Mini-Manual de configuración de marco de seguridad informática Apparmor. Introducción: Este mini-manual trata los temas siguientes: Start/Stop Web.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Mini-Manual de configuración de marco de seguridad informática Apparmor. Introducción: Este mini-manual trata los temas siguientes: Start/Stop Web."

Transcripción

1 Mini-Manual de configuración de marco de seguridad informática Apparmor. Introducción: Apparmor está diseñado para ofrecer servicios de seguridad de fácil manejo a las aplicaciones de los servidores y las estaciones de trabajo. Apparmor es un sistema de control de acceso que permite especificar qué archivos puede leer, escribir y ejecutar cada programa. Apparmor protege las aplicaciones mediante la imposición de buenas prácticas de comportamiento, de forma que se puedan prevenir estos ataques incluso si intentan explotar vulnerabilidades anteriormente desconocidas. Este mini-manual trata los temas siguientes: 1. Modos de permisos de acceso a archivos. 2. Instalación Apparmor. 3. Start/Stop Apparmor. 4. Herramientas de línea de comandos para Apparmor. 5. Inmunización de programas Selección de programas a inmunizar Inspección de los puertos abiertos para inmunizar programas Inmunización de programas que otorgan privilegios Inmunización de tareas de cron Inmunización de aplicaciones Web Inmunización de agentes de red. 6. Creación de perfiles Ejemplos de perfiles Creación de perfiles para las aplicaciones web mediante ChangeHat de Apache. 7. Configuración de políticas de seguridad. 1. Modos de permisos de acceso a archivos. La sintaxis que Apparmor utiliza es bastante simple. Los permisos son establecidos de una manera basada en rutas con interruptores llamados permisos. Los permisos son los siguientes: r = Modo de lectura. w = Modo de escritura. ix = Modo de ejecución heredado. Heredar el perfil de los padres. m = Permitir la asignación de ejecutables. l = Modo de enlace. ux = Modo de ejecución sin restricciones. (No es recomendado su uso). Ux = Modo de ejecución sin restricciones (No es recomendado su uso). px = Modo de ejecución discreta de perfiles.

2 Px = modo de ejecución discreta de perfiles. (Requiere un perfil distinto que existe para la aplicación que se llama) k = Bloquea los permisos. Nota: Los permisos Ux no son recomendables debido a que le permiten a una aplicación o servicio ejecutarse sin restricciones. En el peor de los casos escribir un perfil independiente para la aplicación o uso de autorización ix en su lugar y conceda permisos de acuerdo con el perfil principal. Modo de lectura. Proporciona al programa acceso de lectura al recurso. El acceso de lectura es necesario para los guiones de shell y otro tipo de contenido interpretado, y determina si el núcleo de un proceso en ejecución puede volcarse o si el proceso puede adjuntarse a otro mediante el comando ptrace(2) [es un comando empleado por utilidades como strace(1), ltrace(1) y gdb(1) ] Modo de escritura. Proporciona al programa acceso de escritura al recurso. Los archivos deben disponer de este permiso para que sea posible cancelar su enlace. Modo de ejecución discreta de perfiles. Este modo requiere que se haya definido un perfil de seguridad discreto para un recurso ejecutado en una transición de dominio de Novell Apparmor. Si no hay ningún perfil definido, se deniega el acceso. Es incompatible con las entradas de ejecución heredar y sin restricciones. Modo de ejecución sin restricciones. Permite al programa ejecutar el recurso sin aplicar ningún perfil de Novell Apparmor. Requiere que también se incluya el modo de ejecución. Es incompatible con las entradas de ejecución heredar y de perfil discreto. Este modo resulta útil cuando un programa limitado debe llevar a cabo una operación con privilegios, como reiniciar el equipo. Al colocar la sección con privilegios en otro ejecutable y proporcionar derechos de ejecución sin restricciones, es posible omitir las restricciones obligatorias impuestas a todos los procesos limitados. Modo de ejecución heredado. Impide la transición normal de dominios de Apparmor enexecve cuando el programa del perfil ejecuta el recurso. En lugar de ello, el recurso ejecutado hereda el perfil actual. Es incompatible con las entradas de ejecución sin restricciones y de perfil discreto. Este modo resulta útil cuando un programa limitado necesita llamar a otro programa limitado sin obtener los permisos del perfil del destino o perder los permisos del perfil actual. Este modo se utiliza con muy poca frecuencia. Modo de enlace. El modo de enlace media entre el acceso a enlaces simbólicos y físicos y el privilegio para anular el enlace de los archivos (suprimirlos). Cuando se crea un enlace, el archivo que lo recibe debe disponer

3 de los mismos permisos de acceso que el enlace creado (con la excepción de que el destino no tiene que disponer necesariamente de acceso al enlace. 2. Instalación Apparmor. Instalar el marco de seguridad Apparmor es bastante sencillo, en este documento usted será capaz tras su lectura de instalarlo sin ayuda del mismo. En este caso instalaremos el marco de seguridad Apparmor. sudo apt-get install apparmor Los paquetes se enumeran a continuación son necesarios para una instancia totalmente funcional de Apparmor: sudo apt-get install apparmor-docs apparmor-notify apparmor-profiles apparmorutils Apparmor incluye por defecto una serie de perfiles tales como: /usr/sbin/ntpd (enforce) /usr/sbin/cupsd (enforce) /usr/lib/cups/backend/cups-pdf (enforce) /usr/bin/evince-thumbnailer (enforce) /usr/bin/evince-previewer (enforcesudo ) /usr/bin/evince (enforce) /usr/lib/connman/scripts/dhclient-script (enforce) /usr/lib/networkmanager/nm-dhcp-client.action (enforce) /sbin/dhclient3 (enforce) Usted puede instalar otros perfiles de Apparmor, que le ayudará a empezar con algunas aplicaciones adicionales, pero también hay que escribir y personalizar nuestros propios perfiles. Para instalar algunos perfiles adicionales: sudo apt-get install apparmor-profiles Aunque esto instala algunos perfiles adicionales, que son permisivas en que por defecto al modo de queja (usted tendrá que activar manualmente). Para ver los perfiles instalados entramos a la carpeta /etc/apparmor.d y le decimos ls para que nos muestre los perfiles. Los perfiles que se instalan son los siguientes: /usr/sbin/traceroute (complain) /usr/sbin/smbd (complain) /usr/sbin/ntpd (enforce) /usr/sbin/nscd (complain) /usr/sbin/nmbd (complain) /usr/sbin/mdnsd (complain) /usr/sbin/identd (complain) /usr/sbin/dovecot (complain)

