UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO NOMBRE DEL PROYECTO: CONFIGURACÓN DE UN SERVIDOR VIRTUAL PARA ADMINISTRAR EL ANTIVIRUS NOD32 EMPRESA
|
|
- Eugenia Botella Páez
- hace 8 años
- Vistas:
Transcripción
1 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO NOMBRE DEL PROYECTO: CONFIGURACÓN DE UN SERVIDOR VIRTUAL PARA ADMINISTRAR EL ANTIVIRUS NOD32 EMPRESA Productos Pennsylvania S.A de C.V Memoria que como parte de los Requisitos para obtener el Título de: TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES PRESENTA OMAR ALEXIS FIGUEROA RAMOS ING. René Piña Clorio Asesor de la UTEQ Raúl Valderrama Asesor de la Organización Santiago de Querétaro, Qro. Octubre 2013
2 RESUMEN Productos Pennsylvania S.A de C.V es una empresa 100% mexicana que se fundó en la Ciudad de México el 24 de febrero de 1949.En Diciembre de año 2000, obtuvieron la Certificación ISO Con una gran gama de productos se fortaleció con la rama de las cintas, ampliando la gama de productos de selladores, Atienden al mercado de la construcción, aluminio-vidrio, ferretero, industria de la refrigeración, aire acondicionado, automotriz, carrocera, etc. En el 2003 nace Don Pepe, con Pepe Sellador y Pepe Silicón. Se abrieron sucursales en Chihuahua, Monterrey, Veracruz y Querétaro. Pennsylvania S.A de C. V. es una empresa líder en el mercado desde hace más de 60 años en la creación de productos de selladores, silicones y vinilos. Este proyecto se enfoca en tener una buena seguridad en su red y sus equipos, para esto se implementaron la instalación del antivirus Nod32 utilizando sus herramientas que nos permitirán tener una seguridad de su información y controlar las actualizaciones continuas del antivirus en cada uno de sus usuarios. 2
3 DESCRIPTION I did my internship in Productos Pennsylvania S.A de C.V. This company has 60years in the market and works with silicons of different substrates. It is a great, comfortable place, with great atmosphere. My assessor Raul Valderrama is a responsible and hard working person. He is a tall, thin and bald, elegant man. This was a good opportunity for me. 3
4 DEDICATORIAS Con amor dedico esta memoria a todas las personas que de alguna manera han hecho posible que pueda dar este paso tan importante en mi vida. A mis padres Irma Ramos Gonzáles y Alejandro Figueroa López A mis hermanos Fatima Figueroa ramos y Christian Figueroa Ramos A mi abuelita en paz descanse Faustina González Noguez. A dios por darme las fuerzas de seguir adelante y de darme una gran familia 4
5 ÍNDICE Página: RESUMEN... 2 DESCRIPTION 3 EDICATORIAS... 4 ÍNDICE 5 I. INTRODUCCIÓN... 6 II. ANTECEDENTE... 7 III. JUSTIFICACIÓN... 7 IV. OBJETIVOS... 8 V. ALCANCE... 9 VI. ANÁLISIS DE RIESGOS VII. FUNDAMENTACIÓN TEÓRICA VIII. PLAN DE ACTIVIDADES IX. RECURSOS MATERIALES Y HUMANOS X. DESARROLLO DEL PROYECTO XI. RESULTADOS OBTENIDOS XII. CONCLUSIONES Y RECOMENDACIONES XIII. BIBLIOGRAFIA 5
6 I. INTRODUCCIÒN Cada día que pasa estamos más expuestos a la amenaza que significan los virus informáticos, más aún cuando la tecnología nos permite incorporar a nuestra vida diaria un sinfín de dispositivos tales como computadoras, celulares y muchos otros equipos digitales, los cuales son capaces de portar, a veces sin darnos cuenta por mucho tiempo, infinidad de virus que pueden comprometer seriamente la continuidad de nuestra labor y perdida de información. Estos virus informáticos no sólo son una amenaza en el plano personal, sino que a veces pueden inclusive llegar a dañar totalmente estructuras completas de datos de grandes organizaciones, tales como grandes empresas como Productos Pennsylvania, centrales eléctricas, o de cualquier otra instalación indispensable para el funcionamiento ordenado de una sociedad, con el consiguiente perjuicio para toda una comunidad entera. 6
