Administración de usuarios
|
|
- Pedro Contreras Nieto
- hace 8 años
- Vistas:
Transcripción
1 Administración de usuarios La administración de las cuentas de los usuarios y sus grupos de trabajo implica una gran responsabilidad, pues el primer paso para mantener la seguridad del sistema consiste en evitar el acceso al mismo de personas no autorizadas. Para que un usuario pueda acceder al sistema, debe estar previamente registrado ante el mismo. Esta tarea, realizada por el administrador del sistema, afecta a tres archivos: /etc/passwd, /etc/shadow y /etc/group. Estos archivos no deben ser editados directamente sino por medio del conjunto de utilidades suministradas por el sistema para tal fin 2
2 Administración de usuarios Estructura del archivo /etc/passwd (Campos): Login del usuario Password Encriptado. Puede estar también en el /etc/shadow Identificación del Usuario (UID). Cero para el superusuario. Identificación del Grupo (GID). Debería estar creado en el /etc/group Información General (GECOS). Directorio de inicio (HOME DIRECTORY) Shell de inicio Ejemplos de líneas en el /etc/passwd: root:x:0:0:administrador del Sistema:/root:/bin/bash iseit:x:1001:100:usuario del Curso:/home/iseit:/bin/bash 3
3 Administración de usuarios Estructura del archivo /etc/shadow (Campos): Login del usuario Password Encriptado. Días transcurridos desde el del último cambio de password Mínimo de días antes que el password sea cambiado Máximo de días para cambiar un password Días de advertenciaantes que el password expire Días después de expirado un password y la cuenta sea deshabilitada Días transcurridos desde el en que ha estado deshabilitada Reservado por el sistema Ejemplos de líneas en el /etc/shadow: root:z1gr223gag1%:23567:0:999999:7::: iseit:nbs$1515&grf:13171:15:30:7::: 4
4 Administración de usuarios Estructura del archivo /etc/group (Campos): Nombre del grupo Password Encriptado del grupo Identificación del Usuario (GID). Lista de usuarios (Deben estar en /etc/passwd en el campo de login, separados por comas). Ejemplos de líneas en el /etc/group: root:x:0: curso:x:100:iseit,jose,maria 5
5 Administración de usuarios Herramientas para administración de grupos y usuarios Orden Significado useradd /adduser Añadir un usuario userdel Eliminar un usuario usermod Modificar los atributos de un usuario groupadd Añadir un grupo groupdel Eliminar un grupo groupmod Modificar los atributos de un grupo passwd Cambiar la contraseña de un usuario chage Gestionar la caducidad de la contraseña 6
6 Administración de usuarios Atributos de protección de los procesos Identificadores del usuario propietario del proceso: ruid (versión real) siempre corresponde al usuario que creó el proceso euid (versión efectiva) corresponde al usuario bajo el cual se comporta el proceso Ambos identificadores suelen ser iguales, salvo que intervenga el denominado bit SETUID en el archivo ejecutable que está ejecutando el proceso 7
7 Administración de usuarios Atributos de protección de los procesos Identificadores del grupo propietario del proceso: rgid (versión real) corresponde al grupo primario al que pertenece el usuario que creó el proceso egid (versión efectiva) corresponde al grupo bajo el cual se comporta el proceso Ambos identificadores suelen ser iguales, salvo que intervenga el denominado bit SETGID en el archivo ejecutable que está ejecutando el proceso Estos atributos son asignados al proceso en el momento de su creación, y heredados de su proceso padre La orden id muestra todos estos atributos 8
8 Administración de usuarios Atributos de protección de los archivos OwnerUID Identificador del usuario propietario del archivo. OwnerGID Identificador del grupo propietario del archivo. Bits de permiso: Un total de 12 bits que expresan las operaciones del archivo que son permitidas en función del proceso que acceda a este archivo. Bit Significado 11 SETUID 10 SETGID 9 Sticky 8 Lectura para el propietario. 7 Escritura para el propietario. 6 Ejecución para el propietario 5 Lectura para el grupo. 4 Escritura para el grupo. 9
