HERRAMIENTAS PARA MONITORIZAR EL SISTEMA... 3 INFORMACIÓN SOBRE LOS PROCESOS... 3

Tamaño: px
Comenzar la demostración a partir de la página:

Download "HERRAMIENTAS PARA MONITORIZAR EL SISTEMA... 3 INFORMACIÓN SOBRE LOS PROCESOS... 3"

Transcripción

1 ÍNDICE HERRAMIENTAS PARA MONITORIZAR EL SISTEMA... 3 INFORMACIÓN SOBRE LOS PROCESOS... 3 Comando pstree...3 Comando top...3 Comando renice...3 Comando w, who...3 Comando ac...3 Comando uptime...3 ficheros /var/run/utmp, /var/log/wtmp...3 USO DE MEMORIA... 4 Comando free...4 INFORMACIÓN DEL SISTEMA DE FICHEROS... 4 Comando df...4 Comando du...4 Comando lsof...4 Comando lsmod...4 Comando modprobe...4 INFORMACIÓN DEL HARDWARE... 4 Comando lspci...4 Comando setpci...4 Comando lscpu...4 Comando lsusb...4 HERRAMIENTAS GRÁFICAS... 4 RECURSOS ADICIONALES... 5 /proc...5 FICHEROS LOG... 5 POR QUÉ SON IMPORTANTES LOS LOGS?... 5

2 DEMONIO RSYSLOGD... 6 AUDITORÍA EN LINUX... 7 Comando lastlog...7 Comando last...7 Comando lastb...8 ELIMINANDO NUESTRO RASTRO... 8 MIRANDO LOGS... 9 Comando find...9 Comando grep... 9 Comandos cut, sort y uniq...10 Comando sed/awk...10 MANIPULANDO LOGS MENSAJES DEL NÚCLEO Y DEL SISTEMA CREANDO PROGRAMAS: INFORMANDO A SYSLOG OTRAS HERRAMIENTAS gnome-system-log...14 SWATCH...15 Watcher...15 PingLogger...16 LogSurfer...16 Netlog...16 EJEMPLO PRÁCTICO: WEBMIN BIBLIOGRAFÍA Equipo docente Sistemas Operativos Universidad de Las Palmas de Gran Canaria

3 Herramientas para monitorizar el sistema Veamos distintos comandos y herramientas para obtener información importante del sistema, referente a los procesos, al uso de la memoria principal, al sistema de ficheros, etc. Información sobre los procesos Comando ps Informa sobre el estado de los procesos del sistema, admite varias opciones para especificar la información a mostrar. ps aux less podemos filtrar o buscar información de un proceso en particular, combinando con el comando grep, para obtener información de un programa particular miprograma. ps ax grep miprograma Comando pstree Presenta de forma gráfica un árbol con los procesos del sistema. La raiz del arbol es el primer proceso del sistema init. Comando top Muestra los procesos que mas CPU consumen, incluyendo información de uso de CPU y memoria en tiempo real, actualizándose cada 5 segundos. Para salir del comando top presione la tecla q. Mientras top se esta ejecutando se pueden dar ordenes interactivas como: u ordenar por usuario M ordenar por memoria P ordenar por usos de CPU h ayuda de pantalla Comando renice Permite alterar la prioridad de un proceso. Comando w, who Muestra que usuarios están conectados y que están haciendo. Comando ac Muestra datos estadísticos del tiempo que se han conectado los usuarios. Comando uptime Indica el tiempo que el sistema lleva encendido. ficheros /var/run/utmp, /var/log/wtmp Estos son registros de sesiones que almacenan información de quienes están usando el sistema actualmente, desde programa haciendo #include <utmp.h> podemos utilizarlos y obtener información del los procesos. El fichero wtmp registra todos los inicios y final de sesión, updwtm escribe líneas en este fichero.

4 Uso de memoria Comando free Muestra la memoria principal del sistema, el área swap, así como la cantidad de memoria usada, libre, compartida, usada por los buffers del núcleo y memoria cache. Información del sistema de ficheros Comando df Muestra la utilización del espacio en disco en el sistema de ficheros. Comando du Muestra una estimación del uso de espacio de ficheros en cada directorio. Comando lsof Lista los ficheros abiertos Comando lsmod Muestra el estado de todos los módulos instalados en el sistema. Comando modprobe Permite añadir o quitar módulos dentro del núcleo. Información del hardware Comando lspci Muestra una lista de todos los dispositivos PCI, que están conectados al bus PCI, mostrando constructor, modelo, tamaño de la memoria. Comando setpci Permite configurar los dispositivos PCI. Comando lscpu Muestra información de la arquitectura de la CPU. Comando lsusb Lista los dispositivos USB Herramientas gráficas En Aplicaciones Herramientas del sistema encontramos utilidades gráficas como: monitor del sistema

