momento nuestro equipo es un equipo común y corriente en el cual podemos instalar y configurar cualquier programa que se quiera trabajar en él, resulta que es muy similar en esta parte a Windows XP, se pueden crear usuario para trabajar en él, de esa forma varias personas pueden trabajar en el equipo como una estación de trabajo común y corriente. Los usuarios, entonces, son nombres que identifican a las personas para diferenciar sus sesiones de trabajo en el equipo. Estos nombres pueden ser genéricos o pueden ser personalizados, es decir, cuando se habla de nombre de usuarios genéricos, se está hablando de nombres que hacen referencia a cargos de una empresa, a puestos de trabajo, por ejemplo: Si la empresa tiene el siguiente organigrama: Vemos como la empresa posee una división administrativa, de esa forma podemos crear los diferentes usuarios, así: Director General Director Comercial Jefe Producción Director Finanzas Comercial Contable o Contador Administrativo No Administrador ya q se confundiría con el usuario Administrador del Sistema Operativo. Especialista Técnico Como podemos observar, los nombres son generales que hacen referencia al cargo o división de la empresa, la ventaja mayor es la poca administración que estos nombre de usuarios generales representa, es decir, supongamos que el contador de la empresa se retira, no habría necesidad de 19
20 crear un nuevo usuario para el nuevo contador que se contrate, solo bastaría con cambiar la contraseña y listo, el usuario quedaría listo para ser usado en segundos. La desventaja seria cuando el usuario a crear, pertenece a una sección de la empresa en donde se debe crear usuarios consecutivos, es decir, por ejemplo, operador1, operador2, operador3, operador como vemos, existirían muchos usuario generales a ser usados por cualquiera y no habría control en el caso de que se presente una falla de seguridad en el sistema o en algún aplicativo que se esté trabajando, dirán Uds. Pues al crear el usuario Operador1, 2, 3 o n, se le asigna a un empleado en concreto y de esa forma sabremos a cual empleado pertenece el usuario Operador que ha entrado al sistema Puede ser verdad, pero dado el caso de que uno de esos empleados se retire, tocaría reasignar el usuario al nuevo empleado y si son 10 empleados o más, que por x o y motivo se retiran?... ven a lo que me refiero? La administración se vuelve casi tediosa de hacerla, en estos casos debemos confiar en los empleados y dejar los nombres de usuarios genéricos. Se puede utilizar cualquier tipo de formato para la creación de los nombres de los usuarios, en algunos casos, los administradores de las redes se inventan un formato de acuerdo a la cantidad de usuarios o dependencias que tenga la empresa, es decir, si tenemos una división o departamento llamada operadores, los usuarios para esta sección posiblemente sean Operador1, Operador2, Operador3 Etc., o, OP1, OP2, OP3 OPN, en realidad las posibilidades son infinitas y personales. En el caso de usar nombres personalizados, los nombres de los usuarios llevan los nombres de los empleados o combinaciones de estos mismos, veamos un ejemplo. Nombre Empleado: Juan Carlos Calle Ochoa Posibles Usuarios: jcalle, jccalle, juancco, juancarlosco etc. Como podemos ver la combinación también puede ser infinita o más bien, muchas las posibles combinaciones a utilizar, en otros casos podemos usar la cedula del empleados seguida de la iniciales del nombre o solo utilizar la inicial del primer nombre y la del primer apellido seguido de la cedula son combinaciones posibles La ventaja de este tipo de nombres para usuario, es la de poder llevar un control más preciso de las actividades de un usuario en la Red, sabremos a ciencia cierta que usuario hizo algo y a qué hora en caso de que se presente una anomalía o problema en la Red, sabremos quien fue. La desventaja seria que requiere de mucha administración debido a que si por ejemplo, el usuario Ljimenez, que es el contador de la empresa, cuando este se retire o se vaya de la misma, nos toca crear un nuevo usuario y asignarlo al área de contabilidad o de administración, otorgarle todos los permisos que necesita al igual que los aplicativos que va a usar y toda la información del Ljimenez se la debemos pasar a este nuevo usuario por que la necesita, como vemos es bastante laborioso lo que se nos presenta en cuanto a la administración se refiere 20
