Pentesting con OWASP Zed Attack Proxy

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Pentesting con OWASP Zed Attack Proxy"

Transcripción

1 Pentesting con OWASP Zed Attack Proxy

2 1. Introducción ZAP es una poderosa herramienta para realizar ataques de penetración (disciplina conocida como Pentesting), que permite analizar sitios web para buscar sus vulnerabilidades, con muy diversos fines, como por ejemplo, aprendizaje o securización del sitio. Inicialmente basado en el código de Paros Proxy (una de las herramientas de pentesting más usadas en su momento y actualmente abandonada), ZAP se basa en la lista OWASP de las vulnerabilidades web más comunes para su desarrollo, por lo que incluye una gran cantidad de herramientas capaces de detectar casi cualquier vulnerabilidad que pueda existir en un sitio web. Además, ZAP es una herramienta gratuita, multiplataforma, muy orientada a la comunidad (cualquiera puede aportar su granito de arena al proyecto, desde solicitando nuevas herramientas hasta incluso participar en su desarrollo), y cuya intención es hacer accesible el pentesting a todo el mundo. Toda la información sobre el proyecto ZAP está disponible en su página web: https://www.owasp.org/index.php/owasp_zed_attack_proxy_project A continuación vamos a realizar una pequeña demostración de las posibilidades de este programa. 2. Descripción de la prueba Para realizar las pruebas con ZAP, usaremos la distribución Web Security Dojo de Maven Security. Aparte del propio ZAP, esta distribución ofrece una serie de aplicaciones objetivo, que nos servirán para hacer un pentesting muy sencillito que muestre las utilidades de ZAP. Dicha distribución se puede conseguir en la siguiente dirección: Se distribuye como una máquina virtual preconfigurada, tanto como para VirtualBox como para VMWare, por lo que su instalación no tiene ninguna complejidad. La versión utilizada en estas pruebas es la 1.2. OJO: Esta distribución tiene un montón de vulnerabilidades en sus aplicaciones objetivo, por lo que lo más recomendable es no conectarla a Internet, para evitar posibles ataques externos. La versión de ZAP utilizada será la incluída en dicha distribución, que es la Como objetivo se usará Damn Vulnerable Web Application, en su versión 1.2. Esta incluye la mayoría de las vulnerabilidades más frecuentemente encontradas en sitios web reales, con lo que es un buen campo de pruebas para aquellos que aprender a descubrir el funcionamiento de este tipo de vulnerabilidades para poder evitarlas a la hora de crear nuestros propios sitios.

3 3. Realización de la pruebas 3.1: Preparando la prueba Lo primero será abrir la máquina virtual que utilizaremos, la ya mencionada distribución Dojo. Una vez la iniciemos, nos encontraremos en el escritorio de la máquina virtual: Lo siguiente que deberemos hacer será abrir el ZAP. Para ello, vamos al menú Applications, y en la sección Tools encontraremos su acceso directo:

4 Una vez abierto ZAP, lo siguiente será abrir y configurar el navegador que vayamos a utilizar. En el caso de la distribución Dojo, usaremos Firefox. Ahora lo que tenemos que hacer es que el navegador utilice ZAP como proxy (de ahí el nombre de Zed Attack Proxy). En esta distribución es muy sencillo. Al lado del botón que nos redirige a la página de inicio, se encuentra un menú desplegable para escoger la proxy a través de la cuál queremos que nuestro navegador navegue, por lo que sólo tenemos que seleccionar la opción Zed Attack Proxy, y el navegador se configurará automáticamente para utilizar ZAP como proxy.

5 En caso de que estemos utilizando ZAP en una máquina distinta de Dojo, simplemente bastará con seguir los pasos indicados en al guía de usuario de ZAP, accesible desde la misma aplicación, pulsando F1, o en el menú Help -> OWASP ZAP User Guide. OJO: Al configurar ZAP como proxy, será necesario que el ZAP esté abierto para poder usar el navegador. En caso de que no esté abierto, el navegador no podrá acceder a ningún sitio web, por lo que si una vez terminadas las pruebas queremos volver a usar el navegador sin proxy, hay que acordarse de restablecer la configuración del navegador previa. Una vez que tenemos abierto ZAP y configurado el navegador, lo siguiente será crear una nueva sesión en ZAP. Para ello, hacemos clic en el menú File -> New Session, o mediante el atajo de teclado Control+N. El programa nos recordará que ya tenemos una sesión abierta que no hemos salvado, pero dado que no hemos hecho nada, y que durante la configuración se nos podrían haber colado datos de sitios que no nos interesan para la realización de estas pruebas, podemos descartar dicha sesión sin ningún problema.

6 Una vez iniciada la nueva sesión, abrimos la Damn Vulnerable Web Application. Para ello, simplemente hacemos clic en el link que aparece en la página de inicio del navegador (http://localhost/). Una vez abierta, apareceremos en la pantalla de login de la aplicación. Para acceder a la aplicación, introducimos como usuario admin y como contraseña, password, y entraremos en la página principal de la aplicación. DVWA tiene determinados unos niveles de seguridad, que vienen a representar distintos grados de robustez de un sitio web. Por defecto, el nivel activado cuando entramos en la aplicación es High. Para poder realizar la demostración, vamos a poner el nivel de seguridad en Low, para que no exista ningún tipo de comprobación de seguridad y podamos probar ataques a nuestras anchas. Para ello, en el menú lateral hacemos clic en DVWA Security, lo que nos llevará a página dónde podremos cambiar el nivel.