4 /usr/sbin/dnsmasq (complain) /usr/sbin/cupsd (enforce) /usr/lib/cups/backend/cups-pdf (enforce) /usr/sbin/avahi-daemon (complain) /usr/lib/dovecot/pop3-login (complain) /usr/lib/dovecot/pop3 (complain) /usr/lib/dovecot/managesieve-login (complain) /usr/lib/dovecot/imap-login (complain) /usr/lib/dovecot/imap (complain) /usr/lib/dovecot/dovecot-auth (complain) /usr/lib/dovecot/deliver (complain) /usr/bin/evince-thumbnailer (enforce) /usr/bin/evince-previewer (enforce) /usr/bin/evince (enforce) /sbin/syslog-ng (complain) /sbin/syslogd (complain) /sbin/klogd (complain) /usr/lib/connman/scripts/dhclient-script (enforce) /usr/lib/networkmanager/nm-dhcp-client.action (enforce) /sbin/dhclient3 (enforce) /bin/ping (complain) Apparmor registra las violaciones en un perfil, este perfil lo que hace es mostrar todas los mensajes de errores que se cometen en las violaciones de perfiles: nano /etc/var/log/menssages o nano /etc/var/log/syslog. Una vez que se define un perfil, este se activa automáticamente cuando se inicia la aplicación. Hay dos modos de funcionamiento, modo de queja (complain) y modo forzado (enforce). Complain: Posiciona un perfil en modo reclamo. Útil para la realización de pruebas y el desarrollo de nuevos perfiles. sudo aa-complain /path/to/bin Enforce: coloca un perfil en modo forzar: sudo aa-enforce /path/to/bin 3. Start/Stop Apparmor. Usage: /etc/init.d/apparmor {start stop restart reload force-reload status recache} Iniciar Apparmor: sudo /etc/init.d/apparmor Start Detener Apparmor: sudo /etc/init.d/apparmor stop Reiniciar Apparmor: sudo /etc/init.d/apparmor reload Mostrar estado Apparmor: sudo /etc/init.d/apparmor status 4. Herramientas de línea de comandos para Apparmor.

5 Nota: Para el posible uso de estos comandos debemos instalar antes los útiles de Apparmor: sudo aptitude install apparmor-utils. El paquete apparmor-utils contiene utilidades de línea de comandos que usted puede utilizar para cambiar el modo de ejecución de Apparmor, encontrar el estado de un perfil, crear nuevos perfiles. Se instalarán los siguientes paquetes extras: libapparmor-perl libapparmor1 librpc-xml-perl libterm-readkey-perl libxml-libxml-perl libxml-namespacesupport-perl libxml-sax-expat-perl libxml-sax-perl Paquetes sugeridos: apparmor-docs libterm-readline-gnu-perl libapache2-mod-perl2 Se instalarán los siguientes paquetes nuevos: apparmor-utils libapparmor-perl libapparmor1 librpc-xml-perl libterm-readkey-perl libxml-libxml-perl libxml-namespacesupport-perl libxml-sax-expat-perl libxml-sax-perl sudo genprof aa-genprof: crea un perfil para cada aplicación y se pone en modo de queja (complain). Por ejemplo con sudo aa-genprof firefox podemos crear un perfil para Firefox en modo de queja. sudo apparmor status: muestra el estado actual de los perfiles de Apparmor. sudo complain aa-complain: posiciona un perfil en modo de queja (sudo aa-complain /path/to/bin), por ejemplo con: sudo aa-complain se crea un perfile para Firefox en modo de queja. Para posicionar a todos los perfiles en modo queja: sudo aa-complain /etc/apparmor.d/* sudo enforce aa-enforce: crea un perfil en modo obligatorio (enforce). Por ejemplo: sudo aaenforce se crea un perfile para Firefox en modo obligatorio. Este ejemplo pone todos los perfiles excepto uno en modo obligatorio: GLOBIGNORE="*profile.name" sudo aa-enforce /etc/apparmor.d/* por ejemplo: GLOBIGNORE="*bin.ping" sudo aa-enforce /etc/apparmor.d/* sudo aa-logprof: Analiza y revisa las entradas de registro generados por una aplicación que está limitada por un perfil de Apparmor en el modo de queja. Se le ayuda en la generación de nuevas entradas en el perfil en cuestión. aa-confine: Detecta cualquier aplicación que se ejecuta en el sistema que detecta las conexiones de red y no está protegida por un perfil de Apparmor. sudo autodep aa-autodep: Crea un perfil de código auxiliar para el programa o aplicación examinados. El perfil resultante se llama aproximado, ya que no necesariamente contienen todas las entradas de perfil que el programa tiene que ser confinados adecuadamente. sudo unconfined aa-unconfined: Salida de una lista de procesos con tcp abiertos o los puertos UDP que no tienen perfiles de Apparmor cargado. sudo apparmor_parser: es utilizado para cargar el perfil dentro del Kernel. También puede ser utilizado para recargar un perfil ya cargado usando la opción -r. Para cargar un perfil: cat /etc/apparmor.d/profile.name sudo apparmor_parser -a

6 Después de modificar (editar) un uso de perfil: sudo apparmor_parser -r /etc/apparmor.d/<profile> Donde perfil es el perfil de volver a la carga. Si lo prefiere, puede reiniciar AppArmor (reload): /etc/init.d/apparmor restart Los comandos anteriores se le permiten controlar Apparmor. Si por alguna razón usted pone un perfil en el modo de aplicación y la aplicación deja de funcionar, utilice los comandos sudo aa-complain y luego sudo /etc/init.d/apparmor recargar el perfil para poner de nuevo en el modo de queja y volver a cargar Apparmor para la aplicación las obras. 5. Inmunización de programas. Ofrece tecnología de inmunización que protege las aplicaciones frente a las vulnerabilidades inherentes que tienen. Tras instalarlo configurar perfiles y reiniciar el equipo, el sistema queda inmunizado, ya que empieza a aplicar directivas de seguridad de Apparmor. La protección de programas con Apparmor se denomina inmunización. Configura una serie de perfiles de aplicación por defecto para proteger los servicios estándar de Linux. Para proteger otras aplicaciones, utilice las herramientas de Apparmor a fin de crear perfiles para las aplicaciones que desee proteger. Ofrece control de acceso perfeccionado para servicios de red, indicando los archivos que cada programa tiene permitido leer, escribir y ejecutar. De esta forma se garantiza que cada programa haga lo que se supone que debe hacer, y nada más. Es un sistema de prevención de intrusiones en el host, o un esquema de control de acceso obligatorio, optimizado para servidores. Anteriormente, los esquemas de control de acceso se centraban en los usuarios, ya que se creaban para grandes sistemas compartidos. Por otra parte, los servidores de redes modernos no suelen permitir que los usuarios inicien sesiones, sino que ofrecen una gama de servicios de red para los usuarios, como acceso a Web, correo, archivos e impresión. Controla el acceso otorgado a los servicios de red y a otros programas para evitar que se puedan explotar las debilidades del sistema Selección de programas a inmunizar. Apparmor pone en cuarentena programas para proteger el resto del sistema de los daños provocados por un proceso afectado. Deberá inspeccionar los puertos para comprobar para qué programas se deben crear perfiles (consulte inspección de los puertos abiertos para inmunizar programas) y crear perfiles para todos los programas que otorguen privilegios Inspección de los puertos abiertos para inmunizar programas. Un método automático de localizar los daemon de servidor de red para los que hay que crear perfiles es utilizar la herramienta unconfined. La herramienta unconfined utiliza el comando netstat -nlp para inspeccionar los puertos abiertos desde el interior del equipo y detectar los programas asociados con estos puertos y, a continuación, inspeccionar el conjunto de perfiles de Apparmor que se haya