21 Vemos entonces que los dos modelos de nombres para usuario tienen sus ventajas y desventajas, la idea es que nosotros con el tiempo tendremos que usar alguno de ellos o en muchos casos usar los dos porque puede pasar 5.2 Creación de Usuarios Vamos a ver la creación de usuario en Windows Server 2008 como estación de trabajo inicialmente, es decir, en forma local. Una vez determinado el formato de nombres a utilizar, se procede de la siguiente forma. 1. Inicio/Clic derecho sobre Equipo y seleccione Administrar 2. O, Haga clic en Inicio, Programas, Herramientas administrativas y en Administración de equipos. 3. Expanda Usuarios y grupos locales. Haga clic en Usuarios. En la ventana de la derecha, verá una lista de los usuarios actuales del servidor. Normalmente los únicos usuarios que deben de estar son el Administrador y el usuario invitado y este debe tener una Flecha Hacia Abajo indicando que esta deshabilitado. 4. Haga clic derecho en Usuarios y seleccione Nuevo usuario. 5. Introduzca la siguiente información: Nombre de usuario (requerido): todos los nombres de usuario debe ser único. Nombre completo (opcional): el nombre completo del usuario Descripción (opcional): una descripción del usuario Contraseña (requerido): le recomendamos que utilice al menos 7 caracteres y mezcla de letras mayúsculas, minúsculas y números para las contraseñas. Por ejemplo, ft5yh7 o qwe123*. Confirmar Contraseña (obligatorio): esta entrada debe ser idéntico al campo Contraseña. Para nuestro caso el nombre del usuario será Estudiante, el nombre completo igual y la descripción la misma. 1. Establezca las opciones que se adapte a sus necesidades: El usuario debe cambiar la contraseña en el siguiente inicio de sesión: Si está activada, el usuario debe cambiar su contraseña la próxima vez que inicio de sesión. Le recomendamos que desactive este modo que usted tenga el control total de la contraseña. El usuario no puede cambiar la contraseña: si la primera opción no está marcada, podrá establecer esta opción. Le recomendamos consultar esta opción de manera que sólo el administrador de la máquina puede modificar la contraseña de los usuarios. La contraseña nunca caduca: con esto determinamos que la contraseña nunca caducará y el sistema no le pedirá que la cambie. Cuenta deshabilitada: cuando está activada, el usuario ya no será válido, es decir, no se puede iniciar sesión de trabajo con él. 21
22 Y siguiendo con el ejercicio, quitamos la marca de chequeo en El usuario debe cambiar la contraseña en el siguiente inicio de sesión y la colocaremos en la opción la contraseña no caduca 2. Haga clic en Crear para agregar el nuevo usuario y por ultimo clic en Cerrar. De forma predeterminada, los usuarios nuevos se agregan al grupo de usuarios. De esta forma vamos creando todos los usuarios que necesitamos crear para el manejo del Sistema Operativo. Solo falta iniciar sesión de trabajo con el o los nuevos usuarios creados, al iniciar sesión, el sistema nos muestra todos los usuarios que se han creado y con los cuales podemos iniciar sesión en nuestro equipo como lo muestra la imagen, en nuestro caso tendremos al usuario Administrador y a el usuario Estudiante. 22
23 6.1 Qué es un Plan de Cuentas 6 Plan de Cuentas y Directivas de Seguridad Se define como plan de cuentas, a un conjunto de disposiciones, normas o reglas que se toman para determinar el funcionamiento adecuado de las cuenta de usuario en la Red, estas disposiciones son llamadas Directivas de Seguridad y apuntan a determinar una mejor administración de la misma. 6.2 Las directivas de seguridad Directivas de contraseña Directivas de bloqueo de cuentas Asignación de derechos de usuario Y cada una de ellas permite determinas las características de funcionamiento de las cuentas de los usuarios en la Red. Veamos que comprenden cada una de ellas. Directivas de Contraseña: nos permite determinar el comportamiento de las contraseñas para los usuarios, tales como la longitud de la contraseña, duración de la misma, número de intentos, historial de las contraseñas, Etc. Veamos la definición de estas Directivas de Seguridad para la Contraseña Forzar el historial de contraseñas: determina el número de contraseñas nuevas únicas que un usuario debe utilizar para poder volver a usar una contraseña antigua. El valor de esta opción puede estar comprendido entre 0 y 24; si se establece en 0, se deshabilita la opción