7 Para poner el nivel en Low, vamos a la selección desplegable, seleccionamos la opción Low, y hacemos clic en Submit. Ahora el nivel de seguridad de la aplicación de seguridad está puesto al mínimo y todas las vulnerabilidades de la aplicación, expuestas. Lo primero que podríamos hacer en un sitio real sería lanzar el Spider de ZAP para explorarlo entero. Los desarrolladores sin embargo, recomiendan primero realizar una exploración manual del sitio, y después, lanzar el Spider, que nos reportará cualquier sitio que nos hayamos podido dejar en el camino. En nuestras pruebas, en cambio, no es necesario, ya que conocemos la estructura completa de DVWA, y podemos acceder sin problema a cualquier parte del sitio. DVWA tiene un gran número de vulnerabilidades, pero para estas pruebas sólo vamos a probar el funcionamiento de ZAP sobre una de las más comunes, Cross Site Scripting (XSS) en su versión reflejada. A nivel muy básico, podemos definir XSS como un ataque que consiste en inyectar código JavaScript en páginas web, con lo que conseguimos atacar a todo aquel que acceda a dichas páginas modificadas. Sus dos versiones son XSS Reflected y XSS Stored, en función de si el código inyectado se encuentra almacenado en un sitio externo o en el propio sitio, respectivamente. 3.2: ZAP vs XSS Reflected Para hacer pruebas sobre esta vulnerabilidad, hacemos clic en el menú lateral dónde pone XSS Reflected (thank you, captain Obvious). Así, accederemos a la sección dónde se encuentra esta vulnerabilidad, y una pantalla como esta:

8 Como se puede ver, en esta página no vemos nada más que un formulario en el que se nos invita a escribir nuestro nombre, y unos cuantos links de referencia sobre XSS. Mirando en ZAP, podemos ver que, por el momento, no se ha detectado ninguna vulnerabilidad. Vamos a escribir nuestro nombre, a ver que pasa:

9 Parece ser que nos hemos encontrado con una aplicación muy simpática, pues si le decimos nuestro nombre, nos devuelve un saludo personalizado. Poniendo otro nombre, devuelve un saludo para ese otro nombre (creo que no es necesario otro par de capturas de pantalla para demostrarlo). Seguramente, a los que conozcan algo del funcionamiento de XSS ya se les habrá ocurrido por dónde atacar la aplicación para poder explotar la vulnerabilidad. Sin embargo, podemos usar ZAP, ya sea para automatizar las pruebas o bien porque no sabemos por dónde atacar la vulnerabilidad. Para ello, vamos a ZAP, y buscamos la página en el recuadro Sites situado a la izquierda: Como podemos ver, ZAP nos da información sobre las peticiones que hemos enviado al sitio, así como las respuestas que hemos recibido a dichas peticiones. Para buscar las vulnerabilidades, hacemos clic derecho en el sitio que queremos buscarlas, y seleccionamos Attack -> Active Scan Node

10 Parece que ZAP ha encontrado algo! Una banderita roja aparece al lado del sitio! Para ver de qué se trata, vamos a la sección situada en la parte inferior derecha y seleccionamos la pestaña Alerts, que es dónde ZAP va almacenando la información sobre las vulnerabilidades que va encontrando. Como podemos ver, también podemos añadir nuestras propias alertas o editar las que ya han aparecido. Veamos la información de Cross Site Scripting, ya que son las que nos interesan. Para ello, abrimos el desplegable de XSS y seleccionamos la única que ha aparecido.

11 Al lado del seleccionador de alertas podemos ver la información de aquella que hemos seleccionado, como su descripción, posibles soluciones y links de referencia. En este caso, parece ser que cuando el parámetro name de la petición incluye código JavaScript este se ejecuta. Este parámetro es el nombre que introducimos en el formulario, así que vamos a hacer una prueba por nosotros mismos, para probar si lo que nos dice ZAP es cierto.

12 Pues parece ser que ZAP tenía razón, se puede inyectar código en esta página. En DVWA no tiene demasiada importancia, porque para eso es la aplicación, aprender en qué consiste el ataque XSS para poder evitarlo. Sin embargo, en un sitio web real, una vulnerabilidad de este tipo es muy peligrosa, porque puede comprometer seriamente a todos los visitantes del mismo. Por eso, es muy importante asegurarnos de que nuestros sitios son seguros y no presentan estas vulnerabilidades, y como hemos visto, ZAP puede ayudarnos a detectarlas. 3.3: Terminando la prueba Ya hemos visto que ZAP sirve para detectar las vulnerabilidades, así que ahora que hacemos? Pues ZAP todavía tiene un par de cosas que nos pueden ayudar. Lo primero que deberíamos hacer es guardar la sesión actual. Esto servirá para mantener información sobre el estado de las vulnerabilidades de nuestro sitio, y así, poder compararlas en un futuro, para comparar resultados entre sesiones. Para guardar la sesión, hacemos clic en el menú File -> Save as. Buscamos la carpeta dónde queramos guardar la sesión, le ponemos un nombre, y clic en Save.