9 Administración de usuarios Los bits SETUID y SETGID en archivos ejecutables Estos bits se emplean para permitir que un programa se ejecute bajo los privilegios de un usuario distinto al que lanza la ejecución del programa. Su funcionamiento es el siguiente: Si el archivo ejecutable tiene el bit SETUID activo, el euid del proceso que ejecuta el archivo es hecho igual al owneruid del archivo. Si el archivo ejecutable tiene el bit SETGID activo, el egid del proceso que ejecuta el archivo es hecho igual al ownergid del archivo. Normalmente estos programas pertenecen al superusuario, y permiten a los usuarios ejecutar tareas privilegiadas bajo ciertas condiciones. Ejemplo: cambio de la contraseña de un usuario. 10
10 Ambiente y variables de ambiente Variable es un nombre al cual se le puede asociar un valor, tal valor puede cambiar durante la ejecución de un programa Cada programa (incluyendo al intérprete de comandos) se inicia en un ambiente el cual consta de variables ---variables de ambiente--- que hereda del programa que lo inició y que pueden tener un significado especial para el programa. Puede examinar las variables de ambiente de bash con el comando set. 11
11 Ambiente y variables de ambiente USER y USERNAME login del usuario UID número que identifica al usuario TERM nombre de la terminal que está usando SHELL ruta y nombre del intérprete de comandos PWD nombre del directorio de trabajo HOME nombre del directorio personal del usuario PS1 y PS2 indican a bash como presentar prompts PATH ruta de directorios donde bash busca archivos ejecutables OSTYPE tipo de sistema operativo 12
12 Ambiente y variables de ambiente MAILCHECK frecuencia en segundos con la que bash debe revisar si ha llegado un nuevo correo a la cola de correos especificada en la variable MAIL (por defecto la del usuario); LS_COLORS colores que emplea el programa ls; LINES y COLUMNS indican la cantidad de filas y columnas de la terminal que está usando LANG, LANGUAGE y otras variables que comienzan con el prefijo LC_ especifican el idioma en el que los programas deben interactuar con el usuario HOSTNAME es el nombre del sistema HISTFILE mantiene el nombre del archivo con la historia de comandos, su tamaño lo limitan HISTFILESIZE y HISTSIZE DISPLAY mantiene la dirección del servidor X-Window 13
13 Ambiente y variables de ambiente Establecimiento del entorno de usuario El administrador tiene la posibilidad de establecer un entorno general de trabajo para todos los usuarios, pero a su vez el usuario en sí dispone de una forma para establecer su propio entorno individual, de tal manera que por el mero hecho de identificarse este entorno quede creado. Con este objetivo existen el archivo /etc/profile y un archivo.profile en el directorio Home de cada usuario. 14
14 Ambiente y variables de ambiente Archivo /etc/profile Este archivo contiene algunas variables de entorno y los programas de arranque. Una vez que el usuario se identifica correctamente, se ejecuta de forma automática el shellscript contenido en este archivo. Dado de que este contenido es el mismo para todos los usuarios, permite crear el entorno general. Durante la ejecución de este shellscript se pueden efectuar una serie de operaciones de interés general para los usuarios. 15
15 Ambiente y variables de ambiente Archivo /etc/profile Se analiza la existencia del archivo /etc/motd. Si este archivo existe, se lista su contenido. Se establecen los parámetros por defecto para el terminal. Se analiza si el usuario que se acaba de identificar tiene correo en su buzón. Si es así se visualiza un mensaje de aviso. Se analiza la existencia de algún "boletín de noticias" (news) que aún no haya sido leído por el usuario, visualizando su nombre en caso de que lo haya. El archivo /etc/profile, es de propiedad del administrador y, por lo tanto, puede ser modificado cuando lo desee para eliminar aquello que no le guste o para añadir todo lo que quiera que se ejecute cada vez que se identifica un usuario. 16
16 Ambiente y variables de ambiente Archivo.profile Este archivo se crea en el directorio Home del usuario cuando es añadido al sistema. Normalmente se copia desde el existente en /etc/skel. El archivo.profile, salvo que así lo disponga el administrador, es de propiedad del usuario y por lo tanto cada uno puede modificarlo a su gusto para crearse su entorno individual. Archivo /etc/bashrc o ~/.bashrc Este archivo configura el inicio del terminal del usuario. Cada vez que iniciemos un terminal, el sistema lee este archivo para identificar "alias" de órdenes, configurar el "prompt" del sistema, etc. Archivo /etc/skel Esto no es un archivo, sino un directorio. Todo lo que se añada en él se copiará automáticamente a los directorios "home" o "raíz" de todos los usuarios cuando se creen en el sistema. Así, se pueden incluir los archivos.bashrc,.xinitrc, etc., en este directorio, y después crear los usuarios. 17
