Logs y Auditoría. Información sobre los procesos. Equipo docente Sistemas Operativos
|
|
- Manuela Claudia Mendoza Rico
- hace 8 años
- Vistas:
Transcripción
1 Logs y Auditoría Información sobre los procesos Equipo docente Sistemas Operativos Universidad de Las Palmas de Gran Canaria 30/11/11 Logs y Auditoría 1 30/11/11 Logs y Auditoría 2 ps Informa sobre el estado de los procesos del sistema, admite varias opciones para especificar la información a mostrar. ps aux less Podemos filtrar o buscar información de un proceso en particular, combinando con el comando grep, para obtener información de un programa particular miprograma. ps ax grep miprograma pstree Presenta de forma gráfica un árbol con los procesos del sistema. La raiz del arbol es el primer proceso del sistema init. 30/11/11 Logs y Auditoría 3 30/11/11 Logs y Auditoría 4
2 top Muestra los procesos que mas CPU consumen, incluyendo información de uso de CPU y memoria en tiempo real, actualizándose cada 5 segundos. Para salir del comando top presione la tecla q. Se pueden dar ordenes interactivas como: u ordenar por usuario M ordenar por memoria P ordenar por usos de CPU h ayuda de pantalla 30/11/11 Logs y Auditoría 5 renice Permite alterar la prioridad de un proceso. w,who Muestra que usuarios están conectados y que están haciendo. ac Muestra datos estadísticos del tiempo que se han conectado los usuarios. 30/11/11 Logs y Auditoría 6 uptime Indica el tiempo que el sistema lleva encendido. ficheros /var/run/utmp, /var/log/wtmp Registros que almacenan información de quienes están usando el sistema actualmente. Desde programa haciendo #include <utmp.h> podemos utilizarlos y obtener información del los procesos. El fichero wtmp registra todos los inicios y final de sesión, updwtm escribe líneas en este fichero. free Uso de la memoria Muestra: la memoria principal del sistema el área swap la cantidad de memoria usada, libre, compartida, usada por los buffers del núcleo y memoria cache. 30/11/11 Logs y Auditoría 7 30/11/11 Logs y Auditoría 8
3 df Muestra la utilización del espacio en disco en el sistema de ficheros. Información del sistema de ficheros du Muestra una estimación del uso de espacio de ficheros en cada directorio. lsof Muestra el estado de todos los módulos instalados en el sistema. 30/11/11 Logs y Auditoría 9 30/11/11 Logs y Auditoría 10 lsmod Muestra el estado de todos los módulos instalados en el sistema. modprobe Permite añadir o quitar módulos dentro del núcleo. Información del hardware 30/11/11 Logs y Auditoría 11 30/11/11 Logs y Auditoría 12
4 lspci Muestra una lista de todos los dispositivos PCI, que están conectados al bus PCI, mostrando constructor, modelo, tamaño de la memoria. lscpu Muestra información de la arquitectura de la CPU. setpci Permite configurar los dispositivos PCI. lsusb Lista los dispositivos USB 30/11/11 Logs y Auditoría 13 30/11/11 Logs y Auditoría 14 En Aplicaciones Herramientas del sistema encontramos utilidades gráficas como: monitor del sistema Herramientas gráficas Edit - permite parar, reanudar, matar y finalizar un proceso. View - podemos ver información de todos los procesos o un proceso en particular, sus dependencias y la memoria que usa. Recursos - podemos ver de forma gráfica el historial de uso de la Cpu, memoria y red del sistema. Sistema de archivos - podemos ver de modo gráfico el uso del disco por parte de los sistemas de ficheros. 30/11/11 Logs y Auditoría 15 30/11/11 Logs y Auditoría 16
5 /proc Recursos adicionales /proc/cpuinfo /proc/modules Logs /proc/version 30/11/11 Logs y Auditoría 17 30/11/11 Logs y Auditoría 18 Son ficheros en texto plano, en los que se pueden hacer búsquedas y lecturas sin necesidad de usar herramientas especiales. Log == registro Se encargan de recoger los mensajes generados por los programas, aplicaciones y demonios y enviarlos a un destino predefinido. Están ubicados en /var/log 30/11/11 Logs y Auditoría 19 30/11/11 Logs y Auditoría 20