de forzar el historial de contraseñas. Vigencia máxima de la contraseña: determina el número de días que un usuario puede utilizar una contraseña antes de que se le obligue a cambiarla. El valor de esta opción puede estar comprendido entre 0 y 999; si se establece en 0, las contraseñas no caducan nunca. La definición de un valor bajo para esta opción puede resultar frustrante para los usuarios, y si el valor es demasiado alto o se deshabilita la opción, los piratas informáticos dispondrán de más tiempo para averiguar las contraseñas. Para la mayoría de las organizaciones, este valor debe estar establecido en 42 días. Vigencia mínima de las contraseñas: determina el número de días que un usuario puede conservar una nueva contraseña hasta que pueda cambiarla. Esta opción está diseñada para utilizarla junto con la opción Forzar el historial de contraseñas, de forma que los usuarios no puedan restablecer rápidamente sus contraseñas tantas veces como sea necesario para luego cambiar a sus contraseñas antiguas. El valor de esta opción puede estar comprendido entre 0 y 999; si se establece en 0, los usuarios podrán cambiar inmediatamente sus nuevas contraseñas. El valor recomendado es dos días. Longitud mínima de la contraseña: determina el número mínimo de caracteres que puede tener una contraseña. Aunque Windows 2000, Windows XP, Windows Server y Windows Server 2008 R2 admiten contraseñas de hasta 28 caracteres de longitud, el valor de esta opción sólo puede estar comprendido entre 0 y 14. Si se establece en 0, los usuarios podrán tener contraseñas en blanco, por lo que no debe utilizar este valor. El valor recomendado es 8 caracteres. Las contraseñas deben cumplir los requerimientos de complejidad: determina si la complejidad de las contraseñas es obligatoria. Si se habilita esta opción, las contraseñas de los usuarios deben satisfacer los siguientes requisitos: La contraseña debe tener seis caracteres como mínimo. 23
24 La contraseña contiene caracteres de al menos tres de las cinco Clase s siguientes: Caracteres en mayúsculas del alfabeto inglés (A Z) Caracteres en minúsculas del alfabeto inglés (a z) Dígitos en base 10 (0 9) Caracteres no alfanuméricos (por ejemplo:!, $, # o %) Caracteres Unicode La contraseña no contiene tres o más caracteres del nombre de cuenta del usuario. Si el nombre de cuenta es menor de tres caracteres de longitud, esta comprobación no se realiza porque la probabilidad de que se rechazaran las contraseñas es demasiado alta. Cuando se comprueba el nombre completo del usuario, varios caracteres se tratan como delimitadores que separan el nombre en elementos individuales: comas, puntos, guiones, caracteres de subrayado, espacios y tabuladores. Se buscará en la contraseña todos los elementos que tengan una longitud de tres o más caracteres. Si se encuentra alguno, se rechazará el cambio de contraseña. Por ejemplo, el nombre "Luis A Jimenez" se dividiría en tres elementos: "Luis", "A" y "Jimenez". Como el segundo elemento sólo tiene un carácter, se omite. Por tanto, este usuario no podría tener una contraseña que incluyera "luis" o "jimenez" como parte de la contraseña. En todas estas comprobaciones no se distingue entre mayúsculas y minúsculas. Estos requisitos de complejidad se exigen al cambiar la contraseña o al crear una nueva. Se recomienda que habilite esta opción. Almacenar contraseñas usando cifrado reversible proporciona compatibilidad a las aplicaciones que utilizan protocolos que necesitan conocer la contraseña del usuario para la autenticación. Almacenar contraseñas mediante cifrado reversible es básicamente lo mismo que almacenar versiones de texto sin formato de las contraseñas. Por este motivo, esta directiva no debe habilitarse nunca salvo que se considere más importante satisfacer los requisitos de las aplicaciones que proteger la información de las contraseñas Directivas de Bloqueo de Cuentas La directiva de bloqueo de cuentas deshabilita una cuenta de usuario si se escribe una contraseña incorrecta un número de veces especificado durante un período de tiempo dado. Esta configuración de directiva ayuda a impedir que los intrusos averigüen las contraseñas de los usuarios y reducen considerablemente la posibilidad de que los ataques a la Red puedan tener éxito. Se debe tener mucho cuidado con esta Directiva de Seguridad, por que se pude deshabilitar cuentas de usuarios autorizados por equivocación y en este caso ninguno de ellos podrá ingresar al sistema. Estas Directivas de Seguridad para Bloqueo de Cuentas son: - Duración de bloqueo de cuenta: Tiempo en minutos, en que deben aplicarse las condiciones de bloqueo, en este tiempo se acumulan el número de intentos. 24
