Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas"

Transcripción

1 Introducción 1. Preámbulo Desciframiento de un ataque conseguido Descifrado de contramedidas eficaces Análisis de riesgos reales Consideraciones técnicas Consideraciones de gestión Qué acciones, para qué roles? Qué puede hacer un administrador local? Qué puede hacer un administrador de dominio? Qué puede hacer un usuario? 22 Búsqueda de información 1. Qué informaciones son interesantes? Tipos de búsquedas Qué se debe anotar? Cómo encontrar las informaciones locales útiles? Configuraciones del sistema Informaciones de la red Variables de entorno Usuarios y grupos Las políticas de grupo Con la consola de gestión Con la línea de comandos Con el editor del registro El cortafuegos 33 1/14

2 2.3.1 Con el panel de configuración Con la línea de comandos Las carpetas y los ficheros Carpetas públicas Carpeta temporal Documentos de Office Las informaciones remotas Configuración de sistema Carpetas compartidas Usuario y grupos Configuración de red Búsqueda del nombre del servidor que hospeda un servicio Búsqueda de servicios con PortQry de Microsoft Búsqueda de servicios con Nmap Contramedidas 52 Tomar el rol de administrador o de sistema 1. Utilizar un medio de instalación de Windows oficial o una imagen de arranque PXE Arranque sobre el sistema Modificación del registro offline Utilización del hack sobre distintos sistemas Contramedidas Trucar una aplicación con las herramientas integradas en Windows Tomar el rol de sistema en su puesto de trabajo o su servidor Tomar el rol de System en un servidor remoto o en un controlador de dominio Llegar a ser administrador del dominio Contramedidas Engañar con un documento de Office 84 2/14

3 3.1 Ejecutar un script o un programa Rodear la seguridad de las macros Contramedidas Modificar un correo electrónico para arrancar una aplicación Enviar un PDF falso desde el exterior Enviar desde dentro un PowerPoint modificado Hacer descargar una aplicación oculta y ejecutarla Contramedidas 103 Extraer, romper, cambiar una contraseña 1. Cómo extraer una contraseña en un equipo o un controlador de dominio Herramientas de extracción de contraseñas de sesión La SAM en detalle Extraer las contraseñas de la SAM Extraer las contraseñas de un controlador de dominio Herramientas de extracción de otras contraseñas Analizar el funcionamiento de una aplicación Recuperar la contraseña de una conexión inalámbrica guardada en el PC Crear una herramienta de recuperación de una conexión inalámbrica Otras herramientas Contramedidas Cómo recuperar una contraseña desde la red? Utilización de un proxy Configurar el objetivo Usar Burp Proxy Introducción a los certificados y a HTTPS Principio de funcionamiento de HTTPS Pedir un certificado web o de firma de código Configurar Burp Proxy para analizar HTTPS Instalar un root CA con los permisos de usuarios Script que permite capturar el teclado en una página web 149 3/14

4 2.3.1 La página web de recepción El código JavaScript Añadir el script en una página SharePoint Inyección del script en una página con vulnerabilidad XSS Usar un sitio web falso copiado Descargar el sitio web Modificar el sitio Redirección de puertos y escucha de la red Configuración de la redirección Enviar el objetivo a nuestro sitio web Escuchar y analizar el tráfico de red ARP poisoning en Windows ARP, qué es? ARP poisoning con Cain & Abel Configurar Cain & Abel para analizar el tráfico HTTPS Usar Cain & Abel para encontrar la contraseña de un usuario del dominio Software y herramientas para romper las contraseñas Tipos de cifrado Principios para romper las contraseñas Fuerza bruta Diccionario Rainbow table Usar SQL On-line Usando la tarjeta gráfica Contramedidas 193 Desarrollar sus propias herramientas de hacking 1. Introducción a.net Cómo compilar su programa sin Visual Studio? Forzar la ejecución de una aplicación Los medios clásicos 201 4/14

5 2.2 Los medios no convencionales Filtrar datos en diferencial Usar una carpeta compartida como destino Configurar un servidor con WebDAV como destino Configurar SharePoint como destino Crear la aplicación Compilar el programa Crear una ventana de autenticación Principios básicos Crear el programa para Outlook Crear el programa para IE Crear el programa para una aplicación de gestión Crear un keylogger Principios básicos Crear la aplicación Compilar la aplicación Capturar la pantalla Principios básicos Crear la aplicación Compilar la aplicación Grabar el sonido Principios básicos Crear la aplicación Compilar la aplicación Romper una contraseña Principios básicos Crear la aplicación Compilar la aplicación 246 5/14