13 También podemos crear automáticamente un informe en formato HTML sobre las vulnerabilidades que han aparecido en esta sesión. Para ello, hacemos clic en Report - > Generate HTML Report. Buscamos la carpeta en la que queremos guardar el informa, introducimos el nombre, y hacemos clic en Save.

14 Si abrimos el informe, veremos algo así: Con este informe podremos compartir la información sobre las vulnerabilidades del sitio con todos aquellos que sea necesario, de una manera fácil y cómoda. 4. Conclusión Como hemos podido ver, ZAP detecta perfectamente las vulnerabilidades de un sitio web, ayudándonos a identificarlas y eliminarlas o aprender más sobre ellas. Aparte de su funcionalidad básica de detección de vulnerabilidades, ofrece la posibilidad de generar informes, e interconexión con otras aplicaciones para poder realizar análisis más potentes. Esto, unido a que es un proyecto respaldado por una de las organizaciones más importantes a nivel de seguridad web, que se trate de una aplicación libre, gratuita, y con un uso muy sencillo, aparte de la existencia de una comunidad activa de desarrollo, convierten a ZAP en una herramienta muy potente, que todo aquel que desee adentrarse o dedicarse al mundo del pentesting, debería tener siempre muy a mano.

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

TUTORIAL GOOGLE DOCS

TUTORIAL GOOGLE DOCS TUTORIAL GOOGLE DOCS Las principales ventajas de Google Docs son: Nuestros documentos se almacenan en línea: esto nos permite acceder a ellos desde cualquier ordenador con conexión a internet, y compartirlos

Más detalles

Manual de configuración de Thunderbird ÍNDICE

Manual de configuración de Thunderbird ÍNDICE Manual de configuración de Thunderbird ÍNDICE 1. ARRANCANDO THUNDERBIRD POR PRIMERA VEZ... 2 2. ARRANCANDO THUNDERBIRD POR N-ÉSIMA VEZ... 2 3. CONFIGURACIÓN DE CUENTA DE CORREO... 4 4. SERVICIO DE DIRECTORIO

Más detalles

Instalación de VMWare Server. Planteamiento del caso práctico. Instalación

Instalación de VMWare Server. Planteamiento del caso práctico. Instalación Instalación de VMWare Server Planteamiento del caso práctico En este caso práctico vamos a instalar el producto VMWare Server, una vez hecho, conoceremos Su estructura Cómo localizar las opciones más empleadas

Más detalles

Uso básico desde la propia página del sitio

Uso básico desde la propia página del sitio Para acceder al entorno de Office 365, escriba la dirección http://correo.ulpgc.es. Antes de introducir el nombre de usuario, marcamos la opción de "Mantener la sesión iniciada" e iniciamos sesión introduciendo

Más detalles

GUIA DE BLOQUEO Y DESBLOQUEO WEB

GUIA DE BLOQUEO Y DESBLOQUEO WEB GUIA DE BLOQUEO Y DESBLOQUEO WEB CONTENIDO BLOQUEO WEB EN WINDOWS 7...3 DESBLOQUEO WEB EN WINDOWS 7...8 BLOQUEAR NAVEGACIÓN WEB DESDE EL NAVEGADOR...9 INTERNET EXPLORER...9 CHROME... 13 FIREFOX... 16 Página

Más detalles

Badboy: Manual de usuario

Badboy: Manual de usuario Badboy: Manual de usuario Fecha: Referencia: EJIE S.A. Mediterráneo, 3 Tel. 945 01 73 00* Fax. 945 01 73 01 01010 Vitoria-Gasteiz Posta-kutxatila / Apartado: 809 01080 Vitoria-Gasteiz www.ejie.es Este

Más detalles

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS En este manual aprenderemos a introducir un Ticket de Soporte (Incidencia Informática) y ver todo el proceso hasta que se resuelve. Para poder escribir Tickets

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Correo. OpenOffice.org 2.4.1

Correo. OpenOffice.org 2.4.1 Correo OpenOffice.org 2.4.1 1 Índice de contenido 1. INTRODUCCIÓN...3 1.1 Qué es Mozilla Thunderbird?...3 3. CONFIGURACIÓN...12 3.1 Alta de una cuenta de correo...12 3.2 Configuración del servicio de directorio

Más detalles

Al ejecutar esta aplicación tenemos lo siguiente: Pulsamos en Wizard mode y nos aparece lo siguiente:

Al ejecutar esta aplicación tenemos lo siguiente: Pulsamos en Wizard mode y nos aparece lo siguiente: ACCESO A LA CÁMARA Esto no es un punto conflictivo, pero lo primero que necesitamos es poder acceder a la cámara. Para ello, en primer lugar hay que conectar la cámara tanto a la alimentación como con

Más detalles

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Introducción y objetivos De modo muy resumido Internet es una red que interconecta redes de ordenadores. Conectándose

Más detalles

REGISTRAR LOS SITIOS WEB MÁS INTERESANTES

REGISTRAR LOS SITIOS WEB MÁS INTERESANTES REGISTRAR LOS SITIOS WEB MÁS INTERESANTES La forma más fácil de volver a páginas Web que visitamos con frecuencia es almacenándolas en una lista. En Internet Explorer estas páginas se denominan sitios