5 Con el menu edit, permite parar, reanudar, matar y finalizar un proceso. Con el menu view, podemos ver información de todos los procesos o un proceso en particular, sus dependencias y la memoria que usa. En la pestaña recursos, podemos ver de forma gráfica el historial de uso de la Cpu, memoria y red del sistema. En la pestaña Sistema de archivos podemos ver de modo gráfico el uso del disco por parte de los sistemas de ficheros. Existen otras utilidades gráficas como el analizador de uso del disco. Recursos adicionales /proc cpuinfo, modules, version,.. Ficheros log Los administradores de sistemas deben velar no solo por la integridad de los datos de sus usuarios o por la correcta configuración de sus máquinas, sino también por la seguridad. Uno de los aspectos que deben tratar es la revisión de registros de seguridad en busca de accesos indebidos, malos usos o intentos de ataque (vía internet o localmente). Estos registros de seguridad, denominados logs, se encargan de registrar información importante del sistema, que al administrador le puede interesar: programas en mal funcionamiento, entradas y salidas de usuarios, archivos corruptos, etc. El nivel de detalle de los logs de seguridad es parametrizable y configurable por el administrador y puede llevarle a ver detalles que de otra forma sería imposible. Los logs de seguridad en Linux son en texto plano, así que se pueden hacer búsquedas y leer sin necesidad de usar herramientas especiales. El administrador también podrá escribir scripts que revisen los logs y extraigan la información que le interese (por ejemplo: buscar accesos el día X a las 10 AM). Estos registros se encuentran ubicados normalmente en el directorio /var/log. El núcleo y el sistema mantiene varios logs, pero los programas y servicios también pueden ubicar sus archivos de logs en ese directorio, o en otros. Muchos logs solo pueden ser leídos por el root, pero eso puede cambiarse simplemente cambiando los permisos de acceso del archivo en cuestión. Por qué son importantes los logs? El proceso de registro de logs, logging, es cualquier procedimiento por el que un sistema operativo o aplicación graba eventos mientras ocurren y los guarda para un examen posterior. Un administrador de sistemas no puede estar continuamente al frente del monitor de todos sus usuarios comprobando las acciones de estos sobre el sistema. Los logs permiten guardar información importante del sistema para que posteriormente el administrador pueda recuperar y revisar esa información: fecha y hora de acceso de los usuarios, PID de los programas que fallaron, así como registros con la hora y día de sucesos, etc.

6 Demonio rsyslogd El demonio rsyslogd es el encargado de guardar informes sobre el funcionamiento del sistema de la máquina donde se esté ejecutando. Sin este demonio sería muy difícil realizar logs en el sistema. Podemos acceder a su archivo de configuracion en /etc/rsyslog.conf. Este se encarga de indicar qué se envía y a dónde (esto no quita que existan programas que se encargan de administrar sus propios logs, como Apache). En este fichero, lineas en blanco o que comienzan por # son ignoradas, esta estructurado en secciones: Módulos. Comienzan con el signo $ y se especifica los módulos a cargar. Directivas globales. Comienzan con el signo $ y especifican características globales como el tamaño de la cola de mensajes. Formatos. Se especifica el formato de salida de los mensajes. Reglas. Contiene dos campos separados por blancos el selector, que especifica el servicio que genera el mensaje y su prioridad separados por un punto, y la acción a realizar, que normalmente especifica donde enviar el mensaje, fichero u otro computador. En el fichero syslog.conf especificamos: - Regla Qué registrar?: se indica el servicio que envía el mensaje y la prioridad de este último separados por un punto. Servicio Descripción kern Generados por el núcleo user Procesos de usuario mail Mensajes correo daemon Demonios del sistema auth Sistema de autorización syslog Mensajes internos syslogd lpr Sistema impresión cron Sistema cron local0-7 Reservados Prioridad Descripción Debug Mensajes Depuración Info Mensajes información Notice No son errores, pero requieren atención Warning Avisos (cuotas, vencimiento pass, etc) Err Otros errores Crit Condiciones críticas (errores dispositivos) Alert Alerta (ciertos usuarios) Emerg Emergencia (todos los usuarios) None No se envían a los logs