17 Ambiente y variables de ambiente Orden umask Modifica los permisos por defecto a la hora de crear nuevos archivos. Permisos por defecto al crear archivos: rw-rw-rw- para archivos no ejecutables rwxrwxrwx si se crea un directorio o un ejecutable. Para modificar este funcionamiento, cada usuario puede especificar al sistema aquellos bits que no desea que sean activados, mediante la máscara de creación de archivos. La máscara se establece mediante el mandato umask. Cada bit activo en la máscara es un bit que será desactivado cuando se cree un archivo. El administrador debe velar porque exista una máscara de creación de archivos razonable por defecto para cualquier usuario. Esto puede conseguirse fácilmente utilizando el archivo /etc/profile, el cual sirve para personalizar el entorno de los usuarios en el momento de su conexión. 18
18 Archivos de bitácoras Existen ciertos archivos de registro `habituales' en los que se almacena información. syslog : El archivo syslog (guardado en /var/adm/ o /var/log/) es quizás el archivo de log más importante del sistema; en él se guardan, en texto claro, mensajes relativos a la seguridad de la máquina, como los accesos o los intentos de acceso a ciertos servicios. messages: En este archivo de texto se almacenan datos `informativos' de ciertos programas, mensajes de baja o media prioridad destinados más a informar que a avisar de sucesos importantes wtmp: Este archivo es un binario (no se puede leer su contenido directamente con cat o similares, ver comando last ) que almacena información relativa a cada conexión y desconexión al sistema. 19
19 Archivos de bitácoras utmp:el archivo utmp es un binario con información de cada usuario que está conectado en un momento dado; el programa /bin/login genera un registro en este archivo cuando un usuario conecta, mientras que init lo elimina cuando desconecta. Habitualmente este archivo está situado en /var/log/ (ver orden who) lastlog:el archivo lastlog es un binario guardado generalmente en /var/adm/, y que contiene un registro para cada usuario con la fecha y hora de su última conexión (ver orden lastlog). faillog: Este archivo es equivalente al anterior, pero en lugar de guardar información sobre la fecha y hora del último acceso al sistema lo hace del último intento de acceso de cada usuario (ver orden faillog -a) 20
20 Archivos de bitácoras loginlog : Si creamos el archivo /var/adm/loginlog (que en algunas versiones originalmente no existe), se registrarán en él los intentos fallidos de login, siempre y cuando se produzcan cinco o más de ellos seguidos btmp: En algunos clones de Unix, como Linux o HP-UX, el archivo btmp se utiliza para registrar las conexiones fallidas al sistema, con un formato similar al que wtmp utiliza para las conexiones que han tenido éxito sulog: Este es un archivo de texto donde se registran las ejecuciones de la orden su, indicando fecha, hora, usuario que lanza el programa y usuario cuya identidad adopta, terminal asociada y éxito (`+') o fracaso (`-') de la operación Debug:En este archivo de texto se registra información de depuración (de debug) de los programas que se ejecutan en la máquina; esta información puede ser enviada por las propias aplicaciones o por el núcleo del sistema operativo 21
21 Servidor de bitácoras Syslogd es el demonio que se encarga de manejar las bitacoras para ello se apoya en el archivo /etc/syslog.conf, el cual mantiene las reglas para el registro de las bitacoras, syslog.conf esta conformado por reglas que tienen la siguiente sintaxis: facilidad.nivel ruta-absoluta-archivo Donde, facilidad, es una funcionalidad general del sistema operativo, por ejemplo el sub-sistema de autenticacion, el sub-sistema de impresion, el sub-sistema de correo, etc, y el nivel es el tipo de información a partir del cual se va a registrar los eventos en las bitacoras y el archivo es donde se van a almecenar los registros de los eventos. Facilidades: Las facilidades disponibles son: auth,authpriv (autenticación), cron (tareas programadas), daemons (demonios sin bitacoras propias), ftp (file transfer package), kern (mensajes del kernel), local0 hasta local7 (reservado para uso local), lpr (subsistema de impresion), mail (subsistema de correo), news (subsistema de USENET), syslog (generado por el demonio del syslog), user (generados por los procesos de los usuarios), uucp (subsistema uucp). Niveles: Los niveles de informaciòn desde el mas bajo al mas alto son: debug (depuración), info (informativos), notice (normales pero con una condicion), warning (advertencias), err (condiciones de error), crit (condiciones criticas), alert (accion debe tomarse inmediatamente), emerg (el sistema no se puede usar). En ambos casos se puede utilizar el caracter * para indicar todos los valores. 22
22 Copias de seguridad (backup) dump y restore Una vez que las fuentes han sido compiladas e instaladas, la utilización de dump y restore es relativamente simple. Para realizar la copia de seguridad de una partición /dev/sda1 sobre /dev/rmt0, es suficiente hacer: # dump 0sfu 3600 /dev/rmt0 /dev/sda1 # dump 0sfu mis02:/dev/rmt0 /dev/sda1 Opciones de dump: 0 a 9 : nivel de copia de seguridad. 0 corresponde a una copia de seguridad completa, mientras que los otros niveles n corresponden a la copia de seguridad de archivos que fueron modificados desde la enésima copia de seguridad; s : tamaño de la cinta en pies; f : archivo. Puede estar compuesto de máquina:archivo; u : escritura de la fecha y del nivel de copia de seguridad en el archivo /etc/dumpdates. 23
23 Copias de seguridad (backup) dump y restore Existen dos maneras de efectuar una restauración : en línea de órdenes o en modo llamado "interactivo". El segundo modo es más simple para las restauraciones parciales. El primero es sobre todo utilizado para las restauraciones completas. Para restaurar la cinta en modo interactivo es suficiente hacer: # restore -if /dev/rmt0 # restore -if mis02:/dev/rmt0 Para restaurar completamente una cinta: # restore rf /dev/rmt0 Para la utilización de dump y restore a través de una red (copia de seguridad sobre dispositivos remotos), debe utilizar los archivos.rhosts. 24
24 Copias de seguridad (backup) tar Es la utlidad más utilizada para empaquetar archivos en sistemas Linux/Unix. La sintaxis general de la orden es: tar opciones archivo lista-de archivos Donde las opciones mas usadas: c (crear), x (extraer), t(solo listar), v (visaulizar), f (proximo argumento es el archivo de I/O), z (usar compresor gzip), j (usar compresor bzip). Algunas opciones son excluyentes como la c,x,t para las acciones y los z y j para los compresores. Ejemplo: tar cvfz respaldo.tar.gz /home/usuario/* tar tfvz respaldo.tar.gz tar xvfz respaldo.tar.gz Es importante colocar la extension del archivo de I/O dependiendo del tipo de compresor que se use. 25
Registros del sistema
Registros del sistema Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) Registros del sistema Abril
Más detallesAdministración de Infraestructuras. Tecnólogo en Informática
Administración de Infraestructuras Tecnólogo en Informática LINUX CENTOS 6 Usuarios y grupos Año 2012 USUARIOS Ap Solange Mikeliunas 2 Usuarios Primero debemos distinguir entre los dos tipos de usuarios
Más detallesControl de logs. Pablo Sanz Mercado.
Control de logs. Pablo Sanz Mercado. 1 El sistema de logs de un ordenador es fundamental, y curiosamente es lo menos utilizado. Cualquier anomalía que presente el sistema operativo, o la mayoría de los
Más detallesAdministración de usuarios y grupos en Debian {Terminal}
Rocío Alt. Abreu Ortiz 2009-3393 Administración de usuarios y grupos en Debian {Terminal} Linux es un sistema multiusuario y permite que varios usuarios puedan acceder, incluso simultáneamente. Cada usuario
Más detallesPolíticas de. Respaldo de Información. C.E.T.P E.M.T. Informática I.T.S Sistemas Operativos III - Prof. Leonardo Carámbula
Políticas de Respaldo de Información Políticas de Respaldo Métodos más frecuentes: Copia de seguridad normal Copia de seguridad diaria Copia de seguridad incremental Copia de seguridad diferencial Políticas
Más detallesUsuarios, Grupos y Permisos en GNU/Linux
Usuarios, Grupos y Permisos en GNU/Linux Page 1 Nota de Copyright 2005 Diego Chaparro. Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution-ShareAlike.