6 8.4 Usar la GPU Gobernar un equipo remoto Principios básicos Crear la aplicación Compilar la aplicación Esquivar la seguridad de la UAC Principios básicos Extraer los iconos de una aplicación Firmar el código Trucar la aplicación para la víctima Probar las modificaciones Cambiar el código PIN BitLocker con permisos de usuario Principios básicos Crear un servicio de Windows Compilar e instalar un servicio de Windows Crear la aplicación cliente Compilar la aplicación cliente Contramedidas 267 Hacer ejecutar sus aplicaciones trampa 1. Entender a la persona, sus necesidades y sus deseos La toma de decisiones Entender al usuario Las necesidades del usuario El modelo de Maslow El modelo de valor de inventario de Shalom Schwartz 272 6/14

7 3. Técnicas de manipulación Las sugestiones verbales Creación de la fase de ataque Enviar un documento de Office trucado Enviar una aplicación trampa Contramedidas 281 Superar las restricciones de software 1. Superar las políticas de grupo Principio de las políticas de grupo Bloquear la ejecución de las GPO Bloquear las políticas de grupo de usuario Bloquear las políticas de grupo del equipo Contramedidas Rodear las restricciones corrientes El explorador de Windows Principio de funcionamiento Rodear para explorar los ficheros El registro Principio de funcionamiento Las modificaciones para ver o modificar el registro El administrador de tareas Principio de funcionamiento Las modificaciones para ver, destruir o crear un proceso Gestión de ficheros con FSRM Principio de funcionamiento Esconder un fichero con la ayuda de otro documento Esconder un fichero con los flujos alternativos 302 7/14

8 2.4.4 Encontrar los flujos alternativos Ejecutar otras aplicaciones que no sean las previstas en un Terminal Server Principio de funcionamiento Rodear con un acceso directo Rodear con un documento de Office Rodear con el login Pasarela de mail Principio de funcionamiento Rodear para filtrar ficheros Proxy Web Principio de funcionamiento Rodear para cargar o descargar ficheros Rodear para navegar Contramedidas 317 Tomar el control remotamente 1. Tomar el control de un equipo remoto Utilización de las herramientas de administración de Windows Instalar Telnet Server Usar el Cliente Telnet Usar PuTTY Usar una aplicación NetCommand en.net Crear una aplicación de servidor Compilar la aplicación Usar el servidor Conectarse al servidor Uso de una herramienta de escritorio remoto El escritorio remoto (RDP) VNC con conexión directa VNC en conexión inversa Contramedidas Tomar el control mediante vulnerabilidades del sistema operativo o de las aplicaciones 333 8/14

9 2.1 Las vulnerabilidades del sistema operativo y de las aplicaciones Base de datos CVE Búsqueda de vulnerabilidades con Nessus Metasploit y Armitage Instalar Metasploit en Windows Instalar Armitage en Windows Analizar una red con Armitage Utilizar una vulnerabilidad del sistema operativo o de una aplicación con Armitage Atacar desde la interfaz web de Metasploit Utilizar un falso sitio web copiado con Metasploit Pro Contramedidas 361 Guardar una puerta abierta 1. Introducción a las puertas traseras activas y pasivas Conservar discretamente un acceso a un servidor o a un PC Puerto de escucha para Terminal Server Programa.NET Conservar discretamente un acceso a un servidor web o de mensajería Tener acceso a todas las cuentas de correo electrónico de un servidor Exchange Grupo de seguridad Apertura de una cuenta de correo electrónico PowerShell Modificar una aplicación web para conservar un acceso desde el exterior Añadir un grupo de aplicaciones Añadir una aplicación web Añadir una página web para ejecutar comandos Utilizar el acceso Web PowerShell Contramedidas 377 9/14