Más detalles

Área de Sistemas de Información y Comunicaciones UPV Página 1 de 16

Área de Sistemas de Información y Comunicaciones UPV Página 1 de 16 Servicio de Agenda para grupos de UPVNET 1 INTRODUCCIÓN...1 2 PROCEDIMIENTO DE INSTALACIÓN...2 2.1 CÓMO OBTENER UNA CUENTA EN EL SERVIDOR EXCHANGE...2 2.2 CÓMO INSTALAR OUTLOOK 2003...2 2.3 CÓMO CONFIGURAR

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

VIRTUALIZACIÓN: VMWare Workstation

VIRTUALIZACIÓN: VMWare Workstation INDICE Qué es VMWare? Y a mí para qué me sirve VMWare? Si ejecuto un archivo malicioso en la máquina virtual, le ocurrirá algo a mi PC? Qué necesito para poder crear una máquina virtual en VMWare? Instalación

Más detalles

MANUAL DE CREACIÓN DE CARPETAS PARA ACCESO POR FTP DE CLIENTES EN UN NAS

MANUAL DE CREACIÓN DE CARPETAS PARA ACCESO POR FTP DE CLIENTES EN UN NAS MANUAL DE CREACIÓN DE CARPETAS PARA ACCESO POR FTP DE CLIENTES EN UN NAS Vamos a explicar en varios pasos cómo crear una carpeta para que un cliente concreto con un usuario y una contraseña acceda sólo

Más detalles

MANUAL DE REFERENCIA (VERSIÓN 1.01)

MANUAL DE REFERENCIA (VERSIÓN 1.01) MANUAL DE REFERENCIA (VERSIÓN 1.01) Índice 1.Presentación...4 2.Acceso al programa...5 3.Clientes...6 4. Mailing...7 5. Proveedores...7 6. Presupuestos...8 6.1 Crear presupuestos... 8 6.2 Buscar presupuestos...

Más detalles

MANUAL DE USO BÁSICO La Casa del Trading 2015

MANUAL DE USO BÁSICO La Casa del Trading 2015 MANUAL DE USO BÁSICO 2015 1 Plataforma 1, 2, Trade!. Instrucciones de uso Bienvenid@ al equipo de pruebas Beta Testers de la nueva plataforma 1, 2, Trade!, un nuevo concepto en trading en la nube basado

Más detalles

CURSOS PRÁCTICOS SEDEN SEDEN

CURSOS PRÁCTICOS SEDEN SEDEN 6 CURSOS PRÁCTICOS SEDEN SEDEN C U R S O S P R Á C T I C O S S E D E N CREACIÓN DE REGLAS DE MESAJES PARA OUTLOOK EXPRESS SEDEN C/ Dr. Esquerdo nº 157, portal 30 C, 1º F Teléfono (91) 409 37 37 Fax (91)

Más detalles

PC alumno: Los alumnos entraran en el sistema como usuario/usuario y accederán a la aplicación Cañón Virtual.

PC alumno: Los alumnos entraran en el sistema como usuario/usuario y accederán a la aplicación Cañón Virtual. 0.- PRELIMINARES Cuando le demos al interruptor de encendido del aula lo primero que debemos hacer es asegurarnos de que en todos los monitores se encienda la luz verde del monitor, para que cargue con

Más detalles

Configuración de un sitio local

Configuración de un sitio local Configuración de un sitio local Un sitio web es un conjunto de archivos y carpetas, relacionados entre sí, con un diseño similar o un objetivo común. Es necesario diseñar y planificar el sitio web antes

Más detalles

MANUAL CAMBIO DE CLAVE WIFI

MANUAL CAMBIO DE CLAVE WIFI MANUAL CAMBIO DE CLAVE WIFI En este manual se intenta explicar cómo cambiar la clave del router WIFI que los clientes tienen en su domicilio. Aprovechar para comentar a los clientes que si no disponen

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR INTERNET EXPLORER El navegador Internet Explorer ya lo tenemos integrado en el Sistema Operativo, en sus diferentes versiones desde Windows 95, por lo cual no tendremos que instalarlo.

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

PLANTILLAS DE DOCUMENTOS EN WORD 2007

PLANTILLAS DE DOCUMENTOS EN WORD 2007 1 PLANTILLAS DE DOCUMENTOS EN WORD 2007 Introducción Una plantilla es un modelo o patrón para crear nuevos documentos. En una plantilla se guarda internamente el formato utilizado, es decir, el estilo

Más detalles

Pasar a pantalla completa

Pasar a pantalla completa Índice de contenido Pasar a pantalla completa...1 Cambiar la resolución de pantalla...1 Compartiendo un pendrive o disco duro USB...1 Pasos preliminares...2 Cambio de la contraseña...2 Firewall...2 Configuración

Más detalles

Pruebas Técnicas Grabación casos de prueba JMeter. Unidad de Calidad

Pruebas Técnicas Grabación casos de prueba JMeter. Unidad de Calidad Pruebas Técnicas Grabación casos de prueba JMeter 1. Introducción. Este documento pretende servir de guía para la grabación de los casos de prueba con la herramiento JMeter 2. Grabación del caso de prueba.

Más detalles

Índice. 1. Introducción al XSS. 2. Taller Práctico Explotando la Vulnerabilidad. 3. Robo de cookies Uso de estas. 4. Arreglando la vulnerabilidad.