6 Cada mensaje consta de: La fuente (el programa que generó el mensaje) La prioridad (nivel de importancia del mensaje) Demonios La fecha y la hora 30/11/11 Logs y Auditoría 21 30/11/11 Logs y Auditoría 22 rsyslogd klogd rsyslogd Demonio que gestiona los ficheros de log del sistema. No los administra todos, ya que hay programas que tienen sus propios logs (apache, squid, etc) 30/11/11 Logs y Auditoría 23 30/11/11 Logs y Auditoría 24
7 klogd Se encarga de los logs del kernel. Lo normal es que klogd envíe sus mensajes a syslogd, pero no siempre es así. Configuración de syslogd /etc/syslog.conf *.info;mail.none;authpriv.none;cron.none /var/log/messages authpriv.* /var/log/secure mail.* -/var/log/maillog cron.* uucp,news.crit local7.* /var/log/cron /var/log/spooler /var/log/boot.log 30/11/11 Logs y Auditoría 25 30/11/11 Logs y Auditoría 26 Qué servicio? Con qué prioridad? Servicio kern user mail daemon aut syslog lpr cron local0 7 Descripción Generados por el kernel Procesos de usuario Mensajes correo Demonios del sistema Sistema de autorización Mensajes internos syslogd Sistema impresión Sistema cron Reservados Prioridad Debug Info Notice Warning Err Crit Alert Emerg None Descripción Mensajes Depuración Mensajes información No son errores, pero requieren atención Avisos (cuotas, vencimiento pass, etc) Otros errores Condiciones críticas (errores dispositivos) Alerta (ciertos usuarios) Emergencia (todos los usuarios) No se envían a los logs 30/11/11 Logs y Auditoría 27 30/11/11 Logs y Auditoría 28
8 Dónde se guardan? Fichero: <ruta> (más común) Dispositivo: /dev/<dispositivo> Programa: <ruta_fichero> /var/log /var/log/messages: log con prioridad info, notice o warn /var/log/kern.log: logs del kernel /var/log/auth.log: se registran los login del sistema así como sus intentos fallidos. /var/log/dmesg: información del arranque. 30/11/11 Logs y Auditoría 29 30/11/11 Logs y Auditoría 30 lastlog Lista de los usuarios del sistema y la fecha y hora de su último acceso. Auditando Cuándo entró el usuario root en el sistema? $ lastlog -u root -u: especificar nombre concreto de usuario 30/11/11 Logs y Auditoría 31 30/11/11 Logs y Auditoría 32
9 last Último logging que ha habido al sistema Quién fue el último usuario que entró? $ last lastb Usuarios que intentaron entrar y no pudieron Quién intentó entrar y no pudo? $ lastb 30/11/11 Logs y Auditoría 33 30/11/11 Logs y Auditoría 34 Cómo? => Barredores Programas que eliminan entradas en los ficheros log Eliminar nuestro rastro Programas: cloak, cloak2, utclean, remove, utmpedit, syslog fogger, marry 30/11/11 Logs y Auditoría 35 30/11/11 Logs y Auditoría 36
10 Soluciones Backups ficheros log Log remotos Herramientas de terceros Logs duros (en papel) Mirando logs 30/11/11 Logs y Auditoría 37 30/11/11 Logs y Auditoría 38 Ver archivos manualmente es inviable Comando de filtro: find: buscar archivos en directorios grep: filtrar líneas que coincidan con patrones dados egrep = grep -e sort: ordenación, mezclado o comparación entre líneas uniq: eliminación de entradas repetidas sucesivas cut: extracción de campos según un delimitador dado sed: editor de texto en línea de comandos awk: similar a sed, pero más complejo fgrep = grep -f 30/11/11 Logs y Auditoría 39 30/11/11 Logs y Auditoría 40