7 cargado. La herramienta unconfined informará a continuación de estos programas y del perfil de Apparmor asociado con cada uno de ellos, o indicará que no hay nada si el programa no está limitado. Figura 1 Configuración de la herramienta unconfined. A continuación se le muestra un ejemplo de salida de unconfined: sudo unconfined netstat -npl 799 ❶ /usr/sbin/avahi-daemon not confined 799 /usr/sbin/avahi-daemon not confined 1169 /usr/sbin/cupsd❷ confined by '/usr/sbin/cupsd (complain)' /usr/sbin/ntpd❸ confined by '/usr/sbin/ntpd (complain)' /usr/sbin/ntpd confined by '/usr/sbin/ntpd (complain)' /usr/sbin/ntpd confined by '/usr/sbin/ntpd (complain)' La primera sección es un número. Se trata del número ID de proceso (PID) del programa de escucha. La segunda sección es una cadena que representa la vía completa del programa de escucha. La última sección indica el perfil que limita el programa, si existe alguno. Nota: Si crea un perfil nuevo, deberá reiniciar el programa para el que ha creado el perfil a fin de que unconfined detecte e informe del estado del nuevo programa con perfil. Unconfined requiere privilegios de usuario root y no se debe ejecutar desde un shell que se encuentre limitado por un perfil de Apparmor. La herramienta unconfined no distingue entre una interfaz de red y otra, así que informa de todos los procesos sin limitación, incluso de los que puedan estar a la escucha de una interfaz LAN interna.

8 La búsqueda de aplicaciones cliente de redes de usuarios depende de las preferencias del usuario. La herramienta unconfined detecta e informa de los puertos de red abiertos por las aplicaciones cliente, pero sólo cuando esas aplicaciones cliente se están ejecutando en el momento del análisis. Esto es un problema, ya que los servicios de red tienden a ejecutarse en todo momento, mientras que las aplicaciones cliente de red sólo suelen ejecutarse cuando el usuario se interesa por ellas. Para limitar de forma agresiva aplicaciones de escritorio, el comando unconfined admite la opción paranoid, que informa de todos los procesos en ejecución y de los perfiles de Apparmor correspondientes que podrían estar asociados, o no, a cada proceso. El usuario de unconfined podrá entonces decidir si estos programas necesitan un perfil de Apparmor. A continuación se le muestra un ejemplo de salida de paranoid: Figura 2 Configuración de la herramienta unconfined con paranoid Inmunización de programas que otorgan privilegios. Los programas que necesitan perfiles son los que otorgan privilegios. Los siguientes programas tienen acceso a los recursos a los que la persona que usa el programa no tiene, de forma que otorgan el privilegio de acceso al usuario cuando éste lo necesita. Tareas del daemon cron: los programas que ejecuta de forma periódica el daemon cron. Estos programas leen los datos de entrada de diversas fuentes y pueden ejecutarse con privilegios especiales, a veces incluso con privilegios de usuario root. Por ejemplo, cron puede ejecutar /usr/bin/updatedb todos los días para mantener actualizada la base de datos locate con privilegios suficientes para leer el nombre de todos los archivos del sistema. Para obtener instrucciones sobre cómo localizar este tipo de programas, consulte inmunización de tareas de cron. Aplicaciones Web: Los programas que se pueden invocar mediante un navegador Web, por ejemplo, guiones CGI de Perl, páginas PHP y aplicaciones Web mucho más complejas. Para obtener instrucciones sobre cómo localizar este tipo de programas, consulte la inmunización de aplicaciones Web.

9 Agentes de red: Programas (de servidores o de clientes) que tienen puertos de red abiertos. Los clientes del usuario, como los clientes de correo electrónico o los navegadores Web, aunque parezca sorprendente, otorgan privilegios. Estos programas se ejecutan con el privilegio de escritura en los directorios personales del usuario y procesan datos de entrada de fuentes remotas potencialmente hostiles, como sitios Web hostiles o código dañino enviado por correo electrónico. Para obtener instrucciones sobre cómo localizar este tipo de programas, consulte inmunización de agentes de red. Por otro lado, no es necesario crear perfiles para los programas que no cuentan con privilegios. Por ejemplo, un guión de shell puede abrir el programa cp para copiar un archivo. Puesto que cp no cuenta con su propio perfil, hereda el perfil del guión de shell superior, de modo que puede copiar cualquier archivo que el perfil del guión de shell principal permita leer y escribir Inmunización de tareas de cron Para localizar los programas que ejecuta el daemon cron, tendrá que inspeccionar la configuración de cron local. Desafortunadamente, la configuración de cron es muy compleja, así que hay que inspeccionar muchos archivos. Las tareas periódicas de cron se ejecutan desde estos archivos: /etc/cron.d/* /etc/cron.daily/* /etc/cron.hourly/* /etc/cron.monthly/* /etc/cron.weekly/* A continuación se le muestra un ejemplo de salida de estos archivos: Figura 3 Configuración de las tareas de inmunización. Las tareas del root de cron se pueden editar con el comando crontab -e, y es posible mostrar una lista de las tareas del root de cron con nano /etc/crontab -l. Para efectuar estas acciones debe ser el usuario root Inmunización de aplicaciones Web Para buscar aplicaciones Web, se debe investigar la configuración del servidor Web. El servidor Web Apache tiene muchas opciones de configuración, y las aplicaciones Web se pueden almacenar en muchos directorios distintos, según la configuración local Nova Ligero almacena por defecto las