10 4. Conservar discretamente un medio de tomar el control en un PC o un servidor Añadir un protocolo y trucar la navegación Modificar el registro Usar la modificación Enmascarar el script Añadir o modificar una extensión Modificar el registro Usar la modificación Añadir un certificado raíz Esconder una cuenta de usuario Esconder un usuario local Esconder un usuario en el Active Directory Contramedidas 391 Esconderse y eliminar sus huellas 1. Usar la virtualización Hyper-V en Windows Instalar Hyper-V Configurar Hyper-V Crear una máquina virtual Usurpar una dirección MAC PowerShell para Hyper-V Otras herramientas de virtualización Otras plataformas de virtualización Copiar un disco físico en uno virtual Conectar/crear un disco virtual directamente en Windows Impedir el acceso a su disco duro La virtualización de aplicaciones Contramedidas Utilizar la cuenta de sistema Utilizar la cuenta de sistema directamente /14

11 2.2 Utilizar la cuenta de sistema indirectamente Contramedidas Eliminar los logs Los logs de eventos de Windows Los logs del cortafuegos local Los logs de los servicios web Contramedidas 410 Las contramedidas técnicas 1. Los medios integrados en los entornos Microsoft Impedir el arranque del sistema SysKey Concepto y requisitos de BitLocker Almacenar las claves de recuperación en el Active Directory Activar BitLocker en un equipo Configurar un código PIN Instalar y configurar un controlador de dominio en modo de solo lectura Crear el equipo Configurar las contraseñas no replicadas Instalar y configurar una autoridad de certificación Planificación de la instalación Instalación y configuración Modificar y añadir modelos de certificados Configurar el certificado Root en los PC internos Instalar y configurar Network Access Protection Configurar el DHCP con una lista blanca Instalar los servicios para Network Access Protection Configurar NAP para utilizar IPsec en los servidores Configurar los clientes para soportar NAP Instalar y configurar WSUS (Windows Server Update Services) Instalar WSUS Configurar los clientes para utilizar WSUS /14

12 1.6 Las políticas de grupo Configurar las cuentas restringidas Configurar la seguridad de las contraseñas Configurar el cortafuegos Configurar el control de la cuenta de usuario Restricción del registro y de ficheros Configurar la restricción de software Autorizar o bloquear por defecto? Bloquear una aplicación Bloquear las aplicaciones en los medios removibles Estrategia de bloqueo de aplicaciones La gestión de los ficheros y de los permisos Los grupos de seguridad Las carpetas temporales o Temp La compartición de ficheros La gestión de ficheros con FSRM La clasificación de ficheros Microsoft RMS (Rights Management Services) Firmar las macros VBA y los scripts PowerShell Solicitar un certificado Firmar una macro VBA Firmar un script PowerShell Autorizar la ejecución de objetos firmados Herramientas de auditoría y de seguridad de Microsoft Herramientas de auditoría Herramientas de seguridad Otros medios La disociación Disociaciones de redes físicas Uso de VLAN Antivirus Software cortafuegos Cortafuegos físico Herramientas de monitoring y de vigilancia IDS e IPS /14

13 2.2.2 Vigilancia de los sistemas y los elementos de seguridad Herramientas de auditoría y de prueba de vulnerabilidades Programas personales Programas de empresa 474 La gestión de los sistemas de información 1. Los retos de la gestión El impacto y las consecuencias del internal hacking en la gestión Unas buenas prácticas que nos pueden ayudar Norma o buenas prácticas COBIT, Val IT y Risk IT Poner en marcha la gestión de los SI con la ayuda de COBIT Marco general Qué es un objetivo de control? El procedimiento «Puesta en marcha de la gestión de los SI» Puesta en marcha de un cuadro de gestión de los SI - SE Alineamiento estratégico - SE Valor añadido - SE Gestión de recursos - SE Gestión de riesgos - SE Medida del rendimiento - SE Seguro independiente - SE Por dónde empezar? Nivel de madurez Procedimientos de partida Administrar y gestionar el riesgo Definiciones Estimación del riesgo /14

14 5.3 Los factores de riesgo La clasificación del riesgo El tratamiento de un riesgo Los otros elementos de la gestión de riesgos Tratar el internal hacking desde el punto de vista de la gestión La gestión de los administradores La gestión de los usuarios La gestión de los sistemas La gestión de las aplicaciones La gestión de la información La gestión de los problemas y de los incidentes 500 índice /14

Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas (2º edición)

Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas (2º edición) Introducción 1. Preámbulo 17 2. Desciframiento de un ataque conseguido 19 3. Descifrado de contramedidas eficaces 20 3.1 Análisis de riesgos reales 20 3.2 Consideraciones técnicas 21 3.3 Consideraciones

Más detalles

Administración de Windows Server 2012 CURSO PRESENCIAL DE 25 HORAS

Administración de Windows Server 2012 CURSO PRESENCIAL DE 25 HORAS Administración de Windows Server 2012 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 6 Administración de Windows Server 2012 Duración: 25 horas Al final del curso, el alumno deberá

Más detalles

DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Especialista TIC Internal

Más detalles

Curso 20411D: Administración de Windows Server 2012

Curso 20411D: Administración de Windows Server 2012 Curso 20411D: Administración de Windows Server 2012 Módulo 1: Configuración y diagnóstico de sistema de nombres de dominio Este módulo explica cómo configurar y solucionar problemas de DNS, incluyendo

Más detalles

Windows Server 2012 R2 Administración

Windows Server 2012 R2 Administración Generalidades 1. El administrador del servidor 11 1.1 Creación de un grupo de servidores 19 1.2 Instalación remota de un rol 21 1.3 Eliminar un grupo de servidores 22 2. Servidor en modo instalación mínima

Más detalles

Obtenga instrucción práctica para administrar Windows Server 2012, incluyendo Windows Server 2012 R2.

Obtenga instrucción práctica para administrar Windows Server 2012, incluyendo Windows Server 2012 R2. 1 La Administración de Windows Server 2012 MOC20411, 35 hrs Obtenga instrucción práctica para administrar Windows Server 2012, incluyendo Windows Server 2012 R2. Este curso oficial de Microsoft de 5 días

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

Índice. Introducción... 11. Capítulo I Novedades de Microsoft Windows Server 2012...15 1. Introducción...15 Requisitos...15

Índice. Introducción... 11. Capítulo I Novedades de Microsoft Windows Server 2012...15 1. Introducción...15 Requisitos...15 Índice 5 Índice Introducción... 11 Capítulo I Novedades de Microsoft Windows Server 2012...15 1. Introducción...15 Requisitos...15 2. Seguridad...16 BitLocker...16 AppLocker...18 EFS...18 Auditoría...19

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

Manual avanzado Windows Server 2012 (c) Francisco Charte Ojeda

Manual avanzado Windows Server 2012 (c) Francisco Charte Ojeda Manual avanzado Windows Server 2012 (c) Francisco Charte Ojeda Agradecimientos Introducción Necesidades de las empresas Sistemas operativos de servidor Windows Server 2012 Este libro Requerimientos Cómo

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

55047 Evaluación posterior al curso

55047 Evaluación posterior al curso 55047 Evaluación posterior al curso Usted tendrá 30 minutos para contestar 20 preguntas seleccionadas. Puntaje de Aprobación: 80% No Preguntas Ayuda 1 Qué versiones de Windows 7 soportan el uso de idiomas

Más detalles

SharePoint Foundation 2010 Construir una Intranet colaborativa en PYMES

SharePoint Foundation 2010 Construir una Intranet colaborativa en PYMES Tecnologías SharePoint: contexto y presentación 1. Introducción 19 2. La apuesta 20 3. Las trampas que hay que evitar 21 4. Presentación tecnológica 22 4.1 Arquitectura software 22 4.2 Arquitectura funcional

Más detalles

MS_20688 Managing and Maintaining Windows 8.1

MS_20688 Managing and Maintaining Windows 8.1 Gold Learning Gold Business Intelligence Silver Data Plataform Managing and Maintaining Windows 8.1 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso los

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

Administering Windows Server 2012

Administering Windows Server 2012 Código: ST05 Duración: 25 horas Este curso explica, de manera práctica, cómo administrar Windows Server 2012, incluyendo Windows Server 2012 R2. Este curso es la segunda parte de una serie de tres cursos

Más detalles

Master MCSA Windows Server 2012

Master MCSA Windows Server 2012 Master MCSA Windows Server 2012 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno de laboratorio para prácticas

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

PRIMEROS PASOS EN LA APLICACIÓN REA

PRIMEROS PASOS EN LA APLICACIÓN REA PRIMEROS PASOS EN LA APLICACIÓN REA INTRODUCCIÓN El objetivo de este documento es facilitar al usuario la utilización de los certificados y la firma electrónica en la aplicación REA, mediante la realización