25 - Restablecer la cuenta de bloqueos después de Tiempo en minutos, en que la cuenta tardará en desbloquearse por sí sola, una vez desbloqueada, el número de intentos pasa a 0. - Umbral de bloqueos de cuenta: Número de intentos antes de que se bloquee la cuenta Asignación de Derechos de Usuarios Los derechos de usuario son tareas que un usuario puede llevar a cabo en un sistema, porque tiene permiso para ello. Existen dos tipos de derechos de usuario: derechos de inicio de sesión y privilegios. Con los derechos de inicio de sesión se controla quién tiene autorización para iniciar sesión en un equipo y el modo en que puede hacerlo, mientras que con los privilegios se supervisa el acceso a recursos de todo el sistema de un equipo. Un ejemplo de derecho de inicio de sesión es el derecho a iniciar sesión en un equipo de forma local. Un ejemplo de privilegio consistiría en el derecho a apagar el sistema. Estos derechos de usuario los asigna el administrador a usuarios individuales o a grupos como parte de la configuración de seguridad del equipo. Todo lo anterior forma parte del plan de cuentas que una Red Procedimiento para aplicar o realizar un Plan de Cuentas Primero que todo se debe realizar un diseño previo antes de ejecutar cualquier comando en el equipo. Este diseño debe contener lo siguiente: Formato (Modelo de nombres para los usuarios) a usar para los nombres de usuarios. Definir las directivas de contraseña (longitud, complejidad, historia, duración contraseñas, etc.). Definir el Bloqueo de Cuentas (duración del bloqueo de la cuenta, número de intentos antes de bloquear la cuenta, etc.). Definir los Derechos para los Usuarios (tareas u operaciones que pueden realizar en el equipo). Implementar solución. Una vez clarificado lo anterior, se procede a realizar o aplicar las definiciones por medio de las Directivas de Seguridad Locales. Luego de tener activa la ventana, se procede a aplicar cada una de las definiciones del plan de cuentas para los usuarios de la siguiente forma: 1. Seleccionar Directivas de Seguridad Locales (Inicio/Herramientas Administrativas/Directivas de Seguridad Local). 2. Seleccionar la directiva (Contraseñas, de Bloqueo o Asignación de Permisos). 3. Seleccionar la opción a modificar o permiso a otorgar. 25
Máquinas Virtuales. FUNDAMENTOS DE SEGURIDAD Profesor: Luis Alfonso Jiménez Piedrahita. Qué es una máquina virtual?
Máquinas Virtuales Qué es una máquina virtual? En informática una máquina virtual es un software que emula a un computador y puede ejecutar programas como si fuera un computador real. Una característica
Más detallesFUNDAMENTOS DE SEGURIDAD Profesor: Luis Alfonso Jiménez Piedrahita
Instalación Windows Server 2008 Para realizar el proceso de instalación, se debe tener en cuenta los siguientes requerimientos para poder realizar la instalación. Requisitos de hardware Los requerimientos
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesInstalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86
Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder
Más detallesTécnicas de Programación
Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del
Más detallesEjecución del programa de instalación de Windows XP
Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesWINDOWS SERVER 2008 WINDOWS SERVER 2003
WINDOWS SERVER 2008 WINDOWS SERVER 2003 Requerimientos, Versiones y Características Eduardo Cruz Romero www.tics-tlapa.com Windows Server 2008 Windows Server 2008 diseñado para ofrecer a las organizaciones
Más detallesAcronis Backup & Recovery 11 Guía de inicio rápido
Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesINSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
Más detallesDescripción de ediciones
Descripción de ediciones Cada edición de Windows Server 2008 R2 ofrece una funcionalidad clave para dar soporte a todo desafío de TI y de alcance comercial. Conozca más sobre cada edición en profundidad
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detalleshelppeople Viewer 2013
helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesInstalación de Fedora Core 18 junto a Windows 7.