10 aplicaciones Web en /var/www. En la medida en que sea posible, cada aplicación Web debería tener un perfil de Apparmor Inmunización de agentes de red Para localizar daemons de servidor de red para los que se deban crear perfiles, habrá que inspeccionar los puertos abiertos en el equipo, tener en cuenta los programas que responden a esos puertos y crear perfiles para tantos programas de este tipo como sea posible. Si crea perfiles para todos los programas con puertos de red abiertos, los atacantes no podrán acceder al sistema de archivos del equipo sin tener que pasar por una directiva de perfil de Apparmor. Explore manualmente el servidor en busca de puertos de red abiertos desde el exterior del equipo mediante un escáner, como nmap, o desde el interior del equipo con netstat. Inspeccione a continuación el equipo para determinar qué programas responden a los puertos abiertos descubiertos. 6. Creación de perfiles. Los perfiles de Apparmor son archivos de texto plano alojados en /etc/apparmor.d/.por ejemplo nano /etc/apparmor.d/bin.ping es el perfil de Apparmor para la orden /bin/ping. Una mirada a este perfil: Figura 4 Creación de perfiles. #include <tunables/global> /bin/ping flags=(complain) { #include <abstractions/base> #include <abstractions/consoles> #include <abstractions/nameservice> capability net_raw, capability setuid, network inet raw, /bin/ping mixr,

11 /etc/modules.conf r, #include <tunables/global>: incluye declaraciones de los otros archivos. Esto permite que las declaraciones pertenecientes a varias aplicaciones se puedan colocar en un archivo común. /bin/ping flags=(complain): ruta del programa perfilado, también establece el modo a complain. capability net_raw: Permite a la aplicación acceder a la capacidad CAP_NET_RAW Posix.1e. /bin/ping mixr: Permite a la aplicación leer y ejecutar el acceso al archivo. Hay dos tipos principales de reglas usadas en perfiles: - Entradas de ruta o vía: que detallan a qué archivos puede acceder una aplicación en el sistema de archivos. - Entradas de capacidad: determinan qué privilegios puede utilizar un proceso confinado. Para añadir o crear un perfil de Apparmor para una aplicación, puede utilizar un método de creación de perfiles independiente o sistemático, dependiendo de sus necesidades. - Perfiles independientes: Este método es adecuado para crear perfiles de pequeñas aplicaciones con un tiempo de ejecución finito, como aplicaciones clientes para el usuario (como los clientes de correo). La generación y mejora de perfiles independientes se gestiona mediante el programa genprof. Este método resulta sencillo, dado que genprof se encarga de todo, se requiere que genprof esté en ejecución durante toda la ejecución de prueba del programa (no podrá reiniciar el equipo mientras aún se esté desarrollando el perfil). Para utilizar genprof a fin de emplear el método de creación de perfiles independientes. genprof (abreviatura en inglés de generador de perfiles) es la utilidad de generación de perfiles de Apparmor. Ejecuta autodep para el programa especificado, creando un perfil aproximado (si no existe ya uno), establece el modo de queja, vuelve a cargarlo en Apparmor, marca el registro del sistema (syslog) y solicita al usuario que ejecute el programa y utilice sus funciones. La sintaxis es la siguiente: sudo genprof application opciones: -D - dir / ruta / a / perfiles Especifica dónde debe buscar el perfil de seguridad Apparmor conjunto. El valor predeterminado es / etc / apparmor.d. - Perfiles sistemáticos: Resulta adecuado para generar perfiles de un gran número de programas al mismo tiempo y para crear perfiles de aplicaciones que pueden ejecutarse durante días, semanas o de forma continua en sucesivos reinicios, como las aplicaciones de servidores de red (por ejemplo, servidores Web o de correo). Este método se denomina de perfiles sistemáticos porque actualiza todos los perfiles del sistema al mismo tiempo, en lugar de centrarse en uno solo o en unos pocos, como genprof o la generación de perfiles individuales. Con la creación de perfiles sistemáticos y mejora de los perfiles resulta algo menos automático, pero más flexible. Este método es adecuado para la generación de perfiles de aplicaciones con un tiempo de ejecución prolongado, cuyo comportamiento continúa después de los sucesivos reinicios, o bien para varios programas cuyos perfiles desee crear al mismo tiempo.

12 Ejemplo de creación de un perfil (Firefox): Para cada aplicación realice los pasos siguientes para crear un perfil: - Entre como root. - sudo genprof firefox, esto genera un perfil básico para Firefox en modo complain. Cuando corramos el firefox cada violación del perfil será guardada en un log. - Siga las instrucciones del asistente hasta que éste haya finalizado. - Prueba la configuración del perfil mediante la realización de todas las tareas que usted necesita con la aplicación que acaba de configurar. Normalmente, el programa se ejecuta sin problemas y no se dan cuenta de las actividades de Apparmor en absoluto. Sin embargo, si observa una mala conducta determinada con su solicitud, compruebe el sistema de registros y ver si Apparmor está demasiado limitando para su aplicación (en modo de queja). En función del mecanismo de registro utilizado en el sistema, busque la entrada de registro de Apparmor: nano etc/var/log/menssages. - En caso de que necesite añadir más elementos a la configuración del perfil: sudo aa-logprof nombre_perfil. - Debe reiniciar el perfil: /etc/init.d/apparmor restart Estructura de un perfil. El modo más sencillo de explicar en qué consiste un perfil y cómo crear uno es mostrar los detalles de un perfil de demostración. Por ejemplo, examine el siguiente perfil para el programa /sbin/klogd: # perfil para limitar klogd❶ /sbin/klogd ❷ {❸ #include <abstractions/base>❹ capability sys_admin,❺ /boot/* r❻, /proc/kmsg r, /sbin/klogd r, /var/run/klogd.pid lw, } - Un comentario que indica el nombre del programa limitado por este perfil. Los comentarios siempre deben estar precedidos por el signo #. - Vía completa al programa limitado. - Las llaves {} sirven como contenedor para incluir declaraciones de otros perfiles, así como entradas de vía y capacidad. - Esta directiva incorpora componentes de Novell Apparmor para simplificar los perfiles. - Las declaraciones de entradas de capacidad activan las 29 capacidades del borrador POSIX.1e. - Entrada de vía que especifica las partes del sistema de archivos a las que puede acceder el programa. La primera parte de una entrada de vía especifica la vía completa de un archivo (incluido el