Más detallesKiara Celeste Contreras Feliz. Matricula: 2011-2527. Sistema Operativo III. 5- Creación de usuarios y grupos
Nombre: Kiara Celeste Contreras Feliz Matricula: 2011-2527 Materia: Distribucion: How to: Profesor: Sistema Operativo III Open Suse 5- Creación de usuarios y grupos José Doñe Creación de usuarios y grupo
Más detallesLogs y Auditoría. Autores: Carolina García Antón Günther Rodríguez Díaz
Logs y Auditoría Autores: Carolina García Antón Günther Rodríguez Díaz Logs y Auditoría Contenido: Introducción Archivos Utilidades Lastlog Last Barredores Syslog Logrotate Otras herramientas Logs y Auditoría
Más detallesCuando se agregan, eliminan o modificar usuarios al sistema se modifican los siguientes archivos: usuario:x:uid:gid:comentarios:directorio Home:Shell
1. INTRODUCCIÓN En linux tenemos 3 formas de agregar usuarios, una mediante el comando adduser, otra mediante el comando useradd y la última usando alguna herramienta con interfaz gráfica que tenga instalado
Más detallesIntroducción a Linux. El regreso a los años 70: la consola (III)
Qué es y cómo acceder a una consola? Algunos comandos para moverse Sintaxis general de parámetros en BASH Encadenamiento de comandos Otros comandos GNU Editores de textos Permisos y usuarios Permisos y
Más detallesComo crear usuarios y grupos, añadirles permisos.
Como crear usuarios y grupos, añadirles permisos. Para poder crear usuarios y grupos tenemos a nuestra disposición programas y scripts que nos proporciona el mismo sistema. Slackware nos permite trabajar
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesMódulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas
Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como
Más detallesLinux Open Suse 10.2 (Básico + Avanzado)
Linux Open Suse 10.2 (Básico + Avanzado) Módulo: Linux básico Estudia los entornos de usuario KDE y GNOME, prestando especial atención al primero. Estudia cómo explorar el sistema de archivos, personalizar
Más detallesUNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER
UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN En Windows Server: - Los usuarios y grupos dados de alta cuando el equipo es un servidor independiente,
Más detallesInstalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.
1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación
Más detallesCreando usuarios y grupos. Usuario root. Usuarios especiales
Creando usuarios y grupos Los usuarios en Unix/Linux se identifican por un número único de usuario, User ID, UID. Y pertenecen a un grupo principal de usuario, identificado también por un número único
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesAdministración de GNU/Linux
Administración de GNU/Linux Curso de Utilización y Administración avanzada de sistemas GNU/Linux y aplicaciones de Software Libre para estudiantes universitarios Pablo Cabezas Mateos Índice Qué debe conocer
Más detallesY añado también los 2 profesores al grupo de profesores mediante el comando:
Actividad 9.1. El servidor se va a utilizar para que una clase (compuesta por 10 alumnos y 2 profesores) pueda acceder al servidor. Los alumnos de la clase pueden acceder con total libertad a su carpeta
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesÍndice de contenido. Manual de administración de hospedaje para administradores de dominios
Índice de contenido 1. Webmin...2 1.1 Cambio de idioma y tema...2 2. Otros...3 2.1 Cargas y descargas...3 2.2 Conexión Telnet / SSH...4 2.3 Directorios Web Protegidos...5 2.4 Administrador de archivos...6
Más detallesGESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...
Más detallesCOPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA
COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesGoogle Groups. Administración de Grupos de Google Apps
Infraestructura de TI UTPL-UGTI Google Groups Administración de Grupos de Google Apps Introducción Google Groups o Grupos de Google, reemplazan las antiguas listas de correo electrónico. Es un servicio
Más detallesGuía de acceso a Meff por Terminal Server
Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011
Más detallesLABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO
UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo
Más detallesMANUAL PARA EL ADMINISTRADOR DEL PORTAL WEB
MANUAL PARA EL ADMINISTRADOR DEL PORTAL WEB Contenido 1. INTRODUCCIÓN... 3 1.1 Qué es el Administrador General?... 3 1.2 Quién puede ser el Super-Usuario?... 3 1.3 Componentes del Administrador General...