7 II. ANTECEDENTES La empresa Pennsylvania actualmente cuenta con servidores para facturación, correos electrónicos privado, servidores de red, que permiten administrar a los usuarios de forma remota con herramientas para administrar cuentas y contraseñas de acceso a la consola que les permita controlar a que sitios Web puede y no pueden acceder los usuarios en Windows. Pero no cuenta con un sistema que les permita tener la seguridad de no adquirir un virus que pueda dañar los archivos o directorios de los servidores que proporcionan la información a los usuarios de la red, provocando un caos de que esto ocurriera teniendo como consecuencia la perdida de información valiosa para la empresa. III. JUSTIFICACIÓN El proyecto contara con la configuración de un servidor virtual el cual se encargara de administrar a todos los usuarios de modo seguro por medio del antivirus Nod32 que cuenta con una herramienta llamada ESET Remote Administrador, Nos permite administrar los productos de ESET en un entorno de red, estaciones de trabajo y servidores incluidos, desde una ubicación central. Con el sistema de administración de 7
8 tareas integrado de ESET Remote Administrador, se puede instalar productos de seguridad ESET en ordenadores remotos y responder rápidamente ante amenazas de virus y pérdidas de información o problemas nuevos, y así logrando con ello una administración de los usuarios la cual les permita administrar cuentas y contraseñas de los usuarios y proteger su sistema contra alguna amenaza y así no tengan perdida de información en sus equipos y de optimización dando a la empresa una mayor productividad y seguridad para sus usuarios. IV. OBJETIVOS Tener protegidos todos los equipos contra cualquier amenaza teniendo así más seguridad y confiabilidad de la información y con mayor productividad. 8
9 V. ALCANCE Crear una infraestructura de red lo suficientemente robusta que permita una comunicación desde distintos puntos con las herramientas necesarias para realizar todas sus necesidades sin el temor de que la información se infecte de algún virus. Lo primero que se va hacer es analizar la problemática. Se vieron los posibles problemas que tenia la empresa y se llego a la conclusión de que no tenían un medio de seguridad en sus equipos. Se investigaron varios parámetros de la problemática Se investigó de lo que podíamos hacer y llegamos a la conclusión de usar un antivirus, se utilizó el Nod32. Configurar la máquina virtual en un servidor Se configuro un servidor virtual con el sistema operativo de Windows 2000 donde se iba instalar el antivirus como servidor. Se instalaron lo programas necesarios en la máquinay se configuraron Instalamos el antivirus y sus herramientas que nos ayudaran y a configurar el servidor del Nod32, Se hicieron pruebas de funcionamiento Se instaló en Antivirus Nod32 en todas las máquinas de los usuarios ya terminado eso se inició el servidor de Nod32 y se hicieron pruebas de funcionamiento donde 9
10 corrió exitosamente las aplicaciones. VI. ANALISIS DE RIESGOS La falta de experiencia en la configuración de la aplicación. El tiempo disponible para llevar a cabo la aplicación. administrar de forma incorrecto los tiempos y actividades. VII. FUNDAMENTACIÓN DE TEORIA Servidor virtual Se conoce como servidor virtual a una partición dentro de un servidor que habilita varias máquinas virtuales dentro de dicha máquina por medio de varias tecnologías. Los servidores dedicados virtuales (SDV) usan una avanzada tecnología de vitalización, que le permite proveer acceso [root] y la capacidad de reiniciarlo cuando desee, igual que un servidor dedicado. Con la posibilidad de instalar sus propias aplicaciones y controlar completamente la configuración de su servidor, los SDV representan una alternativa económica y eficiente para aquellos que desean disfrutar los beneficios de un servidor dedicado pero aun no poseen el presupuesto para hacerlo. 10