13 englobamiento de expresiones regulares) y la segunda parte indica los modos de acceso permitidos (r para lectura, w para escritura y x para ejecución). Un espacio en blanco de cualquier clase (espacio o tabulación) puede preceder a los nombres de vías o separarlos de los modos de acceso. El espacio en blanco entre el modo de acceso y la coma final es opcional. Los perfiles se compone de cuatro secciones # include, las entradas de la capacidad, las normas, y sombreros. # Include: es similar a la de abastecimiento o en las bibliotecas y le permite generar una lista de restricciones comunes. En lugar de escribir esta lista una y otra vez en los perfiles, se puede conservar en un lugar común y que se incorpore un perfil con un # include. Cuando se actualiza la lista común, todos los perfiles se actualizan. Reglas: Estos son, básicamente, un conjunto de permisos aplicados a los archivos o directorios. El syntas es una ruta seguido por un conjunto de reglas. Path y Reglas: path Usted puede utilizar Globing o caracteres especiales en la ruta. * Sustituye a cualquier número de caracteres, excepto /. ** Sustituye a cualquier número de caracteres, incluyendo /.? Sustituye a cualquier carácter individual, excepto /. [ abc ] Suplentes el carácter único a, b, o c. [ a-c ] Suplentes el carácter único a, b, o c. { ab,cd } Expandir a una regla para que coincida con ab y otra para que coincida con cd. [ ^a ] Sustituye a cualquier carácter excepto a. Reglas para los archivos incluyen: r = lectura w = escribir l = enlace k = bloqueo a = anexar Edición de un perfil. Los pasos siguientes describen el procedimiento para la edición de un perfil de Apparmor: Si usted no está conectado como root, escriba sudo su en una ventana de terminal. Introduzca la contraseña de root cuando se le solicite. Ir al directorio de perfil con cd / etc / apparmor.d /. Escriba ls para ver todos los perfiles instalados actualmente. Escriba nano nombre_perfil. Haga los cambios necesarios, a continuación, guardar el perfil. Reinicie Apparmor introduciendo sudo /etc/init.d/apparmor reload en una ventana de terminal.

14 Eliminar un perfil. Los pasos siguientes describen el procedimiento para la eliminación de un perfil de Apparmor. Si usted no está conectado como root, escriba su en una ventana de terminal. Introduzca la contraseña de root cuando se le solicite. Ir al directorio de perfil con cd / etc / apparmor.d /. Escriba ls para ver todos los perfiles instalados actualmente. Eliminar el perfil con rm profilename Reinicie Apparmor introduciendo sudo /etc/init.d/apparmor reload en una ventana de terminal Deshabilitar un perfil. Para desactivar temporalmente un perfil hasta el siguiente reinicio o recarga de la política (como root): descargar el perfil de 'apparmor_parser-r / etc / apparmor.d / <perfil>' Por ejemplo: sudo rm /etc/apparmor.d/disable/bin.ping Para desactivar permanentemente un perfil (como root): Sintaxis: sudo ln -s /etc/apparmor.d/profile.name /etc/apparmor.d/disable/ sudo apparmor_parser -R /etc/apparmor.d/profile.name Los perfiles también se pueden eliminar mediante la realización (como root): apparmor_parser -R <profile_name> apparmor_parser-r <nombre_perfil> echo -n "<profile_name>" /sys/kernel/security/apparmor/.remove echo-n "<nombre_perfil>" / sys / kernel / security / apparmor /.remove Reiniciar un perfil: Sintaxis: sudo apparmor_parser -r /etc/apparmor.d/profile.name Por ejemplo: sudo apparmor_parser -r /etc/apparmor.d/bin.ping Ejemplos de perfiles Creación de perfiles para las aplicaciones web mediante ChangeHat de Apache. Un perfil de Apparmor representa la directiva de seguridad para un programa o un proceso concretos. Se aplica a un programa ejecutable, pero si una porción del programa necesita permisos de acceso distintos que otras porciones, el programa puede cambiar de sombrero para utilizar un contexto de seguridad distinto, diferente del acceso del programa principal. Esto se conoce como un hat (sombrero en inglés) o subperfil. ChangeHat permite a los programas cambiar de un hat de un perfil Apparmor a otro. Permite definir la seguridad a un nivel más preciso que los procesos. Esta función requiere que todas las aplicaciones se hagan compatibles con ChangeHat, lo que significa que se modifican para realizar una petición al módulo de Apparmor para cambiar los dominios de seguridad en momentos arbitrarios durante la ejecución de la aplicación.

15 Un perfil puede tener un número arbitrario de subperfiles, pero sólo hay dos niveles: un subperfil no admite más subperfiles subordinados. Los subperfiles se escriben como perfiles distintos y reciben un nombre que contiene el nombre del perfil, seguido por el nombre del subperfil separados por el símbolo ^. Los subperfiles se deben almacenar en el mismo archivo que su perfil principal. Nota: Para obtener más información, consulte las páginas Man de change_hat. Apache Change_Hat: Apparmor incluye el módulo mod-apparmor para el programa Apache. El módulo mod-apparmor funciona en el sistema para hacer que el servidor Web Apache se haga compatible con ChangeHat. Se instala si Apache se encuentra presente en el sistema. Primeramente apache debe ser configurado para usar el módulo mod_apparmor. $ sudo apt-get install apache2 $ sudo apt-get install libapache2-mod-apparmor $ sudo a2enmod apparmor $ sudo aa-enforce /etc/apparmor.d/usr.lib.apache2.mpm-prefork.apache2 $ sudo /etc/init.d/apache2 restart Figura 5 Configuración del apache. La política en nano usr.lib.apache2.mpm-prefork.apache2 : # 3- Configure apache with the following: #<Directory /var/www/phpsysinfo/> # AAHatName phpsysinfo #</Directory> # #include <abstractions/base> #include <abstractions/nameservice> capability kill, capability net_bind_service, capability setgid,

16 capability setuid, capability sys_tty_config, / rw, /** mrwlkix, } ^HANDLING_UNTRUSTED_INPUT { #include <abstractions/nameservice> / rw, /** mrwlkix, } # package-specific Apparmor files. #include <apache2.d> } En esta política para Apache, el sombrero HANDLING_UNTRUSTED_INPUT permite el acceso a todo el sistema. Registro y Auditoría: /var/log/audit/audit.log: aquí guarda Apparmor las violaciones de los perfiles. Apparmor ofrece la capacidad de auditar reglas dadas para que cuando se emparejan un mensaje de auditoría aparecerá en el registro de auditoría. Para habilitar los mensajes de auditoría para una determinada norma, la palabra clave de auditoría se antepone a la regla: audit /etc/foo/* rw, Si es conveniente para la auditoría sólo se le dé permiso puede ser la norma divide en dos reglas. En el ejemplo siguiente, los mensajes de auditoría cuando se abren los archivos para escribir, pero no cuando se abren sólo para la lectura: audit /etc/foo/* w, /etc/foo/* r, Nota: Mensajes de auditoría no se generan para cada acceso de lectura o escritura de un archivo, pero sólo cuando se abre un archivo para leer o escribir. Control de la auditoría puede ser combinado con las normas propietario del archivo condicional para proporcionar auditoría al acceso de los usuarios archivos de su propiedad (en este momento no es posible auditar los archivos que no les pertenecen): audit owner /home/*/.ssh/** rw, Directorios y Archivos: La siguiente lista contiene los archivos más importantes y los directorios utilizados por el marco AppArmor. Si va a administrar y solucionar problemas de sus perfiles de forma manual, asegúrese de que usted sabe acerca de estos archivos y directorios: /sys/kernel/security/apparmor/profiles: Virtualizados archivo cargado actualmente en representación de la serie de perfiles.