Instalación de Fedora Core 18 junto a Windows 7. Antes de nada deberíamos tener en cuenta si tenemos espacio disponible en nuestro disco para poder llevar a cabo la instalación. Habitualmente compramos
Más detallesMANUAL DE INSTALACIÓN
MANUAL DE INSTALACIÓN SISTEMA DE GESTIÓN INTEGRAL NISIRA SYSTEMS S.A.C. Derechos Reservados Trujillo 2008 Índice Página Introducción... 02 Instalación del Software o Requisitos Técnicos... 03 o Licencia
Más detallesCONCEPTOS BASICOS. Febrero 2003 Página - 1/10
CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,
Más detallesPrograma de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010
Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Tabla de Contenido 1 INSTALACIÓN EN EL SERVIDOR...3 1.1 CREAR LA BASE
Más detallesVIRTUALBOX (MAQUINA VIRTUAL)
VIRTUALBOX (MAQUINA VIRTUAL) QUE ES VIRTUALBOX? Es un software de virtualización, esta aplicación es posible instalar sistemas operativos adicionales, conocidos como «sistemas invitados», dentro de otro
Más detallesINSTALACION Y CONFIGURACION DE SQL SERVER MANAGEMENT (EXPRESS) 2008
INSTALACION Y CONFIGURACION DE SQL SERVER MANAGEMENT (EXPRESS) 2008 Requisitos de HW Virtualización SQL Server se admite en entornos de máquina virtual que se ejecutan en el rol de: Windows Server 2008
Más detallesQué es una máquina virtual?
Instalación de Windows XP en una máquina virtual utilizando Sun VirtualBox. Vamos a empezar este tutorial dando una pequeña explicación acerca de que es una máquina virtual y luego vamos a proceder a instalar
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesBienvenida. Índice. Prefacio
Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning
Más detallesManual del Usuario ADSL
Manual del Usuario ADSL Crear un usuario nuevo Pág. 2 Configuración de la Conexión Windows XP Pág. 5 Windows Vista Pág. 11 Windows 7 Pág. 15 Windows 98/ME/2000 Pág. 20 Ubuntu Linux Pág. 25 Linux Red Hat
Más detallesUNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO
www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL
Más detallesAGREGAR COMPONENTES ADICIONALES DE WINDOWS
INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución
Más detallesGuía de instalación 1
Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo
Más detallesCONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003
CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar
Más detallesMANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0
MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesFamilia de Windows Server 2003
Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesCómo crear una máquina virtual?
Cómo crear una máquina virtual? Paso1 Qué es una máquina virtual: Una máquina virtual es un software que nos permite simular un ordenador, lo cual puede ser muy útil. Lo que se necesita es un software.
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detalles5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesINSTALACIÓN DE SQL SERVER 2008 Y SQL SERVER 2008 EXPRESS
INSTALACIÓN DE SQL SERVER 2008 Y SQL SERVER 2008 EXPRESS Para instalar este motor de base de datos, SQL Express 2008 requiere de los siguientes prerrequisitos: 1. Microsoft.net Framework 3.5 2. Microsoft
Más detallesProtocolo Configuración Windows NT WS
Comprobación de la instalación del Service Pack 5 ó el último reconocido. Desde Herramientas Administrativas, en su opción Diagnosis de Windows NT, o cuando arranca el sistema, podemos comprobarlo. Si
Más detallesUNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II
UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada
Más detallesPSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:
CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden
Más detallesPráctica No. 1. Consulta de las versiones del SO
Práctica No. 1 Consulta de las versiones del SO Objetivos: Determinar la versión y la revisión del sistema operativo (SO). Analizar el método utilizado para configurar las actualizaciones de Windows vista
Más detallesInstalación y Registro Versiones Educativas 2013
Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesInstrucciones de instalación de IBM SPSS Modeler Server 16 para Windows
Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............
Más detallesInstalación del Admin CFDI
Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesGuía de instaiación rápida SUSE Linux Enterprise Server 11 SP1
Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 NOVELL GUÍA DE INICIO RÁPIDO Utilice los siguientes procedimientos para instalar
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesManual de Referencia
Manual Manual de de instalación rápida DBF 1 BIENVENIDOS A ON THE MINUTE. Gracias por adquirir On The Minute. Este sistema le permitirá controlar las asistencias de los empleados de su empresa, así como
Más detallesGuía de instalación del sistema contafiscal nuevo monousuario internet
Guía de instalación del sistema contafiscal nuevo monousuario internet Requerimientos del equipo Requisitos de equipo (Hardware) Sistema mono usuario. Pentium IV o superior a 1.50 GHz o similar. 2 GB en
Más detallesSección 1: Introducción al Modo Windows XP para Windows 7
Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar
Más detallesConfiguración de la red
Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de
Más detallesManual de Instalación.
Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service
Más detallesManual instalación Windows 8. Instalar Windows 8 paso a paso
Manual instalación Windows 8. Instalar Windows 8 paso a paso Windows 8 es el nuevo sistema operativo de Microsoft, en el cual se han incluido más de 100.000 cambios en el código del sistema operativo,
Más detallesPRÁCTICA DNS- SERVER
PRÁCTICA DNS- SERVER OBJETIVO Instalar y configurar Windows 003 Server como servidor DNS y servidor Proxy. METODOLOGÍA Practica por parejas. Una pareja de alumnos configura el servidor del aula: crean
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesTELEPROCESOS Y SISTEMAS DISTRIBUIDOS
TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través
Más detallesGuía de inicio rápido
Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesInstalación del sistema VSControl Total2012
Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total
Más detallesSISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS
SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detallesInstrucciones de instalación de TrueCode
Gracias por su compra y las instrucciones que le guiara a través del proceso de instalación y puesta en marcha de su nuevo software. Se recomienda la lectura y las discusiones de los usuarios por favor
Más detalles- Qué es una Máquina Virtual?
MÁQUINA VIRTUAL - Qué es una Máquina Virtual? Una máquina virtual es un software que crea un entorno virtual entre el sistema informático que la alberga y el usuario final, permitiendo que se ejecute un
Más detallesInstalación de Microsoft Virtual PC
Instalación de Microsoft Virtual PC Virtual PC es un software de Microsoft que permite instalar varios sistemas operativos en la misma máquina, sin tener que reiniciar Windows y además de forma segura,
Más detallesTUTORIAL DE INSTALACIÓN PARA VIRTUALBOX
TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX Oracle VirtualBox es una aplicación de código abierto (Open Source) permite crear una máquina virtual en nuestro ordenador de forma que podemos ejecutar un Sistema
Más detalles1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.
CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades
Más detallesGuía de acceso a Meff por Terminal Server
Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011
Más detallesSamsung Drive Manager Preguntas frecuentes
Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está
Más detallesManual de Referencia. Manual de instalación rápida SQL
Manual de instalación rápida SQL 1 BIENVENIDOS A ON THE MINUTE. Gracias por adquirir On The Minute. Este sistema le permitirá controlar las asistencias de los empleados de su empresa, así como las incidencias
Más detallesMANUAL DE INSTALACIÓN DEL SISTEMA PERUANO DE INFORMACIÓN JURÍDICA
MANUAL DE INSTALACIÓN DEL SISTEMA PERUANO DE INFORMACIÓN JURÍDICA 2011 Elaborado por: Jonny Vasquez Lapa Página 1 / 132 ÍNDICE GENERAL REQUERIMIENTOS DEL SISTEMA... 3 INTRODUCCIÓN... 4 INSTALACIÓN DEL
Más detallesPara descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.
Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de
Más detallesSharpdeskTM R3.1. Guía de instalación Versión 3.1.01
SharpdeskTM R3.1 Guía de instalación Versión 3.1.01 Copyright 2000-2004 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento
Más detallesManual de Instalación. Sistema FECU S.A.
Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....
Más detallesUNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO
UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO Eduard Lara 1 1. INTRODUCCIÓN Ya tenemos agregado un equipo cliente Windows al dominio Podemos iniciar sesión en el equipo de dos formas: En el
Más detallesVideoSoftPHONE Active Contact
VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...
Más detallesInstalación de VirtualBox. Planteamiento del caso práctico. Instalación
Instalación de VirtualBox Planteamiento del caso práctico En este caso práctico vamos a instalar el producto VirtualBox, una vez hecho, conoceremos Su estructura Cómo localizar las opciones más empleadas
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesTerminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,
1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration
Más detallesINSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesUNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I
UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I Eduard Lara 1 1. INTRODUCCIÓN Si Active Directory no está instalado - Los grupos y usuarios que definamos sólo servirán como Locales.
Más detalles1. Configuración del entorno de usuario
Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad
Más detallesTutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.
Tutorial DC++ Para compartir, lo mejor es usar el DC++, que es un programa de intercambio P2P (como el emule) pero optimizado para usarlo en redes locales. Usarlo es muy sencillo y configurarlo también,
Más detallesINDICE. Página 2 de 23
INDICE 1. INTRODUCCIÓN... 3 1.1 OBJETIVO DE ESTE MANUAL... 3 1.2 DOCUMENTOS RELACIONADOS... 3 2. REQUERIMIENTOS MÍNIMOS DEL SISTEMA... 3 3. REQUERIMIENTOS RECOMENDADOS DEL SISTEMA... 3 4. INSTALACIÓN...
Más detalles