7 - Acción Dónde guardarlo?: se indica dónde se enviarán los logs (fichero, impresora, otro servidor, etc). Generalmente se envían a archivos de texto plano. Básicamente podemos especifciar que el log se envíe: o Fichero: especificamos su ruta completa: kern.* /var/log/kern.log o Dispositivo: especificamos la ruta del dispositivo: kern.emerg /dev/console o Pipe: especificamos la ruta del archivo pipe 1 : kern.emerg /var/log/mipipe o Host: especificamos el nombre de la máquina (en la máquina remota syslogd debe tener la opción -r activada para que acepte conexiones remotas): Auditoría en Linux Ahora que ya sabemos cómo recoger información y guardarla en los ficheros de log, que normalmente se encuentran en /var/log/, podemos realizar un proceso de auditoría. Si bien los ficheros de log son ficheros de texto que podemos visualizar con un editor, existen algunos comandos de Linux para facilitar la labor de auditoría del sistema al administrador. Comando lastlog Este comando nos muestra una lista de los usuarios que tiene el sistema, así como la fecha y hora de su último acceso al sistema. Este comando lo que hace es leer del fichero /var/log/lastlog la información (este archivo es temporal, así que se recomiendo realizar copias de seguridad habitualmente). [root@localhost ~]# lastlog Nombre Puerto De Último root :0 dom nov 22 16:33: apache **Nunca ha entrado** scandela **Nunca ha entrado** mysql **Nunca ha entrado** cruben **Nunca ha entrado** fran tty2 dom nov 15 11:44: Podemos especificar un nombre de usuario en concreto añadiendo la opción -u <nombre>: [root@localhost ~]# lastlog -u scandela Nombre Puerto De Último scandela **Nunca ha entrado** 1Para crear un archivo pipe: $ mkfifo <nombre> && chmod 644 <nombre>

8 Comando last El comando last informa del último logging que ha habido al sistema. Como se explica en la página del manual de last: ~]# last root :0 Sun Aug 2 14:46-14:48 (00:01) root :0 Sun Aug 2 14:46-14:46 (00:00) reboot system boot el5 Sun Aug 2 14:45 (00:02) root pts/1 :0.0 Sun Aug 2 14:41-14:43 (00:01) root :0 Sun Aug 2 14:41-14:43 (00:01) root :0 Sun Aug 2 14:41-14:41 (00:00) reboot system boot el5 Sun Aug 2 14:40 (00:03) root pts/1 :0.0 Sun Aug 2 14:35-14:38 (00:02) root :0 Sun Aug 2 14:32-14:38 (00:06) root :0 Sun Aug 2 14:32-14:32 (00:00) reboot system boot el5 Sun Aug 2 14:31 (00:07) reboot system boot el5 Sun Aug 2 14:25 (00:04) Como ocurría en el comando lastlog, podemos especificar un usuario concreto añadiendo el nombre del mismo (por ejemplo, last scandela). Comando lastb Lastb nos permite ver los usuarios que intentaron entrar y no pudieron (debido probablemente a una contraseña incorrecta). Este comando puede servirle al administrador para saber los intentos de acceso por fuerza bruta que ha habido. [root@localhost ~]# lastb root tty2 Tue Nov 3 16:55-16:55 (00:00) fran tty2 Tue Nov 3 16:55-16:55 (00:00) root tty2 Tue Nov 3 16:45-16:45 (00:00) fran tty2 Tue Nov 3 16:45-16:45 (00:00) root :0 Tue Nov 3 16:13-16:13 (00:00)

9 Eliminando nuestro rastro Pongámonos ahora en el lado del atacante: intentamos entrar y nuestros movimientos están siendo registrados en el sistema. Cómo lo evitamos? Pues sencillamente no podemos porque no podemos parar el demonio syslogd. Pero si que podemos modificar los ficheros de log. Existen programas que facilitan esta función y se denominan barredores. Estos programas se encargan de limpiar los registros de log para borrar toda evidencia de actividad en el sistema. Los más comunes son: cloak, cloak2, utclean, remove, utmpedit, syslog fogger y marry. La mayoría de los barredores utilizan dos bibliotecas: - utmp.h: capta niveles de ejecución, carga eventos de tiempo, procesos init, procesos login, procesos de usuario, tipo de login, nombre de host originario, etc. - unistd.h: capta mensajes de sistema sobre condiciones de error, condiciones de aviso, información de depuración, etc. Como no es posible evitar el uso de barredores, algunas prácticas aconsejables son: - Utilizar herramientas de logging de terceros. - Crear nuestras propias herramientas de log. - Duplicar los archivos de log. - Realizar logs duros (por ejemplo, imprimiéndolos en papel). - Usar logs remotos: enviar copias de los logs de eventos a máquinas remotas. Mirando logs Hemos comentado varias veces ya que los logs son simplemente ficheros en texto plano. Estos ficheros pueden llegar a tener miles de líneas en cuestión de minutos, dependiendo de la máquina que poseamos. Por tanto, podemos concluir que visualizar estos archivos manualmente es inviable y buscar en ellos algo a golpe de vista es casi imposible. Pero como estamos en un sistema Linux podemos usar algunos comandos. Comando find Este comando nos permite buscar archivos en directorios, incluso según sus permisos. Esto es muy útil cuando tenemos cientos de ficheros repartidos en decenas de carpetas (por ejemplo, carpetas que contengan los logs de cada semana durante el último año). Por ejemplo: - Dónde está el archivo log_ ? $ find / -name log_ Qué archivos tienen permisos r+w+x para todo el mundo? $ find / -perm 777 Comando grep Grep filtra los resultados que coincidan con un patrón dado. Este patrón se le puede proporcionar directamente o mediante un fichero. Por ejemplo: - Ha intentado el usuario fran entrar? $ lastb grep fran