Más detallesProgramación Aplicada
Programación Aplicada Clase 10: Archivos LOG en BASH Nombre unidad de aprendizaje: Programación avanzada de SCRIPTS Escuela de Informática y Telecomunicaciones 2008, DuocUC Objetivos Objetivos de la clase
Más detallesUNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II
UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada
Más detallesTema 8. Restauración y Copias de seguridad
Tema 8. Restauración y Copias de seguridad p. 1/14 Tema 8. Restauración y Copias de seguridad Administración de Sistemas Operativos Administración de Sistemas Operativos y Periféricos M a Pilar González
Más detallesUnidad 3: Gestión de Usuarios y Grupos Permisos y Procesos
Unidad 3: Gestión de Usuarios y Grupos Permisos y Procesos Curso de Administración de Servidores GNU/Linux Centro de Formación Permanente Universidad de Sevilla Jorge Juan , Enrique
Más detallesActividad 4: Comunicación entre PLC s vía Ethernet
Actividad 4: Comunicación entre PLC s vía Ethernet 1.- Listado de materiales: PC con Tarjeta de red 3com o similar. 2 PLC Omrom CJ1M CPU11 ETN Estos autómatas llevan integrada la tarjeta de comunicaciones
Más detallesConceptos Fundamentales sobre UNIX Laboratorio 11.3.2 Impresión mediante la Línea de Comandos (Tiempo estimado: 30 min.)
Conceptos Fundamentales sobre UNIX Laboratorio 11.3.2 Impresión mediante la Línea de Comandos (Tiempo estimado: 30 min.) Objetivos: Desarrollar una comprensión de la impresión por la línea de comandos
Más detallesUniversidad Simón Bolívar Diseño y Administración de Redes Septiembre - Diciembre 1.998. Sendmail II. Fernando Covecino
Universidad Simón Bolívar Diseño y Administración de Redes Septiembre - Diciembre 1.998 Sendmail II Fernando Covecino El archivo sendmail.cf Este archivo contiene toda la información necesaria para que
Más detallesServicio de Alta, Baja, Modificación y Consulta de usuarios Medusa
Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado
Más detallesActualización del Cliente IFI
Actualización del Cliente IFI Pasos para actualizar en diferentes entornos GAyCD Área de Infraestructuras Noviembre 2015 Versión: 1.0 CONTROL DE VERSIONES Título Actualización del Cliente IFI Autor GAyCD
Más detallesAdministración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX
Administración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX Curso 2013/2014 Introducción Esta práctica consiste en la elaboración de
Más detallesMicrosoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management
Más detallesSistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema
Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesCONFIGURACIÓN DEL SERVIDOR
CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del
Más detallesManual de usuario de IBAI BackupRemoto
Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft
Más detallesSeguridad de los sistemas de ficheros
Seguridad de los sistemas de ficheros Ampliación de Sistemas Operativos Trabajo realizado por: Jose Yeray Suárez Perdomo 1 Introducción (I) La seguridad en el sistema de ficheros es la más conocida por
Más detallesInformática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)
1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.
Más detallesPortal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica
Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...
Más detallesCurso de administración de sistemas GNU/linux Copias de seguridad en GNU/Linux
Curso de administración de sistemas GNU/linux Copias de seguridad en GNU/Linux Por Jorge Fuertes http://jorgefuertes.com jorge@jorgefuertes.com c 2009 Jorge Fuertes Alfranca Revisado a 15 de mayo de 2009
Más detallesAGENDA Curso Integral de Introducción y A dministra ció n a GNU/Linux
2012 AGENDA Curso Integral de Introducción y A dministra ció n a GNU/Linux México, D.F. 27 de enero del 2012 A quien corresponda. Presente. Por medio de la presente nos permitimos hacerte llegar nuestra
Más detallesProcedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A.
[Código] Versión [n.n] Procedimiento Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2 Canales Remotos Operaciones Uso restringido a comercios Actualización KCC Webpay 6.0 a 6.0.2
Más detallesInducción al Laboratorio de Informática
Inducción al Laboratorio de Informática La Escuela Colombiana de Ingeniería cuenta con varios Laboratorios, los cuales están a disposición de los estudiantes, profesores y todo el personal administrativo.