11 Cada SDV tiene asignado un límite del uso de la CPU y la memoria RAM (entre otros) que es dedicado sólo el de dentro del servidor. Así, cada uno de los SDV funcionan independientemente dentro del mismo servidor físico; es decir que actúan como jaulas dentro de un mismo equipo. Por ejemplo, si uno de ellos está mal administrado y trabaja en forma sobrecargada, no afectará el funcionamiento del resto. En cambio, en un hosting compartido (tanto reseller como individual) los recursos del servidor se comparten entre todas las cuentas de «hosting» que haya en él, y, si hay un problema de sobrecarga quizás generado por el uso abusivo de un sólo dominio, el rendimiento del «hosting» se verá sobrecargado en todo el equipo; es decir, en todas sus cuentas. Virtual Box Se conoce como servidor virtual SPEC (Servidor élite en entorno Clúster) a una solución especialmente dirigida al sector profesional y, en algún caso, al cliente final, que permite gestionar virtualmente un servidor y optimizar recursos gracias a la utilización de una potente infraestructura redundada, clusterizada y con posibilidad de montar VPN. Permite configurar sistemas o aplicaciones, soportar cualquier tipo de servicio y determinar cómo desarrollarlo y definirlo. 11
12 Si necesita alojar múltiples sitios Web, un Servidor Virtual Privado (VPS) es la opción más económica. Puede alojar numerosos sitios Web en un VPS sin los gastos derivados de tener que adquirir su propio servidor físico independiente racle VM VirtualBox es un software de virtualización para arquitecturas x86/amd64, creado originalmente por la empresa alemana innotekgmbh. Actualmente es desarrollado por Oracle Corporation como parte de su familia de productos de virtualización. Por medio de esta aplicación es posible instalar sistemas operativos adicionales, conocidos como «sistemas invitados», dentro de otro sistema operativo «anfitrión», cada uno con su propio ambiente virtual. Entre los sistemas operativos soportados (en modo anfitrión) se encuentran GNU/Linux, Mac OS X, OS/2 Warp, Microsoft Windows, y Solaris/OpenSolaris, y dentro de ellos es posible virtualizar los sistemas operativos FreeBSD, GNU/Linux, OpenBSD, OS/2 Warp, Windows, Solaris, MS-DOS y muchos otros. La aplicación fue inicialmente ofrecida bajo una licencia de software privativo, pero en enero de 2007, después de años de desarrollo, surgió VirtualBox OSE (Open SourceEdition) bajo la licencia GPL 2. Actualmente existe la versión privativa Oracle VM VirtualBox, que es gratuita únicamente bajo uso personal o de evaluación, y esta sujeta a la licencia de "Uso Personal y de Evaluación VirtualBox" (VirtualBox Personal Use and EvaluationLicense o PUEL) y la versión Open Source, VirtualBox OSE, que es software 12
13 libre, sujeta a la licencia GPL. VirtualBox ofrece algunas funcionalidades interesantes, como la ejecución de máquinas virtuales de forma remota, por medio del Remote Desktop Protocol (RDP), soporte iscsi, aunque estas opciones no están disponibles en la versión OSE. En cuanto a la emulación de hardware, los discos duros de los sistemas invitados son almacenados en los sistemas anfitriones como archivos individuales en un contenedor llamado Virtual Disk Image, incompatible con los demás softwares de virtualización. Otra de las funciones que presenta es la de montar imágenes ISO como unidades virtuales ópticas de CD o DVD, o como un disquete. Tiene un paquete de controladores que permiten aceleración en 3D, pantalla completa, hasta 4 placas PCI Ethernet (8 si se utiliza la línea de comandos para configurarlas), integración con teclado y ratón. 13
14 Antivirus Definidos generalmente como Archivos Maliciosos, este grupo de Software es considerado como una amenaza al equipo debido a que realizan modificaciones no autorizadas por el usuario, pudiendo inclusive inutilizar el equipo, haciendo que pierda su rendimiento, o bien abriendo la puerta a nuevas vulnerabilidades que expongan el contenido privado propio de cada usuario, o bien destruyéndolo y eliminándolo por completo. Es por ello que lo recomendable es contar con una aplicación que es conocida bajo el grupo de Antivirus, consistiendo en un tipo de software cuya misión fundamental es la de hallar y, de ser posible, eliminar las amenazas detectadas, dejando entonces al sistema libre de Virus Informáticos y deshaciéndonos de todos estos Programas Maliciosos que afectan el rendimiento y funcionamiento del equipo. Su funcionamiento está basado principalmente en contar con una completísima Base de Datos que se compara con los Códigos Binarios que están presentes en los distintos archivos que se descargan o están presentes en el equipo, realizando un análisis rápido de éstos o bien realizando tareas preventivas (que son conocidas curiosamente como Vacunas) que ayudan a prevenir futuras infecciones con dichos ficheros. 14