11 find Dónde está el fichero? $ find / -name nombre_fichero Qué archivos tienen permisos r+w+x en todos los directorios? grep Ha intentado el usuario root entrar? $ lastb grep root Qué archivos de /var/log se modificaron en Enero? $ ls -lt /var/log grep Enero $ find / -perm /11/11 Logs y Auditoría 41 30/11/11 Logs y Auditoría 42 cut / sort / uniq Quiénes son los usuarios que más entran? $ last cut -f1 -d ' ' sort uniq -c sort -nr head -n Últimas entradas de usuarios 2. Cogemos el nombre del usuario 3. Agrupamos 4. Contamos el número de veces que aparecen repetidos 5. Ordenamos numéricamente de mayor a menor 6. Mostramos los 10 primeros Mirando logs: find Dónde se guardan los logs de Apache? $ find / -name error_log Dónde puse la práctica de ASO? $ find / -name Mi_practicaASO Qué archivos tienen permisos r+w+x para todos? $ find / -perm /11/11 Logs y Auditoría 43 30/11/11 Logs y Auditoría 44
12 Mirando logs: grep Crear un fichero log único de peticiones DHCP $ echo $date >> dhcp_log && \ grep DHCP /var/log/messages > dhcp_log Ha intentado el usuario fran entrar? $ lastb grep fran Qué archivos de /var/log se modificaron en Enero? Mirando logs: sed Borrar las líneas de DHCP de messages $ cat /var/log/messages sed /DHCP/d > sindhcp_log Sustituir la antigua IP por la nueva en script $ sed s/ / /d /root/inicia_red Quitar comentarios de un código bash $ cat codigo sed s/^#/d > codigo_sincomentarios $ ls -latr /var/log grep $(date %b) 30/11/11 Logs y Auditoría 45 30/11/11 Logs y Auditoría 46 Mirando logs: awk Borrar todos los directorios de una carpeta $ ls -l grep '^d' awk '{print "rm -r "$9}' sh 1. Listamos el contenido del directorio actual Logrotate 2. Filtramos los que contienen una d (directorio) 3. Imprimimos los comandos de borrado 4 Lo mandamos al shell para que lo ejecute 30/11/11 Logs y Auditoría 47 30/11/11 Logs y Auditoría 48
13 En sistemas con muchos usuarios los logs crecen muy rápidamente. Mucha información Archivos muy grandes LOGROTATE script /etc/cron.daily/logrotate Se encarga de comprimir y aplicar una rotación de archivos, añadiéndoles la extensión.1.gz,.2.gz volviendo a crear uno vacío. Cuanto mayor sea el número, más antiguo será el log. 30/11/11 Logs y Auditoría 49 30/11/11 Logs y Auditoría 50 Logrotate cambia, comprime y envía logs del sistema. Tarea diaria (cron) /etc/logrotate.conf rotate 5 weekly /var/log/messages { create 0640 admin root compress postrotate /bin/kill -HUP cat /var/run/syslogd.pid endscript } Más herramientas man lograte 30/11/11 Logs y Auditoría 51 30/11/11 Logs y Auditoría 52
14 SWATCH: supervisión en tiempo real, log e información. Finger: conseguir información de la máquina atacante Paginado instantáneo (tiempo real) WATCHER: analizador logs y procesos PingLogger: logs de paquetes ICMP LogSurfer: llevar a cabo acciones en base a patrones encontrados en ficheros log. NetLog: logs de tráfico TCP/UDP Webmin: interfaz web para gestionar y administrar el sistema. 30/11/11 Logs y Auditoría 53 30/11/11 Logs y Auditoría 54 Usando Webmin Descargar RPM (2do enlace): Instalar: doble click, aceptar todo Abrir navegador: Entrar con usuario root y su respectiva contraseña Log File Rotation / System Logs 30/11/11 Logs y Auditoría 55
Logs y Auditoría. E q u i p o d o c e n t e S i s t e m a s O p e r a t i v o s
Logs y Auditoría E q u i p o d o c e n t e S i s t e m a s O p e r a t i v o s U n i v e r s i d a d d e L a s P a l m a s d e G r a n C a n a r i a Información sobre los procesos 2 ps Informa sobre el
Más detallesLogs y Auditoría. Autores: Carolina García Antón Günther Rodríguez Díaz
Logs y Auditoría Autores: Carolina García Antón Günther Rodríguez Díaz Logs y Auditoría Contenido: Introducción Archivos Utilidades Lastlog Last Barredores Syslog Logrotate Otras herramientas Logs y Auditoría
Más detallesRegistros del sistema
Registros del sistema Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) Registros del sistema Abril
Más detallesHERRAMIENTAS PARA MONITORIZAR EL SISTEMA... 3 INFORMACIÓN SOBRE LOS PROCESOS... 3