Más detalles

Manual Exchange Online

Manual Exchange Online Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios

Más detalles

Tema 10. Introducción a Windows 2008

Tema 10. Introducción a Windows 2008 Tema 10. Introducción a Windows 2008 Administración de Sistemas Operativos Mª Pilar González Férez Índice Introducción Pi Principales i características de administración i ió Configuración según su función

Más detalles

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido. Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

Windows Server 2012 Las bases imprescindibles para administrar y configurar su servidor

Windows Server 2012 Las bases imprescindibles para administrar y configurar su servidor Introducción 1. Organización del libro 11 2. Generalidades de Windows Server 20 12 3. Presentación de las novedades 12 3.1 El rol ADCS (Active Directory Certificate Services) 12 3.2 El rol ADDS (Active

Más detalles

6445 Implementing and Administering Windows Small Business Server 2008

6445 Implementing and Administering Windows Small Business Server 2008 6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

SQL Server 2014 Administración de una base de datos transaccional con SQL Server Management Studio

SQL Server 2014 Administración de una base de datos transaccional con SQL Server Management Studio Presentación 1. Introducción 13 2. Presentación de SQL Server 14 2.1 Qué es un SGBDR? 15 2.2 Modo de funcionamiento cliente/servidor 16 2.3 Las posibles plataformas 18 2.4 Los componentes de SQL Server

Más detalles

MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat. Conexión Remota a Computador

MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat. Conexión Remota a Computador MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat Conexión Remota a Computador ÍNDICE 1. Reachout 2. PCAnyWhere 3. VNC 4. DameWare 5. Escritorio Remoto en

Más detalles

ÍNDICE. Introducción y características... 1. Capítulo 1. Requisitos, instalación, configuración e inicio... 3

ÍNDICE. Introducción y características... 1. Capítulo 1. Requisitos, instalación, configuración e inicio... 3 ÍNDICE Introducción y características... 1 Capítulo 1. Requisitos, instalación, configuración e inicio... 3 Requisitos de software para Windows 8... 3 Instalación de Windows 8... 4 Tareas previas a la

Más detalles

Construyendo una Intranet colaborativa para PyMES con SharePoint 2010

Construyendo una Intranet colaborativa para PyMES con SharePoint 2010 Construyendo una Intranet colaborativa para PyMES con SharePoint 2010 Descripción Microsoft SharePoint, también conocido como Microsoft SharePoint Products and Technologies, es una plataforma de colaboración

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Detalle de equipamiento. Laboratorio de Ingeniería Informática

Detalle de equipamiento. Laboratorio de Ingeniería Informática Laboratorio de Ingeniería Informática Dpto. Informática y Automática 1 Detalle de equipamiento Servidor LINUX. Dell PowerEdge 1950 (nogal) 30 PC s Fujitsu-siemens Esprimo P9505 Elementos de red Armario

Más detalles

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta

Más detalles

Instalación, Administración y Configuración de Windows 8

Instalación, Administración y Configuración de Windows 8 Cursos Especialización Versión 1.0 12/02/2013 Tabla de contenido 1 Descripción... 3 2 Duración, fechas y precio... 3 3 Perfil... 3 4 Requisitos... 3 5 Objetivos... 4 6 Certificación... 4 7 Contenido...

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012

Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012 Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012 Contenido 20410 - Instalación y Configuración de Windows Server 2012 3 20411. Administración de Windows Server 2012

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Las directivas de grupo (GPO) en Windows Server 2008 y 2008 R2 Implementación, funcionalidades, depuración

Las directivas de grupo (GPO) en Windows Server 2008 y 2008 R2 Implementación, funcionalidades, depuración Introducción 1. Prólogo 13 1.1 Un poco de historia... 13 1.2... y de futuro 14 1.3 Quién se beneficia de las directivas de grupo? 15 2. Introducción 16 3. Consejos de utilización de este libro 17 3.1 El

Más detalles

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Jesús Losada - Jesús López - 2º ASIR Índice de contenidos Administración remota Acceso en modo texto Escritorio remoto Servidor de

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

Configuración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario

Configuración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario Configuración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario Temario de Contenidos Capacitación Tecnología: Windows Server 2008 Duración de la capacitación Modalidad