Índice. 1. Introducción al XSS. 2. Taller Práctico Explotando la Vulnerabilidad. 3. Robo de cookies Uso de estas. 4. Arreglando la vulnerabilidad. Índice 1. Introducción al XSS. Qué es el XSS? Por qué se produce? Tipos de XSS 2. Taller Práctico Explotando la Vulnerabilidad. XSS Reflejado XSS Persistente 3. Robo de cookies Uso de estas. Como robar

Más detalles

PUCV - Pontificia Universidad Católica de Valparaíso

PUCV - Pontificia Universidad Católica de Valparaíso PUCV - Pontificia Universidad Católica de Valparaíso INICIO IBM QUICKR IBM Quickr es un software de colaboración en equipos, el cual permite compartir archivos e información de forma instantánea y directa

Más detalles

Manual de gestión de contenidos web en entorno Drupal. Versión sitio maestro para servicios 1.0

Manual de gestión de contenidos web en entorno Drupal. Versión sitio maestro para servicios 1.0 Manual de gestión de contenidos web en entorno Drupal Versión sitio maestro para servicios 1.0 Contenido Gestión de contenidos... 5 Crear contenidos... 5 Tipos de contenido... 5 Página básica o basic

Más detalles

GMAIL Servicio gratuito de correo electrónico

GMAIL Servicio gratuito de correo electrónico GMAIL Servicio gratuito de correo electrónico Curso Gmail, crado por KZgunea, se encuentra bajo licencia Creative Commons de Atribución- NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.0) Índice del curso

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin

Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin Contenido Introducción... 2 Obtención e instalación del software necesario... 2 Configuración de PuTTY para su uso con Cygwin...

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Manual de uso de Softaculous

Manual de uso de Softaculous Hosting al mejor precio y con la mayor calidad Manual de uso de Softaculous Softaculous es probablemente el mejor instalador automático y que se puede encontrar en su panel de control cpanel. Softaculous

Más detalles

Configuración de PDAs en ITACTIL.

Configuración de PDAs en ITACTIL. Configuración de PDAs en ITACTIL. La aplicación ITACTIL puede trabajar con terminales de mano (PDAs, tablets o teléfonos Android, Iphone, Ipad, etc.) en sus versiones Profesional y Líder. El funcionamiento

Más detalles

Blogger: herramienta de creación y gestión de blogs

Blogger: herramienta de creación y gestión de blogs Blogger: herramienta de creación y gestión de blogs Objetivo de aprendizaje Las personas participantes serán capaces de crear y gestionar un blog con Blogger. Existen numerosos servicios gratuitos para

Más detalles

Guía panel de clientes Hostalia

Guía panel de clientes Hostalia Guía panel de clientes Hostalia Estructura Gestión de consultas (tickets) Administración de cliente Facturación Productos y servicios Alojamiento Web y BBDD Gestión de correo Gestión de dominios Aplicaciones

Más detalles

Índice de contenidos:

Índice de contenidos: Tutorial de wik.is Wik.is es el servicio en línea de Deki Wiki de Mindtouch: http://wiki.opengarden.org/deki_wiki Índice de contenidos: Registro para tener nuestro wiki... 2 Primeros cambios que debemos

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

MANUAL CABLEMODEM WIFI

MANUAL CABLEMODEM WIFI 1/40 MANUAL CABLEMODEM WIFI 2/40 INDICE 1. Introducción...3 2. Instalación de los drivers...4 3. Conexión de los dispositivos... 11 4. Configuración de la red WIFI...12 4.1 WindowsXP...12 4.2 Windows2000...14

Más detalles

Manual del panel. Core-Admin

Manual del panel. Core-Admin Manual del panel Core-Admin - Manual del panel Core-Admin ÍNDICE 1. Introducción...3 2. Requisitos iniciales...3 2.1. Navegadores soportados...3 2.2. Javascript y Java...3 3. Usar Core-Admin...3 3.1. Acceder

Más detalles

Complethost Soluciones Internet

Complethost Soluciones Internet MANUAL DE INSTALACION DE WORDPRESS Complethost Soluciones Internet Registro de dominios:.com,.net,.es,.info,.org,.biz,.tv,.eu,.mobi,.in,.name,.me,.us,.uk,.tel, y más de 50 extensiones " Complethost posiblemente

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Configuración de políticas de acceso y de valores de DMZ

Configuración de políticas de acceso y de valores de DMZ Javier del Moral Calzada (1º ASI Diurno) I.E.S. Pablo Serrano Febrero 2009 Configuración de políticas de acceso y de valores de DMZ Objetivos de la práctica: - Iniciar la sesión en un dispositivo multifunción

Más detalles

Esperamos que estas instrucciones os sean de ayuda y disfrutéis de este servicio sin incidencias.