17 /etc/apparmor/: Ubicación de los archivos de configuración de AppArmor. /etc/apparmor/profiles/extras/: Un repositorio local de los perfiles enviados con AppArmor, pero no está habilitado de forma predeterminada. /etc/apparmor.d/: Ubicación de los perfiles, nombrado con el convenio de sustitución de la / en su camino con. (not for the root / )para los perfiles son más fáciles de manejar. Por ejemplo, el perfil para el programa / usr / sbin / ntpd es nombrado usr.sbin.ntpd. /etc/apparmor.d/abstractions/: Ubicación de las abstracciones. /etc/apparmor.d/program-chunks/: Ubicación de programas en trozos. /proc/*/attr/current: Consulte este archivo para revisar el estado de un proceso de confinamiento y el perfil que se utiliza para limitar el proceso. El comando ps auxz recupera esta información automáticamente. 7. Configuración de políticas de seguridad. Gestión del uso de los puertos USB, RS32 (serie), puerto de impresión. Para que un programa de software para acceder al dispositivo USB correctamente la Apparmor debe ser cambiado. Editar el archivo gedit /etc/apparmor.d/abstractions/libvirt-qemu y descomentar algunas líneas # WARNING: descomentariar estas zonas nos da el acceso para invitados directo al hardware. # Esto es necesario para pasar a través de USB, pero es un riesgo de seguridad. Usted ha sido advertido. /sys/bus/usb/devices/ r, /sys/devices/*/*/usb[0-9]*/** r, /dev/bus/usb/*/[0-9]* rw, Después de los cambios realizados Apparmor debe ser reiniciado: $ sudo /etc/init.d/apparmor restart Linux utiliza la librería libusb para trabajar con los accesos a los puertos usb: -rwxr-xr-x /usr/bin/libusb-config -rw-r--r-- /usr/include/usb.h -rw-r--r-- /usr/include/usbpp.h -rw-r--r-- /usr/lib/libusb.a -rw-r--r-- /usr/lib/libusb.la lrwxrwxrwx /usr/lib/libusb.so -> libusb-0.1.so rw-r--r-- /usr/lib/libusbpp.a -rw-r--r-- /usr/lib/libusbpp.la lrwxrwxrwx /usr/lib/libusbpp.so -> libusbpp-0.1.so rw-r--r-- /usr/lib/pkgconfig/libusb.pc Gestión del uso de la red.

18 Permiten programar los informes detallados de eventos y configurar alertas basadas en eventos definidos por el usuario. Para desactivar la red de acceso absoluto: "capability net_raw" / "network inet raw" Después "rcapparmor restart" para volver a cargar los perfiles. Apparmor ofrece acceso a la red basado en la mediación del dominio de red y el tipo. /bin/ping { network inet dgram, network inet raw,...} Gestión de los permisos de impresión. Habilita impresión de pdf: $sudo apt-get install cups-pdf $sudo chmod +s /usr/lib/cups/backend/cups-pdf Para que Apparmor no bloquee la impresión: sudo aa-complain cupsd Reiniciar CUPS:$sudo service cups restart $sudo aa-complain cupsd sudo /etc/init.d/cups restart Desactivar perfil de CUPS: sudoaa-complain /usr/sbin/cupsd Editar el perfil para habilitar las cups en Apparmor:$gksugedit /etc/apparmor.d/usr.sbin.cupsd En la línea 84, aproximadamente, vemos:/usr/lib/cups/backend/socket ixr, /usr/lib/cups/backend/usbixr, Lo cambiamos, añadiendo una línea:/usr/lib/cups/backend/socket ixr, /usr/lib/cups/backend-available/socket ixr, /usr/lib/cups/backend/usbixr, Reiniciar Apparmor y cups:$sudo service apparmor restart $sudo service cups restart Otra vía: aa-genprof cupsd Se hace una serie de acciones, es decir configuro lo que vaya a imprimir. Se confirma con la letra S y después que escanea se finaliza con la letra F. Luego, se pone el comando cat o nano mas la dirección donde está ubicado las cupsd y se verá todo lo ocurrido. Para habilitar o deshabilitar la política se utiliza aa-complain o aa-enforce, es decir aa-complain /etc/ mas la ubicación de las cupsd. Gestión de los permisos de instalación y ejecución de programas.

19 Programas que ejecutan setuid o sergid (es decir, que se ejecutan con la identidad del propietario del programa o de grupo). Usted puede encontrar programas que se ejecutan con setuid a root con el comando: # find / -user root -perm Las aplicaciones de red que tienen los puertos abiertos. Apparmor ofrece una pequeña utilidad llamada unconfined que utiliza la salida de netstat-pnl para identificar los programas que se ejecutan actualmente con puertos de red abiertos, pero que actualmente no tienen el perfil. Aplicaciones web, por ejemplo, scripts CGI o páginas PHP invocadas por un servidor web. GDB: el objetivo de un depurador como GDB es permitir que usted vea lo que está pasando dentro de un programa mientras se ejecuta o lo que otro programa está haciendo en el momento en que se estrelló. GDB: [-help] [-nx] [-q] [-batch] [-cd=dir] [-f] [-b bps] [-tty=dev] [-s symfile] [-e prog] [-se prog] [-c core] [-x cmds] [-d dir] [prog[core procid]] GDB puede hacer cuatro tipos de cosas: Comience su programa, especificando todo lo que pueda afectar a su comportamiento. Haga su programa para dejar en condiciones específicas. Examinar lo que ha sucedido, cuando el programa se ha detenido. Cambiar las cosas en su programa, así que usted puede experimentar con correcting los efectos de un fallo y continuar a aprender sobre otra. Puede ejecutar gdb sin argumentos u opciones, pero la forma más habitual comenzar GDB es con uno o dos argumentos, que especifica un programa ejecutable como argumento: gdb programa También puede comenzar con un programa ejecutable y un archivo central: gdb programa básico Puede, en cambio, especificar un ID de proceso como un segundo argumento, si desea depurar un proceso en ejecución: gdb programa Éstos son algunos de los comandos más necesarios de GDB: break [file:] función: Establezca un punto de interrupción en la función (en archivo). run [arglist]: Inicie el programa (con arglist, si se especifica). bt Backtrace: Ver el programa de pila. print expr: Muestra el valor de una expresión. help [nombre]: Mostrar información sobre la orden GDB nombre, o información general sobre el uso de GDB. Gestión de las políticas de contraseñas. aa-genprof passwd: configurar las contraseñas Se hace una serie de acciones, es decir configuro lo que vaya a imprimir. Se confirma con la letra S y después que escanea se finaliza con la letra F. Luego, se pone el comando cat o nano mas la dirección donde está ubicado el passwd y se verá todo lo ocurrido.