15 Esta Base de Datos es también conocida como Definiciones, y suele ser actualizada en forma periódica a medida que se lanzan actualizaciones por parte del fabricante o distribuidor de la Aplicación Antivirus que tengamos instalada, lo que ayuda a prevenir nuevas amenazas que son reportadas por los usuarios o bien evitar estas intrusiones en nuestro equipo. El funcionamiento de un Antivirus está basado en la comparación de los datos contenidos en el Archivo Ejecutable causante de la posible infección, con lo que esté disponible en la mencionada Base de Datos, teniéndose en cuenta una comparación en la que, de resultar positiva, se buscará realizar una reparación del mismo eliminando el Código Malicioso, o bien la Eliminación Permanente del archivo en caso de que no pueda realizarse tarea alguna. A esta tarea se le complementa además un monitor de las distintas actividades y procesos que realizan las aplicaciones o ejecutables que estén en el sistema, siendo considerados como Análisis Heurístico, e impidiendo su ejecución posteriormente hasta que el usuario autorice lo contrario, recibiendo esta tarea el nombre de Cuarentena. 15
16 VIII. PLAN DE ACTIVIDADES 16
17 IX. RECURSOS MATERIALES Y HUMANOS: Recursos humanos. Para el desarrollo del proyecto se cuenta con el apoyo de la Licenciada Nancy Bojórquez, y su servidor TSU Omar Alexis Figueroa Ramos. Así como los recursos materiales siguientes. Recursos materiales. Descripción Cantidad Imagen Servidor Dell Poweredge T110 Procesador Intel XenonCuadrupleNucleo 2.40 GHZ,RAM 16 GB, 1 con 2 discos duros de 1 Tb. Laptop Acer Procesador Intel Core i3, Sistema Operativo de 64 bits, RAM 6, Windows 7 y Disco 1 Duro de 500 Gb. 17
18 Antivirus Nod32 1 ERA Server (ERAS), 1 ERA Console (ERAC) 1 X. DESARROLLO DEL PROYECTO En la empresa de Productos Pennsylvania S.A. de S.V. Se implementó el proyecto dentro del área de sistemas dentro de un sitedonde se acondicionó de manera correcta el espacio para la colocación de los dispositivos, y con aire acondicionado que ambientará al site a una temperatura media moderada de 21 C ya que los dispositivos requieren de una temperatura de entre 0 y 40 C para su buen funcionamiento. Después se utilizó la herramienta de virtual box la cual nos ayudó a montar el sistema operativo dentro de la máquina virtual. Se instaló el sistema operativo de Windows 2000,aunque es una sistema operativo muy viejo es suficiente para poder instalar la herramienta de de Nod32 ya que este sistema no consume muchos recursos trabajara muy bien. 18
19 Después se implementó la instalación del antivirus Nod32 va versión 5 y sus herramientas (ERA SERVER), ya instaladas estas nos permiten controlar a todos los usuarios que tengan instalado el antivirus Nod32 y así controlar las paginas a las que pueden acensar y las amenazas que han tenido permitiéndonos tener un mejor control y seguridad con nuestros usuarios. Lo primero que se iso fue la instalación del antivirus Nod32 en las computadoras de los Usuarios con una instalación típica y con su licencia vigente así como en la imágenes a continuación. 19
20 Después de instalar el antivirus en cada uno de los usuarios se empezó con la instalación de ESET RemoteAdministrator Server el en servidor aquí se configura lo que es la ip que le vas asignar al servidor y por el puerto que le vas a dar acceso. 20