Esperamos que estas instrucciones os sean de ayuda y disfrutéis de este servicio sin incidencias. eino Antes de empezar: Por el tipo de sistema y la seguridad del mismo, el acceso a las cámaras requiere de ciertas modificaciones y acciones en vuestros ordenadores, tablets o teléfonos. También informaros

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

MANUAL DE CONFIGURACIÓN PARA EL ACCESO A RECURSOS-e RED DE BIBLIOTECAS DEL INSTITUTO CERVANTES

MANUAL DE CONFIGURACIÓN PARA EL ACCESO A RECURSOS-e RED DE BIBLIOTECAS DEL INSTITUTO CERVANTES MANUAL DE CONFIGURACIÓN PARA EL ACCESO A RECURSOS-e RED DE BIBLIOTECAS DEL INSTITUTO CERVANTES p. 1 de 18 REQUISITOS PARA EL FUNCIONAMIENTO DE ONELOG 1. Configuración del navegador, en plataforma Microsoft

Más detalles

Aquí tenemos que seleccionar el lenguaje que queremos usar mediante la instalación.

Aquí tenemos que seleccionar el lenguaje que queremos usar mediante la instalación. Instalación de Elastix Seleccionando el lenguaje Aquí tenemos que seleccionar el lenguaje que queremos usar mediante la instalación. Selección del idioma del teclado Seleccionamos el idioma que queramos

Más detalles

Instrucciones para configurar la Plataforma FACe para la aplicación de Gestión Municipal, tanto Simplificada como Básica.

Instrucciones para configurar la Plataforma FACe para la aplicación de Gestión Municipal, tanto Simplificada como Básica. Instrucciones para configurar la Plataforma FACe para la aplicación de Gestión Municipal, tanto Simplificada como Básica. Con el fin de hacer más ordenado el proceso de configuración, hemos dividido este

Más detalles

Manual de Firefox Instalación y uso

Manual de Firefox Instalación y uso Manual de Firefox Instalación y uso Servicio de Información Mesoamericano de Agricultura Sostenible ÍNDICE Qué es Firefox?... Cómo lo descargo a mi computadora?... Instalación... Comenzar a utilizar Mozilla

Más detalles

PRIMER PASO: Abrir el navegador y entrar en la dirección de Yahoo española www.yahoo.es

PRIMER PASO: Abrir el navegador y entrar en la dirección de Yahoo española www.yahoo.es Prof.: Manuel Sánchez Valiente 1/1 Como crear una cuenta de correo electrónico gratuita de 100 MB en el servidor Yahoo y después implementarla en Outlook Express. También, como obtener espacio Web gratuito

Más detalles

Gestión Documental ERP

Gestión Documental ERP N. Documento Revisión Nº: 1.0 Fecha: 30/03/11 Introducción 1 Configuración de la Gestión Documental ERP 2 Funcionamiento de la Gestión Documental ERP 6 ÍNDICE Introducción El programa Ahora permite una

Más detalles

MANEJANDO FICHEROS Y CARPETAS

MANEJANDO FICHEROS Y CARPETAS Tutorial 1 MANEJANDO FICHEROS Y CARPETAS 1.1.- Creando carpetas Para organizar la información que almacenamos en nuestros ordenadores, tenemos una elemento denominado carpeta. Vamos a ver cómo, usando

Más detalles

MANUAL DE USO AUTORUN PRO ENTERPRISE V. 12

MANUAL DE USO AUTORUN PRO ENTERPRISE V. 12 MANUAL DE USO Autorun Pro Enterprise es una herramienta que permite crear menús de inicio interactivos para CD y DVD que se ejecutarán tras insertar un disco en el lector. Etiquetas, enlaces, botones,

Más detalles

MANUAL. J. Enrique Durán Colaborador TIC Huesca

MANUAL. J. Enrique Durán Colaborador TIC Huesca MANUAL ÍNDICE 1.- QUÉ ES DROPBOX. 2.- DESCARGA DE DROPBOX 3.- INTRODUCCIÓN 4.- ARCHIVOS 4.1.- INVITAR A CARPETA 4.2.- COMPARTIR VÍNCULO 4.3.- DESCARGAR 4.4.- ELIMINAR 4.5.- CAMBIAR NOMBRE 4.6.- MOVER 4.7.-

Más detalles

REQUISITOS Y CONFIGURACIÓN

REQUISITOS Y CONFIGURACIÓN SISTEMA DE GESTIÓN ACADÉMICA AVANZADA VEGA 28/11/2008 ÍNDICE DE CONTENIDOS UNIVERSIDAD DE CÓRDOBA CARACTERÍSTICAS GENERALES...1 CONFIGURACIÓN PARA INTERNET EXPLORER...2 Activación de JavaScript...2 Activación

Más detalles

Web of Science es uno de los principales recursos de Web of Knowledge

Web of Science es uno de los principales recursos de Web of Knowledge Web of Science es uno de los principales recursos de Web of Knowledge 1 Los estudiantes universitarios pueden organizar sus referencias en una biblioteca personal e introducirlas en trabajos de investigación.

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

Servicio de Acceso Remoto. Usos y configuración.

Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Manual aplicación Establecimientos de Salud. Plataforma de cita online MSP

Manual aplicación Establecimientos de Salud. Plataforma de cita online MSP Manual aplicación Establecimientos de Salud Plataforma de cita online MSP Control de versiones Control de versiones Fecha Autor Versión Cambios 10.11.2015 Dpto. Desarrollo NBC 1.0 Versión inicial USO INTERNO

Más detalles

MANUAL DE CONFIGURACION CAMARA IP FI8918W CON SOFTWARE ACTIVE WEBCAM

MANUAL DE CONFIGURACION CAMARA IP FI8918W CON SOFTWARE ACTIVE WEBCAM MANUAL DE CONFIGURACION CAMARA IP FI8918W CON SOFTWARE ACTIVE WEBCAM 1. Vamos a empezar la configuración paso a paso de nuestra camara IP FI8918W,con un software muy bueno y muy completo llamado Active

Más detalles

Guía nuevo panel de clientes acens

Guía nuevo panel de clientes acens Guía nuevo panel de clientes acens Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com 1. Estructura del panel de administración El panel de control presenta un diseño renovado y algunas

Más detalles

Cómo comenzar a utilizar Dropbox

Cómo comenzar a utilizar Dropbox QUÉ ES DROPBOX? Dropbox es un programa que une todos los ordenadores que se quiera a través de una única carpeta, permitiendo hacer copias de seguridad y sincronizar archivos entre ordenadores. Dentro

Más detalles

Web ITSM -GUIA RÁPIDA DE USUARIO-

Web ITSM -GUIA RÁPIDA DE USUARIO- Web ITSM -GUIA RÁPIDA DE USUARIO- Manual básico de la aplicación WebITSM donde se visualiza la funcionalidad completa de la misma y la forma adecuada y eficaz de utilizarla. Ingeniería Técnica en Informática

Más detalles

Guía de configuración cámaras IP RIMAX 7100/7200.

Guía de configuración cámaras IP RIMAX 7100/7200. Guía de configuración cámaras IP RIMAX 7100/7200. Esta guía debe ser entendida como un complemento a la que viene incluida con el pack de las cámaras 7100/7200. Hemos explicado paso a paso como solucionar

Más detalles

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático Programa de Almacenamiento y Recuperación de Datos Automático CONSEJERÍA DE EDUCACIÓN Dirección General de Participación e Innovación Educativa Centro de Gestión Avanzado de Centros TIC Fecha: 20/04/10

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Tema: Instalación de X2GO Profesor: Di Biase José Luis Integrantes: Cardozo Griselda Chiniewicz Stefania Arnez Inochea Eric 1 Índice: 1.

Más detalles

Juan Antonio Calles García

Juan Antonio Calles García 4/4/2010 Herramienta para la automatización de los Procesos de Footprinting y Fingerprinting durante las Auditorías de Seguridad Informática Juan Antonio Calles García Índice HERRAMIENTAS LANZADERA...

Más detalles

Instalación de ForMag en Windows Vista y en Windows 7

Instalación de ForMag en Windows Vista y en Windows 7 Instalación de ForMag en Windows Vista y en Windows 7 Para poder ejecutar ForMag en estos sistemas operativos se necesita instalar en su ordenador una máquina virtual previamente, como VirtualBox, que

Más detalles

Configuración del proxy de la UCLM

Configuración del proxy de la UCLM Configuración del proxy de la UCLM 1 Introducción Fecha de última modificación: 4/06/2013 La base de datos de la Biblioteca NorWeb y la revista electrónica New England Journal of Medicine NEJM sólo permiten

Más detalles

SOLUCIÓN CASO CÁLCULO DE GASTOS DE VIAJE

SOLUCIÓN CASO CÁLCULO DE GASTOS DE VIAJE SOLUCIÓN CASO CÁLCULO DE GASTOS DE VIAJE La cumplimentación del parte de dietas requerirá de la introducción de algunos datos como: el nombre del empleado, la fecha de inicio del viaje, la fecha de finalización,

Más detalles

Manual para la creación del Formulario de Registro de Horas de Vuelo Online para GestAeroClub Software

Manual para la creación del Formulario de Registro de Horas de Vuelo Online para GestAeroClub Software Manual para la creación del Formulario de Registro de Horas de Vuelo Online para GestAeroClub Software Edición Silver Gratuita ( Por la cara! ) 06/07/2013 1. Funcionalidad 2. Que sistema online usamos

Más detalles

Gestor de Contenidos. Manual del Usuario

Gestor de Contenidos. Manual del Usuario Gestor de Contenidos Manual del Usuario Gestor de Contenidos de Ayuntamiento Acceso al Gestor El acceso al Gestor de Contenidos se realiza a través de la página http://www.emanises.es/empresarialauthor

Más detalles

Contenido INTRODUCCION... 4. 1. Acceso Web... 5. 2. Navegadores... 9. 3. Instalación y configuración para MacOS... 10

Contenido INTRODUCCION... 4. 1. Acceso Web... 5. 2. Navegadores... 9. 3. Instalación y configuración para MacOS... 10 1 2 Contenido INTRODUCCION... 4 1. Acceso Web.... 5 2. Navegadores.... 9 3. Instalación y configuración para MacOS.... 10 4. Instalación y configuración para Windows 8/RT.... 20 5. Instalación y configuración

Más detalles

COMO CREAR UNA VPN. Primeramente entramos a Administrador, nos vamos a agregar roles y características

COMO CREAR UNA VPN. Primeramente entramos a Administrador, nos vamos a agregar roles y características COMO CREAR UNA VPN. Primeramente entramos a Administrador, nos vamos a agregar roles y características En esta pantalla nos muestra información del qsistente para agregar roles y características. Le damos

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

APLICACIÓN DE ACCESO REMOTO PARA POCKET PC. MANUAL DE USUARIO (Release 1.42)

APLICACIÓN DE ACCESO REMOTO PARA POCKET PC. MANUAL DE USUARIO (Release 1.42) APLICACIÓN DE ACCESO REMOTO PARA POCKET PC MANUAL DE USUARIO () Índice INTRODUCCIÓN... 3 MANUAL INSTALACIÓN DEL SOFTWARE... 4 GUIA USUARIO... 5 Iniciar la Aplicación Control Remoto... 5 Bienvenido... 5

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

Nota importante: Este es un manual de introducción a la plataforma, cuando sea usuario de PsicoEd podrá descargarse el manual completo de usuario.