20 Para habilitar o deshabilitar la política se utiliza aa-complain o aa-enforce, es decir aa-complain /etc/ mas la ubicación de las passwd. shadow es el comando que se utiliza para la caducar la contraseña. El punto de conflicto es que un nombre de archivo dado no es el propio archivo. Así, mientras que /etc/shadow puede identificar el archivo de contraseñas ocultas, el nombre no es el archivo de contraseñas ocultas. Si un atacante es capaz de crear otro nombre para el archivo (mediante el uso de enlaces o espacios de nombres, tal vez), que otro nombre podría ser una manera para que el atacante para acceder al archivo de contraseñas ocultas. Así que, aunque Apparmor prohíbe el acceso a /etc/shadow para una aplicación dada, que la aplicación aún puede tener acceso a rutas de acceso de otro tipo que se podría hacer para hacer referencia al mismo archivo. /etc/ tiende sombra real del archivo de contraseña en formato cifrado para la cuenta de usuario con propiedades adicionales relacionados con la contraseña de usuario es decir, que almacena la información segura cuenta de usuario. Todos los campos están separados por dos puntos (:) símbolo. Contiene una entrada por línea para cada usuario en /etc/passwd. En general, la entrada de sombra archivo es el siguiente: 1. Nombre de usuario: Es su nombre de usuario. 2. Contraseña: Es la contraseña cifrada. La contraseña debe tener un mínimo de 6-8 caracteres incluyendo los caracteres especiales, números. 3. Último cambio de contraseña (lastchanged): Días desde el 01 de enero 1970 que la contraseña fue cambiada por última vez. 4. Mínimo: El número mínimo de días necesarios entre los cambios de contraseña es decir, el número de días que quedan antes de que el usuario puede cambiar su contraseña. 5. Máxima: El número máximo de días que la contraseña es válida (después de que el usuario se ve obligado a cambiar su contraseña). 6. Avisa: El número de días antes de la contraseña es de expirar ese usuario es advertido de que su contraseña debe ser cambiada. 7. Inactivo: El número de días después de que caduque la contraseña de cuenta está deshabilitada. 8. Válida desde el día 01 de enero 1970 que la cuenta está deshabilitada, es decir una fecha absoluta especificando cuando la entrada no podrán ser utilizados.

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Administrar El Usuario Mediante Windows NT

Administrar El Usuario Mediante Windows NT Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

MANUAL DE LA APLICACIÓN HELP DESK

MANUAL DE LA APLICACIÓN HELP DESK CASAMOTOR MANUAL DE LA APLICACIÓN HELP DESK Desarrollado por: NOVIEMBRE, 2012 BOGOTÁ D.C. - COLOMBIA INTRODUCCIÓN Este documento es el manual de la aplicación de Help Desk de Casamotor, producto desarrollado

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Kiara Celeste Contreras Feliz. Matricula: 2011-2527. Sistema Operativo III. 5- Creación de usuarios y grupos

Kiara Celeste Contreras Feliz. Matricula: 2011-2527. Sistema Operativo III. 5- Creación de usuarios y grupos Nombre: Kiara Celeste Contreras Feliz Matricula: 2011-2527 Materia: Distribucion: How to: Profesor: Sistema Operativo III Open Suse 5- Creación de usuarios y grupos José Doñe Creación de usuarios y grupo

Más detalles

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Linux (Licencia de usuario autorizado)

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Linux (Licencia de usuario autorizado) IBM SPSS Statistics Versión 22 Instrucciones de instalación para Linux (Licencia de usuario autorizado) Contenido Instrucciones de instalación...... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Guía del usuario - escan para Linux Servidor de archivo

Guía del usuario - escan para Linux Servidor de archivo 1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

MANUAL DE AYUDA MÓDULOS 2011 MACOS

MANUAL DE AYUDA MÓDULOS 2011 MACOS MANUAL DE AYUDA MÓDULOS 2011 MACOS Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE MÓDULOS 2011 INTRODUCCIÓN...3 Requisitos previos. Máquina Virtual de Java...

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

MACROS. Automatizar tareas a través del uso de las macros.

MACROS. Automatizar tareas a través del uso de las macros. OBJETIVOS MACROS Definiciones Automatizar tareas a través del uso de las macros. Grabar Ejecutar Manipular macros. Tipos de Macros en Excel Introducción Las operaciones tradicionales que se pueden realizar

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

Capture Pro Software. Introducción. A-61640_es

Capture Pro Software. Introducción. A-61640_es Capture Pro Software Introducción A-61640_es Introducción a Kodak Capture Pro Software y Capture Pro Limited Edition Instalación del software: Kodak Capture Pro Software y Network Edition... 1 Instalación

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

5. Composer: Publicar sus páginas en la web

5. Composer: Publicar sus páginas en la web 5. Composer: Publicar sus páginas en la web Si nuestras páginas existen únicamente en el disco duro local, sólo nosotros podremos navegar por ellas, pero nadie más podrá hacerlo. Composer nos permite publicarlas

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado)

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado) IBM SPSS Statistics Versión 22 Instrucciones de instalación para Windows (Licencia de usuario autorizado) Contenido Instrucciones de instalación...... 1 Requisitos de sistema........... 1 Código de autorización..........