ÍNDICE HERRAMIENTAS PARA MONITORIZAR EL SISTEMA... 3 INFORMACIÓN SOBRE LOS PROCESOS... 3 Comando pstree...3 Comando top...3 Comando renice...3 Comando w, who...3 Comando ac...3 Comando uptime...3 ficheros
Más detallesPolíticas de. Respaldo de Información. C.E.T.P E.M.T. Informática I.T.S Sistemas Operativos III - Prof. Leonardo Carámbula
Políticas de Respaldo de Información Políticas de Respaldo Métodos más frecuentes: Copia de seguridad normal Copia de seguridad diaria Copia de seguridad incremental Copia de seguridad diferencial Políticas
Más detallesProgramación Aplicada
Programación Aplicada Clase 10: Archivos LOG en BASH Nombre unidad de aprendizaje: Programación avanzada de SCRIPTS Escuela de Informática y Telecomunicaciones 2008, DuocUC Objetivos Objetivos de la clase
Más detallesControl de logs. Pablo Sanz Mercado.
Control de logs. Pablo Sanz Mercado. 1 El sistema de logs de un ordenador es fundamental, y curiosamente es lo menos utilizado. Cualquier anomalía que presente el sistema operativo, o la mayoría de los
Más detallesAdministración de los demonios
Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Mayo de 2012 GSyC - 2012 Administración de los demonios 1 c 2012 GSyC Algunos derechos reservados. Este trabajo se distribuye
Más detallesMonitorización del sistema
Monitorización del sistema 1 Monitorización del sistema Notas de transparencia 1: Joaquín Seoane (jsp@dit.upm.es) 28 de abril de 2010 Departamento de Ingeniería de Sistemas Telemáticos Universidad Politécnica
Más detallesMonitorización del sistema
Monitorización del sistema Joaquín Seoane (jsp@dit.upm.es) 28 de abril de 2010 Departamento de Ingeniería de Sistemas Telemáticos Universidad Politécnica de Madrid Estas transparencias se distribuyen con
Más detallesAdministración de GNU/Linux
Administración de GNU/Linux Curso de Utilización y Administración avanzada de sistemas GNU/Linux y aplicaciones de Software Libre para estudiantes universitarios Pablo Cabezas Mateos Índice Qué debe conocer
Más detalles1. Guía de activación. Introducción... 3 2. Información general sobre el sistema de licencias del software Axxon Next... 3 2.1 Tipos de licencia...
Guía de activación 1. Guía de activación. Introducción................................... 3 2. Información general sobre el sistema de licencias del software Axxon Next...... 3 2.1 Tipos de licencia............................................
Más detallesTEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.
SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,
Más detallesMódulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas
Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como
Más detallesUniversidad Simón Bolívar Diseño y Administración de Redes Septiembre - Diciembre 1.998. Sendmail II. Fernando Covecino
Universidad Simón Bolívar Diseño y Administración de Redes Septiembre - Diciembre 1.998 Sendmail II Fernando Covecino El archivo sendmail.cf Este archivo contiene toda la información necesaria para que
Más detallesManual Usuario cpanel
Manual Usuario cpanel CONTENIDO Configuraciones Generales... 2 Cómo acceder al cpanel... 2 Cómo cambiar la contraseña... 2 Revisar espacio utilizado en disco... 3 Configuraciones de Mail... 5 Agregar cuentas
Más detallesTUTORIAL: Cómo puedo instalar el Renault Media Nav Toolbox? TUTORIAL: Cómo puedo crear una "huella digital" del dispositivo en un dispositivo de
TUTORIAL: Cómo puedo instalar el Renault Media Nav Toolbox? TUTORIAL: Cómo puedo crear una "huella digital" del dispositivo en un dispositivo de almacenamiento USB? TUTORIAL: Cómo puedo empezar a utilizar
Más detallesTema 7. Otros aspectos de Unix/Linux
Tema 7 Otros aspectos de Unix/Linux Administración de Sistemas de Información 4º Grado en Ingeniería Informática Tecnologías Informáticas Curso 2014/15 Índice Registros del sistema. Instalación de software.