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

CL_50255 Managing Windows Environments with Group Policy

CL_50255 Managing Windows Environments with Group Policy Gold Learning Gold Business Intelligence Silver Data Plataform Managing Windows Environments with Group Policy www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

6446 Implementing and Administering Windows Essential Business Server 2008

6446 Implementing and Administering Windows Essential Business Server 2008 6446 Implementing and Administering Windows Essential Business Server 2008 Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesarios para planear

Más detalles

5118 Supporting Windows Vista and Applications in the Enterprise

5118 Supporting Windows Vista and Applications in the Enterprise 5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar

Más detalles

SERVIDOR DEDICADO IPLAN

SERVIDOR DEDICADO IPLAN SERVIDOR DEDICADO IPLAN ACCESO VÍA ESCRITORIO REMOTO / SSH (DESDE LINUX) 1. INTRODUCCIÓN En el presente instructivo explicaremos cómo acceder a un Servidor Dedicado IPLAN utilizando los métodos de Escritorio

Más detalles

MS_6419 Configuring, Managing and Maintaining Windows Server 2008 Servers

MS_6419 Configuring, Managing and Maintaining Windows Server 2008 Servers Configuring, Managing and Maintaining Windows Server 2008 Servers www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso de

Más detalles

TABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas.

TABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas. TABLA RESULTADOS Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas. Se hace una lista con las páginas restringidas. Recolección

Más detalles

MASTER MCSA WINDOWS SERVER 2012

MASTER MCSA WINDOWS SERVER 2012 MASTER MCSA WINDOWS SERVER 2012 El Máster MCSA Windows Server 2012 proporciona al alumno los conocimientos y habilidades necesarias que lo capacitan para la administración eficiente de Windows Server 2012

Más detalles

Índice. Índice...1. Seguridad Local...2 Problemas relacionados con la Seguridad Local de Windows Vista. Seguridad Local I...3. Seguridad Local II...

Índice. Índice...1. Seguridad Local...2 Problemas relacionados con la Seguridad Local de Windows Vista. Seguridad Local I...3. Seguridad Local II... Índice Índice...1 Seguridad Local...2 Problemas relacionados con la Seguridad Local de Windows Vista Seguridad Local I...3 Seguridad Local II...5 Configuración Pantalla...7 Configuración Windows Mail...10

Más detalles

Gestión de archivos (módulo transversal, MF0978_2)

Gestión de archivos (módulo transversal, MF0978_2) Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

PRIMEROS PASOS EN DELTA

PRIMEROS PASOS EN DELTA PRIMEROS PASOS EN DELTA INTRODUCCIÓN Para comenzar a utilizar la aplicación Delta, es necesario llevar a cabo una serie de pasos de configuración y verificación previos. Algunos de ellos son comunes a

Más detalles

Diplomado de Gestión de Seguridad en Redes Microsoft

Diplomado de Gestión de Seguridad en Redes Microsoft Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

Objetivo: Instalación y configuración del servicio de Escritorio Remoto via web y ejecución remota de aplicaciones gráficas.

Objetivo: Instalación y configuración del servicio de Escritorio Remoto via web y ejecución remota de aplicaciones gráficas. PRÁCTICA 4.1: Escritorio Remoto y Terminal Service Licenses Webgrafia: - Tutorial Escritorio Remoto (moodle). - http://www.adminso.es/index.php/w2k8_terminal_server - http://www.guillesql.es/articulos/activar_remote_desktop_licensing_subscripcion_ms

Más detalles

Hotel pide permiso a ipcop para que por el puerto 339 (control remoto) pueda recibir y enviar paquetes de la empresa y viceversa.

Hotel pide permiso a ipcop para que por el puerto 339 (control remoto) pueda recibir y enviar paquetes de la empresa y viceversa. En esta práctica vamos a crear un canal seguro a través de un medio no seguro con vpn (una red privada virtual dentro de una infraestructura de red pública, internet.) Empleado, Empresa (w8, server) HOTEL

Más detalles

Diplomado de Gestión de Seguridad en Redes Microsoft

Diplomado de Gestión de Seguridad en Redes Microsoft Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008

Más detalles

IIS. Qué es? Instalación. Bruno Del Greco SRI

IIS. Qué es? Instalación. Bruno Del Greco SRI Bruno Del Greco SRI IIS Qué es? Internet Information Services o IIS 1 es un servidor web y un conjunto de servicios para el sistema operativo Microsoft Windows. Originalmente era parte del Option Pack

Más detalles

ProtrainingLabs. Microsoft dirigidos al conocimiento. Formación TI. Le preocupa que la Formación de sus técnicos no sea de alta calidad?