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

MANUAL DE PRACTICUM12 PARA CENTROS EDUCATIVOS ÁMBITO MÁSTER

MANUAL DE PRACTICUM12 PARA CENTROS EDUCATIVOS ÁMBITO MÁSTER MANUAL DE PRACTICUM12 PARA CENTROS EDUCATIVOS ÁMBITO MÁSTER Centros educativos de la Comunidad de Madrid que deseen ser centros de prácticas de los alumnos del Máster en Profesorado de ESO y Bachillerato,

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático Programa de Almacenamiento y Recuperación de Datos Automático CONSEJERÍA DE EDUCACIÓN Dirección General de Participación e Innovación Educativa Centro de Gestión Avanzado de Centros TIC Fecha: 20/04/10

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. 1. Manual de usuario 1.1 Esquema de Oasis Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. Gracias a OASIS usted podrá comprar o seleccionar aplicaciones

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

PRACTICA 9 SERVIDOR WEB APACHE SERVIDOR WEB APACHE. JEAN CARLOS FAMILIA Página 1

PRACTICA 9 SERVIDOR WEB APACHE SERVIDOR WEB APACHE. JEAN CARLOS FAMILIA Página 1 SERVIDOR WEB APACHE JEAN CARLOS FAMILIA Página 1 El servidor HTTP Apache es un servidor web HTTP de código abierto para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que

Más detalles

Manual de usuario. S i m p l e m e n t e, m e j o r e s d a t o s!

Manual de usuario. S i m p l e m e n t e, m e j o r e s d a t o s! Manual de usuario S i m p l e m e n t e, m e j o r e s d a t o s! ÍNDICE ÍNDICE... 3 INTRODUCCIÓN... 3 Acerca de este manual...3 Acerca de Volt 3 A quién va dirigido 3 Software necesario 3 Novedades en

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza

Más detalles

23 de abril de 2014. Remote Scan

23 de abril de 2014. Remote Scan 23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5

Más detalles

Cómo unir un equipo al dominio de las aulas tecnológicas

Cómo unir un equipo al dominio de las aulas tecnológicas Cómo unir un equipo al dominio de las aulas tecnológicas Es requisito indispensable unir el equipo primero en MAX y luego en Windows, si se hace al revés Windows dará un error cuando intentemos iniciar

Más detalles

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN En Windows Server: - Los usuarios y grupos dados de alta cuando el equipo es un servidor independiente,

Más detalles

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2

Más detalles

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT)

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) Desde el enlace https://www.sede.fnmt.gob.es/certificados se accede al menú para

Más detalles

En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas.

En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas. 1 de 18 Inicio Qué es un foro En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas. En el campus virtual, el foro es una herramienta

Más detalles

Guía paso a paso para la cumplimentación del formulario de candidatura

Guía paso a paso para la cumplimentación del formulario de candidatura Guía paso a paso para la cumplimentación del formulario de candidatura INDICE 1. INSTRUCCIONES GENERALES... 2 2. PARTENARIADO... 4 3. GRUPOS DE TAREAS... 8 4. INDICADORES... 14 5. CUMPLIMENTACIÓN DEL RESTO

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Web Server (Apache)!!! Servidor Web El servidor HTTP Apache es

Más detalles

Redes de área local Aplicaciones y Servicios Linux NFS

Redes de área local Aplicaciones y Servicios Linux NFS MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Esta guía describe los pasos y actividades para realizar actas de reuniones por medio de Google Drive

Esta guía describe los pasos y actividades para realizar actas de reuniones por medio de Google Drive Esta guía describe los pasos y actividades para realizar actas de reuniones por medio de Google Drive Certificado N SC 7267-1 Certificado N SC 7267-2 Certificado N SC 7267-3 Certificado N GP 190-1 Descripción

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

Guía de instalación de la carpeta Datos de ContaWin

Guía de instalación de la carpeta Datos de ContaWin Guía de instalación de la carpeta Datos de ContaWin Para ContaWin CS, Classic o Pyme a partir de la revisión 12.10 (Revisión: 29/06/2011) Contenido Introducción... 3 Acerca de este documento... 3 Dónde

Más detalles

IBM SPSS Statistics para Linux Instrucciones de instalación (Usuario individual)

IBM SPSS Statistics para Linux Instrucciones de instalación (Usuario individual) IBM SPSS Statistics para Linux Instrucciones de instalación (Usuario individual) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Statistics 21 utilizando un licencia de usuario individual.

Más detalles

ACTIVE DIRECTORY - PROPIEDADES DE USUARIO

ACTIVE DIRECTORY - PROPIEDADES DE USUARIO 1 de 17 01/12/2007 1:25 ACTIVE DIRECTORY - PROPIEDADES DE USUARIO Directorio activo, En este procedimiento se explica lo básico de cómo organizar el directorio activo con unidades organizativas, cómo crear

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta ACTIVIDAD #2 Configurar la seguridad de una carpeta antes de compartirla 1. Inicie sesión en el equipo como un usuario miembro de los grupos Usuarios avanzados o Administradores. 2. Haga clic en Inicio,

Más detalles

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández COMPARTIR ARCHIVOS EN LA RED Cuándo se activa el uso compartido de archivos, es posible determinar qué recursos estarán disponibles

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Instrucciones de instalación de TrueCode

Instrucciones de instalación de TrueCode Gracias por su compra y las instrucciones que le guiara a través del proceso de instalación y puesta en marcha de su nuevo software. Se recomienda la lectura y las discusiones de los usuarios por favor

Más detalles

LAS FACTURAS ELECTRÓNICAS.COM

LAS FACTURAS ELECTRÓNICAS.COM 2014 Las Facturas Electrónicas.com Gustavo Arizmendi Fernández LAS FACTURAS ELECTRÓNICAS.COM Manual de usuario de Las Facturas Electrónicas.com. INDICE INTRODUCCIÓN... 3 REQUISITOS DEL SISTEMA... 4 HARDWARE...

Más detalles

Instalación y uso de Check 2000 Client Server con ZENworks 2

Instalación y uso de Check 2000 Client Server con ZENworks 2 Instalación y uso de Check 2000 Client Server con ZENworks 2 CHECK 2000 DESCRIPCIÓN GENERAL Check 2000* Client Server de Greenwich Mean Time es una aplicación de diagnóstico que se puede utilizar con ZENworks

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Guía del usuario - escan para Linux Escritorio

Guía del usuario - escan para Linux Escritorio Guía del usuario - escan para Linux Escritorio I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM Nombre de archivo mwadmin mwadmin-x.x-x..i386.rpm

Más detalles

MANUAL DE USUARIO PANEL DE CONTROL Sistema para Administración del Portal Web. www.singleclick.com.co

MANUAL DE USUARIO PANEL DE CONTROL Sistema para Administración del Portal Web. www.singleclick.com.co MANUAL DE USUARIO PANEL DE CONTROL Sistema para Administración del Portal Web www.singleclick.com.co Sistema para Administración del Portal Web Este documento es una guía de referencia en la cual se realiza

Más detalles

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga

Más detalles