21 Una vez terminada la instalación puedes ver las computadoras que tienen instalado Nod32 y puedes ver la información de esa pc desde el nombre de ella su ip, mac, en el grupo de trabajo que esta y la versión del antivirus que tiene instalado. En esta aplicación puedes ver a todos los que tienen y no tienen actualizado su antivirus o protegido si ha tenido virus, que tipos de virus, saber que usuario te esta provocando esos problemas y ver a que paginas ha entrado. 21
22 En esta imagen muestra los usuarios en verde que tienen actualizado y seguro su antivirus y con rojo a los que tienen problemas que han podido actualizarse o los que faltan por actualizar. 22
23 Esta ventana muestra las amenazas que han tenido y el usuario que lo está provocando y desde aquí puedes arreglar sus problemas sin necesidad de ir hasta su lugar. Ya con este proyecto implementado se llevó a cabo la seguridad de sus equipos y de su red. 23
24 XI. RESULTADOS OBTENIDOS Al final del proyecto se cumplieron con los objetivos estimulados en este proyecto: Se logró actualizar en el equipo la consola. Se logró tener una mejor seguridad en los equipos. Se logró tener una mejor productividad de los usuarios. Mas confiabilidad en la red XII. CONCLUSIONES Con este proyecto, no solamente se da un paso gigantesco en cuestión de vanguardia tecnología en productos Pennsylvania del estado de Querétaro si no que se da la pauta para la mejora continua de toda la empresa, ampliando y optimizando los servicios ofrecidos de seguridad y confiabilidad en su información, logrando con ello ser más productivos. 24
25 XIV. RECOMENDACIONES. Algunas recomendaciones que desde la percepción de quien redacta podrían mejorar y la eficiencia de este Proyecto. Revisar las actualizaciones del Nod32 de cada usuario cada semana. Tener el antivirus siempre actualizado, para el aseguramiento y resguardo de la información. Tener el contacto rápido y directo con el soporte del proveedor Crear un programa de mantenimiento preventivo de software 25
26 XVIII. BIBLIOGRAFIA Eset nod32 Endpoint Security Virtual Vox 26
Montando Web for Pentester en VirtualBox
.es Montando Web for Pentester en VirtualBox I .es Contenidos VirtualBox... 2 Instalación de VirtualBox... 2 Web for Pentester... 8 Instalación de Web for Pentester... 8 II .es VirtualBox Descripción Oracle
Más detallesTalleres de Aplicaciones 2011-2012 Maquinas Virtuales
Talleres de Aplicaciones 2011-2012 Universidad de Granada - Oficina de Software Libre 13 de diciembre de 2011 Parte I Introducción 1 Definición 2 Varias VMware Windows Virtual PC VirtualBox 3 Descarga
Más detallesVIRTUALBOX (MAQUINA VIRTUAL)
VIRTUALBOX (MAQUINA VIRTUAL) QUE ES VIRTUALBOX? Es un software de virtualización, esta aplicación es posible instalar sistemas operativos adicionales, conocidos como «sistemas invitados», dentro de otro
Más detallesTaller de Software Libre
Taller de Software Libre Maquina Virtual En informática una máquina virtual es un software que emula a un ordenador y puede ejecutar programas como si fuese un ordenador real. Este software en un principio
Más detallesMaquinas Virtuales - VirtualBox. Talleres ETSIIT 2010-2011 Oficina de Software Libre Universidad de Granada José Antonio Serrano García
Maquinas Virtuales - VirtualBox Talleres ETSIIT 2010-2011 Oficina de Software Libre Universidad de Granada José Antonio Serrano García Maquina virtual En informática una máquina virtual es un software
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesTEMA 1: SISTEMAS INFORMÁTICOS. Parte 3: sistemas operativos
TEMA 1: SISTEMAS INFORMÁTICOS Parte 3: sistemas operativos Qué vamos a ver? Qué tipos de sistemas operativos existen principalmente Las distintas formas de instalar un sistema operativo En qué consiste
Más detallesActividad 2: Configurar e Instalar un Sistema Operativo virtual
Mantenmiento Unidad 3 Actividad 2: Configurar e Instalar un Sistema Operativo virtual VirtualBox soporta la virtualización de los siguientes sistemas operativos: Microsoft Windows GNU/Linux Mac OS X OS/2
Más detallesCómo crear una máquina virtual?
Cómo crear una máquina virtual? Paso1 Qué es una máquina virtual: Una máquina virtual es un software que nos permite simular un ordenador, lo cual puede ser muy útil. Lo que se necesita es un software.