ProtrainingLabs. Microsoft dirigidos al conocimiento. Formación TI. Le preocupa que la Formación de sus técnicos no sea de alta calidad? s Le preocupa que la Formación de sus técnicos no sea de alta calidad? Le alarma que accedan a una formación altamente teórica con una baja aplicabilidad en su puesto de trabajo? Que consecuencias puede

Más detalles

Windows 8: una pequeña revolución? 9. Iniciar Windows 8 10. Abrir o activar una nueva sesión 13. Utilizar las características táctiles 14

Windows 8: una pequeña revolución? 9. Iniciar Windows 8 10. Abrir o activar una nueva sesión 13. Utilizar las características táctiles 14 Generalidades Windows 8: una pequeña revolución? 9 Iniciar Windows 8 10 Abrir o activar una nueva sesión 13 Utilizar las características táctiles 14 Utilizar la interfaz Windows 8 en una pantalla táctil

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server 5.0 es un servidor web, que incluye los servicios de HTTP, HTTPS, FTP, SMTP (correo saliente) y NNTP (grupos de noticias). Además es capaz de ejecutar

Más detalles

Índice. agradecimientos...19

Índice. agradecimientos...19 Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26

Más detalles

50331 Windows 7, Enterprise Desktop Support Technician

50331 Windows 7, Enterprise Desktop Support Technician 50331 Windows 7, Enterprise Desktop Support Technician Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades necesarias para aislar, documentar

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

Manual Avanzado Windows Server 2008

Manual Avanzado Windows Server 2008 Manual Avanzado Windows Server 2008 (c) Francisco Charte Ojeda Agradecimientos Cómo usar este libro Estructura del libro Convenciones tipográficas Información de soporte Introducción Sistemas operativos

Más detalles

EDITRAN/CL. Manual de Usuario e Instalación. Módulo de Cliente Departamental. Windows

EDITRAN/CL. Manual de Usuario e Instalación. Módulo de Cliente Departamental. Windows EDITRAN/CL Módulo de Cliente Departamental Windows Manual de Usuario e Instalación INDRA 30 de octubre de 2014 ÍNDICE 1. INTRODUCCIÓN.... 1-1 2. INSTALACIÓN.... 2-1 2.1. Requisitos necesarios.... 2-1 2.2.

Más detalles

Para este caso vamos a suponer que son los siguientes:

Para este caso vamos a suponer que son los siguientes: 1.-La primera práctica va a consistir en configurar manualmente los parámetros de red y conseguir la conexión de la tarjeta de red ethernet de un equipo de sobremesa a la red de una clase. El administrador

Más detalles

SQL Server 2012 Administración de una base de datos transaccional con SQL Server Management Studio

SQL Server 2012 Administración de una base de datos transaccional con SQL Server Management Studio Presentación 1. Introducción 13 2. Presentación de SQL Server 14 2.1 Qué es un SGBDR? 14 2.2 Modo de funcionamiento cliente/servidor 16 2.3 Las posibles plataformas 18 2.4 Los componentes de SQL Server

Más detalles

INTRODUCCIÓN...15 EL PROYECTO UBUNTU...29 2.1 QUÉ ES UBUNTU...29 2.2 VERSIONES DE UBUNTU...31

INTRODUCCIÓN...15 EL PROYECTO UBUNTU...29 2.1 QUÉ ES UBUNTU...29 2.2 VERSIONES DE UBUNTU...31 ÍNDICE INTRODUCCIÓN...15 BIENVENIDOS A LINUX...19 1.1 LOS ORÍGENES...19 1.2 GNU/LINUX VS. WINDOWS: VENTAJAS DE USAR GNU/LINUX...23 1.2.1 Menos cuelgues y desastres...23 1.2.2 Mayor seguridad...24 1.2.3

Más detalles

Pruebas Recomendadas

Pruebas Recomendadas Beta Panda Antivirus Pro 2012 compatible con Windows 8 Los nombres de productos que aparecen en este manual / documento pueden ser marcas registradas de sus respectivas compañías. Panda, 2012 Cualquier