Más detallesCorreo Electrónico: Webmail: Horde 3.1.1
CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información
Más detallesMANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA
MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA DICIEMBRE 2007. El Sistema de Almacén fue desarrollado con la finalidad de facilitar a los usuarios el proceso de entradas y salidas del almacén mediante
Más detalles23 de abril de 2014. Remote Scan
23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5
Más detallesManual de Gunaguaro Instalación y Uso
Manual de Gunaguaro Instalación y Uso Indice Que es cunaguaro?... 3 Como instalar cunaguaro?... 4 Comenzar a utilizar cunaguaro... 5 Elementos para Navegar... 6 Pestañas de Navegación... 8 Uso de marcadores...
Más detallesManual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS
Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS UNIVERSIDAD TÉCNICA DE MANABÍ Dirección General de Vinculación con la Sociedad FLUJOGRAMA DE PROCESOS USADOS EN LA WEB
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesPROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6.
DOCUMENTOS EN LA WEB Página 1de 6 Revisó: Profesional DSI Jefe DSI Aprobó Rector Fecha de aprobación Diciembre 03 de 2007 Resolución Nº 1850 1. OBJETIVO Explicar los pasos para la transferencia de archivos
Más detallesSOFTWARE DE RECUENTO DE DINERO
MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES
Más detallesAGENDA Curso Integral de Introducción y A dministra ció n a GNU/Linux
2012 AGENDA Curso Integral de Introducción y A dministra ció n a GNU/Linux México, D.F. 27 de enero del 2012 A quien corresponda. Presente. Por medio de la presente nos permitimos hacerte llegar nuestra
Más detallesManual hosting acens
Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro
Más detallesConceptronic CFULLHDMA Cómo usar Samba/CIFS y NFS
Conceptronic CFULLHDMA Cómo usar Samba/CIFS y NFS Para versión de firmware 01.09.10.06 o superior 1. Introducción El Conceptronic CFULLHDMA es un reproductor multimedia para realizar streaming de contenido
Más detallesAfinamiento del Sistema
Afinamiento del Sistema /home/oscar/asignaturas/aso/presentacion1/aso.sxi Oscar Alejandro Ferrer Bernal Facultad de Informática Universidad de Las Palmas de Gran Canaria Parte 1 Ajuste del Sistema Areas
Más detallesPANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08
PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet Revisión 1.1 Fecha 2006-08 Índice 1. Acceder 2. Menú 3. Gestión Básica 3.1 Añadir 3.2 Editar 3.3 Eliminar 3.4 Eliminación de registros
Más detallesEurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA
Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA
Más detallesManual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático
Programa de Almacenamiento y Recuperación de Datos Automático CONSEJERÍA DE EDUCACIÓN Dirección General de Participación e Innovación Educativa Centro de Gestión Avanzado de Centros TIC Fecha: 20/04/10
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detalles1. CONSIDERACIONES GENERALES
Pág. 1. CONSIDERACIONES GENERALES... 1 2. EJECUTANDO ADMINISTRACION... 2 3. PANTALLA PRINCIPAL... 4 4. OPCION BASE DE DATOS... 4 4.1 ACTUALIZAR BASE DE DATOS...5 4.2 COPIA DE SEGURIDAD...6 4.2.1 Realizar
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesKit de Autenticación con Tarjetas. Guía Técnica de Configuración
Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS
Más detallesEsta guía describe los pasos y actividades para realizar actas de reuniones por medio de Google Drive
Esta guía describe los pasos y actividades para realizar actas de reuniones por medio de Google Drive Certificado N SC 7267-1 Certificado N SC 7267-2 Certificado N SC 7267-3 Certificado N GP 190-1 Descripción
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesINSTALACIÓN COYOTE LINUX. Índice
Índice 1. Introducción 2. Requerimientos 3. Preparación del disco 4. Configuración 5. Recomendaciones 6. Enlaces 1/12 1.- Introducción: Coyote linux es una pequeña distribución de Linux diseñada para compartir
Más detallesQué ventajas presenta Google Drive para catedráticos y alumnos?
Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,
Más detallesMANUAL DE LA APLICACIÓN HELP DESK
CASAMOTOR MANUAL DE LA APLICACIÓN HELP DESK Desarrollado por: NOVIEMBRE, 2012 BOGOTÁ D.C. - COLOMBIA INTRODUCCIÓN Este documento es el manual de la aplicación de Help Desk de Casamotor, producto desarrollado
Más detallesManual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2
Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera
Más detallesGestión de Logs. Carlos Vicente Servicios de Red Universidad de Oregon
Gestión de Logs Carlos Vicente Servicios de Red Universidad de Oregon Contenido Introducción syslog syslog ng php syslogng tenshi Introducción Los logs son la principal fuente de información acerca de
Más detallesPráctica 6: Configuración de Acceso a Internet bajo Demanda Redes de Computadores U.L.P.G.C.
Práctica 6: Configuración de Acceso a Internet bajo Demanda Índice Introducción...2 Obtención e Instalación del demonio diald... 3 Descarga...3 Instalación...3 Configuración del equipo Pasarela... 4 Eliminación
Más detallesAplicación de protección con contraseña para los dispositivos flash USB de Verbatim
Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos
Más detallesServidor Apache. Instalación Configuración Apache con Webmin 24/03/2014. Vicente
Servidor Apache Instalación Configuración Apache con Webmin 24/03/2014 Vicente Instalación Configuración Apache con Webmin Así como Windows tiene el Administrador de Servidor en sus Server2003 o Server2008
Más detallesAplicateca. Manual de Usuario: Ilion Factura Electrónica. Espíritu de Servicio
Aplicateca Manual de Usuario: Ilion Factura Electrónica Espíritu de Servicio Índice 1 Introducción... 4 1.1 Qué es Ilion Factura electrónica?... 4 1.2 Requisitos del sistema... 4 1.3 Configuración del
Más detallesManual de iniciación a
DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya
Más detallesFacturación Impresa con Código Bidimensional
Manual de Operación Facturación Impresa con Código Bidimensional GNCYS 1 INDICE Manual de Usuario de GNcys Facturas CBB. Inicio de sesión...3 Pantalla...4 Ingreso de datos generales de la empresa...5 Ingreso
Más detallesFedora Core GNU/LINUX
Fedora Core GNU/LINUX Entrega 8 Comandos básicos man Mostrar paginas de manual de otros comandos. man ls clear Limpia la pantalla. clear ls touch Listar los archivos y directorios de una ruta especifica.