Más detallesGUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas
Más detallespymegnu v2.0 PRESENTACIÓN DE PRODUCTOS
PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas
Más detallesConoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades
Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos
Más detallesMaquinas Virtuales. Prof.: Huerta Molina Samuel. Cuellar Sánchez Jesús. Pinto López Luis Tonatiuh. Hecho por Jesús y Luis. 1
ESTRUCTURA Y PROGRAMACIÓN DE COMPUTADORAS. Grupo: 08. Prof.: Huerta Molina Samuel. Maquinas Virtuales Cuellar Sánchez Jesús. Pinto López Luis Tonatiuh. Hecho por Jesús y Luis. 1 Conceptos Básicos Sobre
Más detalles- Qué es una Máquina Virtual?
MÁQUINA VIRTUAL - Qué es una Máquina Virtual? Una máquina virtual es un software que crea un entorno virtual entre el sistema informático que la alberga y el usuario final, permitiendo que se ejecute un
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesWindows 2000 Server. Manual de Windows 2000 Server
Windows 2000 Server Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante Ch. Windows 2000 Server
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesManual de Usuario. Ayuda para la aplicación de VPS de tu Panel
Manual de Usuario Ayuda para la aplicación de VPS de tu Panel Manual de usuario - Panel de Control 3 VPS Servidores Virtuales (VPS) Puedo contratar un VPS con Plesk y Virtuozzo? Con respecto a Plesk, sí
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesQué es una máquina virtual?
Instalación de Windows XP en una máquina virtual utilizando Sun VirtualBox. Vamos a empezar este tutorial dando una pequeña explicación acerca de que es una máquina virtual y luego vamos a proceder a instalar
Más detallesInstalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86
Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder
Más detallesQué ventajas presenta Google Drive para catedráticos y alumnos?
Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesTrabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.
Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos
Más detallesSISTEMAS OPERATIVOS. Instalación
SISTEMAS OPERATIVOS Instalación Formas de instalar un sist. operativo Instalación limpia: en ordenadores nuevos, o recién formateados, o donde se pueda borrar el sistema anterior para poner otro. Si es
Más detallesOracle VM VirtualBox.
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #1 Nombre de la Practica: VirtualBox y CentOS Lugar: Laboratorio de Redes Tiempo Estimado:
Más detallesContenido. Introducción: Requisitos: Paso 1: Instalación del Virtual Box. Configurar_Virtual_Box_en_Mac_OS_X
Contenido 1 Introducción: 2 Requisitos: 3 Paso 1: Instalación del Virtual Box 4 Paso 2: Creación de una Máquina Virtual 5 Paso 3: Configuración de la Unidad de DVD Introducción: Este documento tiene como
Más detallesMaquinas virtuales Conceptos Básicos
Jimenez Zamudio Eduardo Aplicaciones de redes de computadoras 13 de septiembre de 2014 Maquinas virtuales Conceptos Básicos Concepto Básicamente, es un equipo dentro de un equipo, implementado en el software.
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesUNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACION.
UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACION. CATEDRA: Sistemas Operativos de Redes PROYECTO: Sistema de Virtualización CATEDRATICO:
Más detallesNOMBRE: Sánchez Sandoval Edgar Rafael GRUPO: 301 MATERIA: OPERAR EL EQUIPO DE COMPUTO PROFESOR: Joel rodríguez Sánchez FECHA DE CREACION: 24/09/2013
NOMBRE: Sánchez Sandoval Edgar Rafael GRUPO: 301 MATERIA: OPERAR EL EQUIPO DE COMPUTO PROFESOR: Joel rodríguez Sánchez FECHA DE CREACION: 24/09/2013 ENTREGA: 26/09/2013 INDICE: 1_.QUE ES UNA MAQUINA VIRTUAL.