Nota importante: Este es un manual de introducción a la plataforma, cuando sea usuario de PsicoEd podrá descargarse el manual completo de usuario. Nota importante: Este es un manual de introducción a la plataforma, cuando sea usuario de PsicoEd podrá descargarse el manual completo de usuario. 1 ENTRANDO A PSICOED... 3 2 ADMINISTRADOR Y TERAPEUTA

Más detalles

Manual de configuración del correo electrónico Netkiamail en distintos dispositivos

Manual de configuración del correo electrónico Netkiamail en distintos dispositivos Manual de configuración del correo electrónico Netkiamail en distintos dispositivos 1. - INTRODUCCION En este manual aprenderá a configurar una cuenta de correo electrónico para clientes de correo de equipos:

Más detalles

imon iphone Manual de usuario Aplicación de monitorización para iphone

imon iphone Manual de usuario Aplicación de monitorización para iphone Este manual ha sido traducido por CCTV Center S.L. Todos los derechos reservados. imon iphone Aplicación de monitorización para iphone Manual de usuario Aplicación de monitorización para iphone imon Tabla

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Doli Caldav. Calendarios remotos en Dolibarr

Doli Caldav. Calendarios remotos en Dolibarr Doli Caldav Calendarios remotos en Dolibarr 1 Índice de contenidos 1. Instalación y configuración del módulo 1. Instalación 2. Descarga de librerías externas (necesario) 2. Creación de calendarios 1. Listado

Más detalles

INSTRUCTIVO DE CONEXIÓN REDES WI-FI

INSTRUCTIVO DE CONEXIÓN REDES WI-FI 1. Instalar el certificado que se encuentra en el documento de instalación de certificado windows. 2. En la parte inferior derecha del escritorio encontrará un icono de Conexiones de Redes inalámbricas

Más detalles

Firmar Solicitud. Manual de usuario

Firmar Solicitud. Manual de usuario Firmar Solicitud Manual de usuario Madrid, Marzo de 2014 ÍNDICE 1. INTRODUCCIÓN... 3 2. PANTALLAS... 4 2.1. Login... 4 2.2. Ayuda... 4 2.3. Pantalla de Solicitudes de Registro... 5 2.4. Listado de documentos

Más detalles

Wikis Trabajando en una Wiki

Wikis Trabajando en una Wiki Wikis Trabajando en una Wiki Contenido CONTENIDO... 1 VENTANA PRINCIPAL DEL WIKI... 2 AGREGAR UNA NUEVA PÁGINA... 4 EDICIÓN DE UNA PÁGINA... 5 DAR FORMATO A LA PÁGINA... 7 DESHACER Y REHACER ACCIONES...

Más detalles

Guía de Conexión Videomeeting/Classroom

Guía de Conexión Videomeeting/Classroom Guía de Conexión Videomeeting/Classroom Dialcom Networks S.L Junio, 2012 INDICE REQUERIMIENTOS DE USUARIO... 2 FORMAS DE ACCESO A SPONTANIA... 3 Acceso a través de PC... 3 Acceso a través de MAC... 4 Acceso

Más detalles

Cómo importamos el certificado digital en firefox?

Cómo importamos el certificado digital en firefox? Cómo importamos el certificado digital en firefox? Para acceder con certificado digital a la Sede electrónica desde Firefox es importante tener instalado el certificado digital en el propio navegador,

Más detalles

Sede electrónica. Requisitos para la firma electrónica en este Ministerio

Sede electrónica. Requisitos para la firma electrónica en este Ministerio Sede electrónica Requisitos para la firma electrónica en este Ministerio Página 1 de 11 03/09/2015 Índice 1 Requisitos del Applet de Firma.... 3 2 Comprobación de la validez del certificado y de los procesos

Más detalles

1.- Conexión a la Carpeta Compartida. Como Profesor.

1.- Conexión a la Carpeta Compartida. Como Profesor. 1.- Conexión a la Carpeta Compartida. Como Profesor. La Carpeta Compartida del sistema es un Utilidad rescatada de versiones anteriores que nos permite de un forma cómoda dejar documentos en el servidor

Más detalles

CREAR UN REPOSITORIO DE ALMACENAMIENTO NFS PARA XEN SERVER O VMWARE SOBRE WINDOWS SERVER 2003 R2

CREAR UN REPOSITORIO DE ALMACENAMIENTO NFS PARA XEN SERVER O VMWARE SOBRE WINDOWS SERVER 2003 R2 CREAR UN REPOSITORIO DE ALMACENAMIENTO NFS PARA XEN SERVER O VMWARE SOBRE WINDOWS SERVER 2003 R2 Con este documento vamos a mostrar los pasos para configurar una raíz NFS para utilizarla como almacenamiento

Más detalles