Más detallesUnitronics UniOPC. Tutorial. Unitronics Remote Operator. En este tutorial veremos como funciona el software Unitronics UniOPC
Unitronics UniOPC Tutorial Contenido: Familia: Autor: Revisión: En este tutorial veremos como funciona el software Unitronics UniOPC Unitronics Departamento Postventa / Departamento Ingeniería 1.0 Febrero
Más detallesSISTEMA DE ATENCIÓN y GESTIÓN MANUAL DEL USUARIO. SAyGeS v2.0
SAyGeS v2.0 1. Usuario 1.1. INGRESO Ingrese usuario y contraseña. Posteriormente hacer click en Conectar. El sistema le mostrará su pantalla principal, compuesta de Cinco pestañas: Alta Ticket Alta Tramite
Más detallesManual de Integración CubeCart
Manual de Integración CubeCart Guía de integración de CubeCart con PagosOnline.net VERSIÓN 3.0 Capítulo 1. INTRODUCCIÓN CubeCart es una de las soluciones más populares para el desarrollo de Comercio Electrónico
Más detallesGESTOR DE LICENCIAS Ayuda
GESTOR DE LICENCIAS Ayuda SUMARIO SUMARIO Que es el Gestor de licencias... 1 Requisitos que debe tener el terminal donde se instale el Gestor de licencias... 3 Puedo tener el servidor y visor de licencias
Más detallesINTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios
INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados
Más detallesAgente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]
Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de
Más detallesD.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo
2010 D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo INDICE: 1- Introducción 2- El Servicio hada 3- Copias de Seguridad ( Backups ) 4- Actualizaciones DAF Win 5- Cuentas Comunicación
Más detallesINSTRUCCIONES CIERRE EJERCICIO 2014
INSTRUCCIONES CIERRE EJERCICIO 2014 RENTAS Y PATRIMONIO IMPUESTO DE SOCIEDADES Lea atentamente este documento antes de ejecutar el cierre 1 INSTRUCCIONES Cierre Ejercicio 2014 El asistente le guiará en
Más detallesSAP SOLUTION MANAGER 7.1 Service Desk MANUAL DE USUARIO CREADOR. Fecha entrega 12 de junio de 2014 Revisión 1.0
SAP SOLUTION MANAGER 7.1 Service Desk MANUAL DE USUARIO CREADOR Fecha entrega 12 de junio de 2014 Revisión 1.0 CONFIDENCIALIDAD El material contenido en este documento y sus anexos representa información
Más detallesGNU/Linux Administración Básica
Networking Quality and Security 22 de marzo de 2006 Parte I Administración básica Directorios básicos Sistema / Directorio raíz. El resto de directorios cuelgan de él. /bin Mandatos binarios esenciales
Más detallesPuedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?
Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde
Más detallesPROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS
Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República
Más detallesCapítulo IV. Definición de Aspectos Técnicos
Compendio de Normas del Sistema de Pensiones 1 Libro V, Título XII, Letra B Normas para la Recepción y envío de Archivos Vía Transmisión de Datos Capítulo IV. Definición de Aspectos Técnicos 1. Transmisión
Más detallesInstituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.
Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor FTP!!! Servidor FTP El protocolo FTP (File Transfer Protocol)
Más detallesPráctica 1: Herramientas básicas:
Práctica 1: Herramientas básicas: En esta práctica veremos las siguientes herramientas: Conexión a Terminal remoto Conexión a escritorio remoto Otras herramientas Duración: 1 sesión de 2 5 horas Conexión
Más detallesGuía de referencia rápida del correo de voz de Avaya Distributed Office
Telefonía IP Centros de contacto Movilidad Servicios Guía de referencia rápida del correo de voz de Avaya Distributed Office 03-602108-ES Número 1 Mayo de 2007 Esta guía explica cómo utilizar el correo
Más detallesManual de Instalación
Manual de Instalación CRM EXPRESS TÍTULO DEL DOCUMENTO TÍTULO 2 O CAPÍTULO 1 Contenido INTRODUCCIÓN... 3 INSTALACIÓN ASISTIDA... 3 INSTALACIÓN MANUAL... 7 OTRAS RECOMENDACIONES... 9 EMPEZAR A UTILIZAR
Más detallesArsys Backup Online Manual de Usuario
Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos
Más detallesINSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesSCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es
SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática
Más detallesSociedad de Seguros de Vida del Magisterio Nacional. Sistema de Pignoraciones Web. Manual de Usuario. Marzo, 2012.