Más detallesUT04 01 Máquinas virtuales (introducción)
UT04 01 Máquinas virtuales (introducción) n) Módulo: Sistemas Informáticos Virtualización Qué es una máquina m virtual? Terminología Características, ventajas e inconvenientes de las MVs Productos: VMWare,
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesSugar en Windows. Creación de una máquina virtual con la imagen de Sugar. Autor. Versión Fecha Setiembre 2011. Ubicación
Sugar en Windows Creación de una máquina virtual con la imagen de Sugar Autor Versión Fecha Setiembre 2011 Ubicación Índice Introducción...3 Qué es una máquina virtual?...3 Pasos para la creación de una
Más detallesTrabaja los Sistemas Aspel desde tus sucursales con Terminal Server
Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Debido a los adelantos tecnológicos, hoy en día se pueden realizar conexiones remotas sin necesidad de tener una gran infraestructura
Más detallesCómo instalar un sistema operativo en VirtualBox http://www.noticiasubuntu.com/
1 de 16 Cómo instalar un sistema operativo en VirtualBox http://www.noticiasubuntu.com/ Este tutorial va dedicado a todos aquellos que estáis dando vuestros primeros pasos en VirtualBox. Vamos a aprender
Más detallesEn este caso presionamos ENTER para empezar nuestra instalación
INSTALACION DE WINDOWS XP 1. Para la instalación de Win. XP debemos introducir el Cd con la imagen de el sistema operativo Ya cuando lea el Cd empezara a cargar todos los driver y aplicaciones de el sistema
Más detallesTUTORIAL DE INSTALACIÓN PARA VIRTUALBOX
TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX Oracle VirtualBox es una aplicación de código abierto (Open Source) permite crear una máquina virtual en nuestro ordenador de forma que podemos ejecutar un Sistema
Más detallesPrograma informático especializado en gestión de ferreterí as, bricolaje, suministros industriales y almacenes de material de construcción.
ACG Projectes Informàtics SL Empresa desarrolladora de software desde hace 20 años dedicada a informatizar ferreterí as, suministros industriales, centros de bricolaje y almacenes de material de construcción.
Más detallesMANUAL DE USUARIO ANTIVIRUS BANDA ANCHA
MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS
Más detallesInstalación de Microsoft Virtual PC
Instalación de Microsoft Virtual PC Virtual PC es un software de Microsoft que permite instalar varios sistemas operativos en la misma máquina, sin tener que reiniciar Windows y además de forma segura,
Más detallesCAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
Más detallesALOJAMIENTO DE SERVIDORES EN EL C.P.D.
ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano
Más detallesPruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ
PRUEBAS Y RESULTADOS 57 58 Introducción. De la mano la modernización tecnológica que permitiera la agilización y simplificación de la administración de los recursos con los que actualmente se contaban
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesTécnicas de Programación
Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario
Más detallesLectura 2: El Sistema Operativo y sus Funciones
MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones
Más detallesInstalación de Sistema Operativo Mac OsX Lion en VirtualBox.
Instalación de Sistema Operativo Mac OsX Lion en VirtualBox. Vamos a proceder a explicar la instalación de un sistema operativo de apple, más concretamente, el cual deberemos descargarnos una imagen del
Más detallesManual instalación Windows 8. Instalar Windows 8 paso a paso
Manual instalación Windows 8. Instalar Windows 8 paso a paso Windows 8 es el nuevo sistema operativo de Microsoft, en el cual se han incluido más de 100.000 cambios en el código del sistema operativo,
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesIES Abyla. Departamento de Informática. Sistemas Operativos
Sistemas Operativos Definición y funciones básicas El Sistema Operativo es el software que permite y simplifica el uso del ordenador (hardware). Sus funciones principales son: Arrancar el ordenador y controlar
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesCreado dentro de la línea de sistemas operativos producida por Microsoft Corporation.
WINDOWS Windows, Es un Sistema Operativo. Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. Dentro de los tipos de Software es un tipo de software de Sistemas. Windows
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesHOSTING TIPOS DE ALOJAMIENTO WEB EN INTERNET
HOSTING El Hosting o Alojamiento web es el servicio que permite a los usuarios de internet poder almacenar información en un CPU conectado a internet las 24 horas del día los 365 días del año, ya sea para
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesSolicitud de conexión de servidores físicos y virtuales departamentales
Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad
Más detallesHostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199
Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio
Más detallesInstalación de Fedora Core 18 junto a Windows 7.