Más detallesMANUAL DE USUARIO PANEL DE CONTROL Sistema para Administración del Portal Web. www.singleclick.com.co
MANUAL DE USUARIO PANEL DE CONTROL Sistema para Administración del Portal Web www.singleclick.com.co Sistema para Administración del Portal Web Este documento es una guía de referencia en la cual se realiza
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesAdministración Local Soluciones
SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE USUARIO DE ARCHIVO PRÉSTAMOS Y CONSULTAS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio
Más detallesServidor FTP. JEAN CARLOS FAMILIA Página 1
Servidor FTP JEAN CARLOS FAMILIA Página 1 Un servidor FTP (File Transfer Protocol) nos permite básicamente el compartir o alojar archivos de cualquier tipo en un espacio virtual donde nosotros mismos u
Más detallesManual LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita
Más detallesEnviar archivos mediante FTP
Enviar archivos mediante FTP Sin lugar a dudas, la forma más rápida de enviarnos los archivos para imprimir es utilizando un Cliente FTP. FTP, acrónimo de File Transfer Protocol, es un protocolo de transferencia
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detalleslabs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION
Linux para Administradores de Elastix Elastix Certification 2012, PALOSANTO SOLUTIONS todos los derechos reservados. Esta documentación y su propiedad intelectual pertenece a PaloSanto Solutions. Cualquier
Más detallesPerson IP CRM Manual MOBILE
Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del
Más detallesSegún quien sea la entidad que gestione el equipo o dominio desde donde se envían las cookies y trate los datos que se obtengan, podemos distinguir:
POLÍTICA DE COOKIES Serialbooks.org al igual que la mayoría de los sitios en Internet, usa cookies para mejorar y optimizar la experiencia del usuario. A continuación encontrarás información detallada
Más detallesPara instalar el software FacturaScripts, primero deberemos descargarlo. Para ello, accedemos a la url:
1 QUÉ ES FACTURASCRIPTS? Facturascripts es un software de facturación y contabilidad fácil, libre y con actualizaciones constantes. Está especialmente indicado para PYMES y es compatible con otras herramientas
Más detallesGuía de inicio rápido a
Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesSistema operativo Discos duros Usuarios
Práctica III Para este último bloque de unidades, vamos a modificar la infraestructura de la empresa PEQUE, S.A., que tenemos: Tipo de hardware Sistema operativo Discos duros Usuarios TIPO 1 (5 equipos)
Más detallesPasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico.
Clientes de FTP en modo gráfico Introducción Ya vimos en la primera parte de nuestro curso de FTP, que la conexión a servidores inicialmente se realizaba (y aún se sigue haciendo) en modo texto. Aunque
Más detallesCurso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal
Curso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal Qué pretendemos conseguir? Configurar los servicios de compartición de ficheros en Zentyal. Crear grupos. Crear usuarios. Crear
Más detallesComparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración
Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta
Más detallesUso básico de la terminal
Uso básico de la terminal Comandos básicos El CLI más utilizado en Linux se llama GNU/Bash (o solo Bash --Bourne Again Shell) algunas variables y comandos que son de utilidad son:. ruta actual ~ home del
Más detallesINSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
Más detallesMÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET
MÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET Requerimientos 1. Instalación del programa recolector de datos. 2. Instalación del reloj biométrico (BioNet). 3. Registro de Usuarios. 3.1 Registro
Más detallesPráctica 1: Herramientas básicas:
Práctica 1: Herramientas básicas: En esta práctica veremos las siguientes herramientas: Conexión a Terminal remoto Conexión a escritorio remoto Otras herramientas Duración: 1 sesión de 2 5 horas Conexión
Más detallesAviso sobre derecho de autor. Panda Security 2012. Todos los derechos reservados.