Sociedad de Seguros de Vida del Magisterio Nacional Sistema de Pignoraciones Web Manual de Usuario Marzo, 2012. Elaborado por: Ing. Isaías Chavarría Mora. 1 Contenido 2 Introducción... 4 3 Consideraciones
Más detallesWINDOWS 2008 4: SERVIDOR DHCP
1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros
Más detallesRegistro Único de Proveedores del Estado (RUPE) Guía para Gestores
Registro Único de Proveedores del Estado (RUPE) Guía para Gestores INFORMACIÓN DE INTERÉS Última actualización: 21-04-2015 Nombre actual del archivo: RUPE-GuíaParaGestores.odt Contenido Contenido... 2
Más detallesManual de referencia y del usuario
Manual de referencia y del usuario Manual del usuario y referencia de Todos los derechos reservados. Ningún fragmento de esta publicación podrá ser reproducido de manera alguna (ya sea de forma gráfica,
Más detallesGuía de Apoyo Project Web Access. (Jefe de Proyectos)
Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...
Más detallesSIIGO Pyme. Templates. Cartilla I
SIIGO Pyme Templates Cartilla I Tabla de Contenido 1. Presentación 2. Qué es un Template? 3. Qué Aspectos se Deben Tener en Cuenta Antes de Diseñar o Modificar un Template? 4. Cuáles son las Formas que
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesMANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL CON EL CLIENTE DE CORREO LOTUS NOTES VERSIÓN 8.5
MANUAL DE CONFIGURACIÓN DEL CLIENTE DE CORREO LOTUS NOTES IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-017 Manual de configuración del certificado digital
Más detallesAdministrar El Usuario Mediante Windows NT
Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración
Más detallesSOFTWARE DE RECUENTO DE DINERO
MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES
Más detallesCopias de seguridad. Administración de Linux
Copias de seguridad en Linux La realización de copias de seguridad (backup) y la recuperación de copias son tareas esenciales Normalmente estas copias se realizan a unidades de cintas Objetivos: Garantizar
Más detallesManual LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita
Más detallesSMS Gestión. manual de uso
SMS Gestión manual de uso índice qué es SMS Gestión 2 acceso al servicio 3 01 acceso con la clave de servicios de Orange 4 02 acceso personalizado 6 02.1 cómo personalizar su acceso a la aplicación 7 02.2
Más detallesTciSatSingleW32 Versión 3.1
http://www.tci.net.pe Página 1 de 19 TciSatSingleW32 Versión 3.1 http://www.tci.net.pe Página 2 de 19 Tabla de Contenidos 1. Introducción.... 3 2. Consideraciones al instalar... 3 3. Pantalla Principal...
Más detallesAPLICATECA. didimo Marketing. Manual de usuario. By DIDIMO Servicios Móviles. www.telefonica.es
APLICATECA didimo Marketing Manual de usuario. By DIDIMO Servicios Móviles www.telefonica.es APLICATECA INDICE INDICE... 2 1 QUÉ ES DIDIMO MARKETING?... 3 2 MENÚ PRINCIPAL... 4 2.1 CAMPAÑAS... 4 2.1.1
Más detallesManual de Usuario SIMIN 2.0
Servicio Nacional de Geología y Minería Ministerio de Minería Gobierno de Chile Manual de Usuario SIMIN 2.0 [Sistema de Información Minera en Línea] Administrador delegado de Empresas Mandantes Programa
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesSISTEMA DE GESTIÓN ACADÉMICA.
SISTEMA DE GESTIÓN ACADÉMICA. MANUAL DE USUARIO Módulos y funciones en Syllabus+. Sección Gestión 1 CONTENIDO GESTIÓN 1. PAQUETE DE GESTIÓN 5 2. IMPEDIMENTOS Y AUTORIZACIONES 7 2.1. IMPEDIMENTOS 7 2.1.1.
Más detallesDetectar y solucionar infecciones en un sitio web
Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales
Más detallesMonitorización del sistema
Monitorización del sistema 1 Monitorización del sistema Notas de transparencia 1: Joaquín Seoane (jsp@dit.upm.es) 28 de abril de 2010 Departamento de Ingeniería de Sistemas Telemáticos Universidad Politécnica
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesManual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Más detallesManual CMS Mobincube
Manual CMS Mobincube CMS Mobincube Qué es? El CMS (Sistema de Gestión de Contenidos) es un completo website que permite la creación y actualización de contenido remoto. De esta forma, una vez creada una
Más detalles