Instalación de Fedora Core 18 junto a Windows 7. Antes de nada deberíamos tener en cuenta si tenemos espacio disponible en nuestro disco para poder llevar a cabo la instalación. Habitualmente compramos
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesUNIVERSIDAD NACIONAL DE INGENIERÍA
UNIVERSIDAD NACIONAL DE INGENIERÍA CENTRO DE EXTENSIÓN Y PROYECCIÓN SOCIAL AREA DE CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍAS DE LA INFORMACIÓN ESPECIALIZACIÓN EN ANALISIS, DESARROLLO E IMPLEMENTACIÓN DE
Más detallesBóveda. Fiscal. www.bovedafiscal.mx
www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores
Más detallesCómo hacer backups en ambientes virtualizados?
Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detalleshelppeople Módulo de Gestión de Activos y Configuraciones. 2013
helppeople Módulo de Gestión de Activos y Configuraciones. 2013 1 Contents El módulo de activos y configuraciones está divido en cinco sub-módulos... 5 Consola Administración de CI s... 6 Funcionalidad
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesQualiteasy FLASH CLOUD. Ecoservei Digital. Caso de éxito, agosto 2015. Rosselló, 255 3o 4a 08008 Barcelona Tel. 93 415 31 15
Qualiteasy FLASH CLOUD Caso de éxito, agosto 2015 Implantación de un sistema de gestión de Información crítica de negocio en la empresa (empresa retail de servicios de impresión) es el nombre comercial
Más detallesALERTA ANTIVIRUS: RECOMENDACIONES
ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-
Más detallesESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido
ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración
Más detallesPráctica de Seguridad en Redes
Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción
Más detallesAlmacenamiento virtual de sitios web HOSTS VIRTUALES
Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los
Más detallesCA ARCserve Backup r12.5 Preguntas frecuentes para partners
P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesINFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO
INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
Más detallesSemana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus
Empecemos! Queridos participantes, en esta semana aprenderemos sobre la función de un programa antivirus, de manera que puedas darle la importancia que amerita y utilizarlo sin complicación alguna. Simplemente
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesInformática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)
1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.
Más detallesINFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la actualización (en el modo de upgrade) del software IBM PowerVM
Más detallesINTELIGENTE Y VERSÁTIL
INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad
Más detallesPráctica No. 1. Consulta de las versiones del SO
Práctica No. 1 Consulta de las versiones del SO Objetivos: Determinar la versión y la revisión del sistema operativo (SO). Analizar el método utilizado para configurar las actualizaciones de Windows vista
Más detallesVIRTUALIZACIÓN Virtualización es la creación de una versión virtual en base a un sistema anfitrión o host de: o Un sistema operativo. o Un servidor. o Un dispositivo de almacenamiento. orecursos de la
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesIS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC
IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende
Más detallesImplantar Microsoft Software Updates Service (SUS)
Implantar Microsoft Software Updates Service (SUS) Guía rápida de instalación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 15 de Junio de 2005 Licencia: CreativeCommons - ShareAlike Indice 1.Introducción...
Más detallesCAPÍTULO I. FORMULACIÓN DEL PROBLEMA
CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en
Más detallesEn este capítulo se describe la forma de cómo se implementó el sistema de video
En este capítulo se describe la forma de cómo se implementó el sistema de video por medio de una cámara web y un servomecanismo que permitiera al usuario ver un experimento en el mismo instante en que
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del
Más detallesInstalar PhotoGestión en un Mac con VirtualBox
Instalar PhotoGestión en Mac con VirtualBox 1 Instalar PhotoGestión en un Mac con VirtualBox Vamos a ver paso a paso como instalar el programa PhotoGestión en un ordenador Apple Mac utilizando el software
Más detallesDEFENSI By ITECH S.A.S. CGEM Centro de Gestión Efectiva de Malware Laboratorio Antimalware
VENOM, UN FALLO DE SEGURIDAD MÁS PELIGROSO QUE HEARTBLEED QUE COMPROMETE MILLONES DE SERVIDORES Fuente: http://www.redeszone.net/ Artículo complementado de acuerdo a investigaciones realizadas por Itech
Más detallesGUÍA DE USUARIO: GOOGLE DRIVE
GUÍA DE USUARIO: GOOGLE DRIVE Google Drive es una herramienta telemática de la web 2.0 que permite el trabajo virtual de forma colaborativa. En Google Drive podemos encontrar una barra de navegación en
Más detalles