Guíainiciorápido Aviso sobre derecho de autor Panda Security 2012. Todos los derechos reservados. Ni los documentos ni los programas a los que usted pueda acceder pueden ser copiados, reproducidos, traducidos
Más detallesUSO DE LOS RECURSOS ELECTRÓNICOS DE LA BIBLIOTECA CENTRAL DE LA UNIVERSIDAD DE PIURA. BASE DE DATOS SCOPUS: Cómo realizar una búsqueda
USO DE LOS RECURSOS ELECTRÓNICOS DE LA BIBLIOTECA CENTRAL DE LA UNIVERSIDAD DE PIURA BASE DE DATOS SCOPUS: Cómo realizar una búsqueda Piura, Marzo de 2012 BASE DE DATOS SCOPUS: Cómo realizar una búsqueda
Más detallesEjecución de procesos en forma remota
Ejecución de procesos en forma remota Adolfo Castro Marzo 2006 Índice Los PCs para cálculo. El SO y cuentas de usuario. Acceso remoto: Secure Shell. Instalación y configuración. Transferencia de archivos
Más detalles9233506 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation
9233506 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Guía del usuario de Zip Manager Guía del usuario de Zip Manager Vaya a Zip Manager Pro. Nota:
Más detallesManual de Usuario de la Herramienta SICRES-Tester. SIR Sistema de Interconexión de Registros. Tipo de documento. Fecha de entrega 08/04/2014
MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS SECRETARÍA DE ESTADO DE ADMINISTRACIONES PÚBLICAS DIRECCIÓN GENERAL DE MODERNIZACIÓN ADMINISTRATIVA, PROCEDIMIENTOS E IMPULSO DE LA ADMINISTRACIÓN ELECTRONICA
Más detallesVielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO. 16, SERVIDOR EMAIL
PRACTICA NO. 16, SERVIDOR EMAIL -EJEMPLO REAL DE USO DEL SERVIDOR DE EMAIL Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor José Doñé Sistema Operativo 3 Vielka Utate
Más detalles3. Creación y Transporte de Sitios Web Contenido
3. Creación y Transporte de Sitios Web Contenido 3.1 Entorno de Trabajo 3.2 Creación y selección del modelo de un Nuevo Sitio 3.3 Transporte y Recuperación del Trabajo 3.1 Entorno de Trabajo Se muestra
Más detallesCreación de imágenes. Pablo Sanz Mercado.
Creación de imágenes. Pablo Sanz Mercado. 1 Cuando hemos instalado un equipo, el tiempo que hemos invertido puede ser realmente elevado, pues no sólo está el tiempo de instalación del mismo, sino además
Más detallesLPIC-1 Guía de estudio Exámenes 101-102
LPIC-1 Guía de estudio Exámenes 101-102 Agradecimientos Sobre el autor Introducción Qué es Linux? Por qué obtener una certificación Linux? Cómo obtener un certificado del LPI Por qué debería comprar este
Más detallesLección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.
Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas
Más detalles- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7
Copia de seguridad en Wingest 7 desde WgAdmin Los pasos a seguir serán los siguientes: - Todos los usuarios de la aplicación deberán estar fuera de ella. - Deberemos entrar en nuestra carpeta de Wingest
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesComandos del administrador
Universidad de Las Palmas de Gran Canaria (C) ULPGC 1 at - Planifica una tarea para que sea ejecutada en una fecha y hora dada at -q cola fecha_hora at -l at -r id-tarea $ at 4am tomorrow < tareas $ at
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesAgente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]
Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de
Más detallesINSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):
INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2
Más detallesGuía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16
Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesMANUAL DE USUARIO GESTIÓN DE EXPEDIENTES
Directiva N -2011-ED Normas para el uso del Sistema de Información de Apoyo a la Administración Documental y de Archivo SINAD Anexo N II SISTEMA DE INFORMACIÓN DE APOYO A LA ADMINISTRACIÓN DOCUMENTAL Y
Más detallesAdministración del Cluster Gilberto Diaz gilberto@ula.ve Centro de Cálculo Científico Universidad de Los Andes Mérida - Venezuela
Administración del Cluster Gilberto Diaz gilberto@ula.ve Centro de Cálculo Científico Universidad de Los Andes Mérida - Venezuela Aspectos Administrativos Un cluster debe comportarse como una sóla máquina
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13
Más detallesCertificado Cumplimiento de Obligaciones en línea.
Certificado Cumplimiento de Obligaciones en línea. Manual de Usuario DIRECCIÓN DEL TRABAJO TABLA DE CONTENIDOS Introducción... 3 Menú... 4 Mis Empresas... 6 Detalle Empresa... 8 Detalle Obra... 11 Nueva
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesT3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app.
T3-Rondas V 1.1 1 Indice 1 Requisitos mínimos 3 2 Instalación 3 2.1 Instalación del software 3 2.2 Instalación del terminal 4 3 Configuración Inicial 4 3.1 Crear terminales 5 3.2 Crear puntos de lectura
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesActividad 1: Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores) (I).
PRÁCTICAS SRI TEMA 5 (SERVIDOR FTP) Actividad 1: Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores) (I). 1. Iniciamos sesión con un usuario nombre (miguel)
Más detalles