Más detalles

Descripción y Contenido del Curso. Windows Server 2008. Capacity Academy. www.capacityacademy.com

Descripción y Contenido del Curso. Windows Server 2008. Capacity Academy. www.capacityacademy.com Descripción y Contenido del Curso Windows Server 2008 Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso aprenderás

Más detalles

NIVEL 3 - PLANEACION

NIVEL 3 - PLANEACION NIVEL 3 - PLANEACION INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 3. PLANEACION... 4 3.1. PLANEACION E IMPLEMENTACION DE SERVIDORES WINDOWS SERVER 2008 R2... 4 INFORMES@COMPUSUR.COM.MX

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

MS_20415 Implementing a Desktop Infrastructure

MS_20415 Implementing a Desktop Infrastructure Implementing a Desktop Infrastructure www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso les proporciona las habilidades

Más detalles

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web - Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web Los Servicios de Escritorio Remoto (del inglés Remote Desktop Services), antiguamente

Más detalles

Gestión y Administración de Sistemas operativos. (Microsoft Windows 2003)

Gestión y Administración de Sistemas operativos. (Microsoft Windows 2003) Gestión y Administración de Sistemas operativos. (Microsoft Windows 2003) Duración : 60 hs ( para la totalidad de los módulos) Mod-1.Administrando un Entorno Microsoft Windows 2003 Server (Managing a MS

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. ET-SEGURIDAD SQL INSTRUCCIONES DE USO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar

Más detalles

Escalar de un Dominio a otro

Escalar de un Dominio a otro Escalar de un Dominio a otro 1.- Introducción: El presente artículo describe una técnica que podría utilizar un pentester para tomar control de más de un dominio en una empresa, identificando las relaciones

Más detalles

Guía Rápida de Puesta en Marcha de MailStore

Guía Rápida de Puesta en Marcha de MailStore Guía Rápida de Puesta en Marcha de MailStore Primeros Pasos Paso 1: Requerimientos de sistema e instalación El servidor de MailStore se puede instalar en cualquier PC en la red. Si se esta utilizando un

Más detalles

Manual para Uso de los servicios informáticos del IGEVET

Manual para Uso de los servicios informáticos del IGEVET Manual para Uso de los servicios informáticos del IGEVET Versión: 0.3 Fecha: 17/10/12 Autor: Hernán Morales Durand (hernan.morales@gmail.com) Instituto de Genética Veterinaria IGEVET CONICET CCT LA PLATA

Más detalles

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...

Más detalles

20687 Configuring Windows 8

20687 Configuring Windows 8 20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows

Más detalles

Manual avanzado Access 2010

Manual avanzado Access 2010 Manual avanzado Access 2010 Agradecimientos (c) Francisco Charte Ojeda Cómo usar este libro Estructura del libro Convenciones tipográficas Información de soporte Introducción Bases de datos Microsoft Access

Más detalles

CURSO: SISTEMA OPERATIVO WINDOWS 2008 SERVER

CURSO: SISTEMA OPERATIVO WINDOWS 2008 SERVER UNIVERSIDAD CENTRAL DE VENEZUELA EMPREVET S.A. ACADEMIA DE COMPUTACION Y REDES UCV-MARACAY CURSO: SISTEMA OPERATIVO WINDOWS 2008 SERVER ENFOQUE FILOSOFICO Se fundamenta en el aporte de conocimientos teóricos

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Actualización por Internet de PaintManager TM. Manual de Instalación y Uso del Programa de Actualización

Actualización por Internet de PaintManager TM. Manual de Instalación y Uso del Programa de Actualización Actualización por Internet de PaintManager TM Manual de Instalación y Uso del Programa de Actualización ÍNDICE Qué es la Actualización por Internet? 3 Cómo se instala y ejecuta el programa? 3 Acceso al

Más detalles

ACTIVE DIRECTORY - PROPIEDADES DE USUARIO

ACTIVE DIRECTORY - PROPIEDADES DE USUARIO 1 de 17 01/12/2007 1:25 ACTIVE DIRECTORY - PROPIEDADES DE USUARIO Directorio activo, En este procedimiento se explica lo básico de cómo organizar el directorio activo con unidades organizativas, cómo crear

Más detalles