10 - Qué archivos de /var/log se modificaron en Enero? $ ls -latr /var/log grep $(date %b) Comandos cut, sort y uniq El comando cut corta campos especificados de las líneas de un fichero en base a un delimitador dado. Sort simplemente ordena los resultados y uniq agrupa los resultados repetidos. En el siguiente ejemplo los usamos todos: $ last cut -f1 -d ' ' sort uniq -c sort n El comando last muestra los últimos acceso. Al resultado le aplicamos cut diciéndole que queremos el primer campo (-f<numero>) que está separado por el delimitador <espacio>. Este resultado lo ordenamos para que aparezcan seguidos los que se llamen igual y contamos las veces que aparece cada uno. Si ahora aplicamos sort lo que hacemos es ordenar numéricamente los resultados que nos dio el comando uniq. Comando sed/awk Los comandos sed y awk permiten filtrado, borrado y extracción de líneas. Son comandos sumamente potentes y muy usados en entornos administrativos. La cantidad de variantes y posibilidades son enormes, así que mostraremos sólo algunos ejemplos. - Borrado de líneas que contengan la palabra DHCP: sed s/dhcp/d <fichero> - Sustitución de la palabra HOLA por la palabra ADIOS: sed s/hola/adios/d <fichero> - Quitar líneas que coincidan con un patrón (por ejemplo, quitar todos los comentarios de un código BASH): sed s/^#/d <fichero> - Borrar todos los directorios de una carpeta: mostramos los ficheros, filtramos para coger los directorios y para cada uno de ellos generamos una orden rm r <nombre> ; por último mandamos dichas órdenes a una terminal para que se ejecuten. $ ls -l grep '^d' awk '{print "rm -r "$9}' sh Manipulando logs Si nuestro sistema posee pocos usuarios, los logs crecerán lentamente; pero si nuestro sistema posee decenas de usuarios, la actividad generada por cada uno de ellos es bastante elevada. Consecuentemente los logs toman dimensiones demasiado grandes para ser tratados como ficheros únicos. Por esta razón es conveniente crear particiones de los logs. Para ello podríamos usar la herramienta logrotate. Esta herramienta nos permite ir rotando los logs de tal forma que cuando alcancen un determinado tamaño, el contenido viejo se guarde en un archivo y el nuevo contenido sea registrado en un nuevo fichero totalmente limpio. De esta forma podremos mantener un archivo mucho más cómodamente de logs del sistema. Generalmente logrotate se ejecuta automáticamente cada cierto tiempo, pero también puede ejecutarse manualmente. Cuando es ejecutado tomará la versión actual de los archivos de log y les añadirá un ".1" al final del nombre de archivo. Luego, cualquier otro archivo rotado previamente será renombrado secuencialmente ".2", ".3", etc. Cuando más grande el número del log, más viejo es.

11 Esta configuración se puede cambiar editando el fichero /etc/logrotate.conf. Veamos un sencillo ejemplo: rotate 5 weekly /var/log/messages { create 0640 admin root compress postrotate /bin/kill -HUP cat /var/run/syslogd.pid endscript } Lo que establecemos inicialmente es la periodicidad de rotación (rotar cada 5 semanas). Luego establecemos los archivos de log que queremos rotar (pueden ser uno o varios si usamos expresiones regulares). Tras ello, logrotate creará un fichero con los permisos que indicamos y cuyo usuario/grupo es admin/root (este fichero irá comprimido ). Lo que se indica entre postrotate y endscript será lo que se ejecute una vez terminada la rotación; en este caso reiniciamos el demonio syslogd. A continuación se muestra una tabla que contiene todas las posibles directivas que pueden ir entre las llaves { } en el fichero de configuración de logrotate: Instrucción Función compress Las versiones antiguas de los archivos de registro se comprimen con gzip copytruncate Trunca el archivo de registro original en el lugar en el que se encuentre tras crear una copia, en vez de mover el archivo antiguo y crear una nuevo opcionalmente. Se puede usar cuando a algún programa no se le puede ordenar que cierre su archivo de registro y por lo tanto podría seguir escribiendo (añadiendo) continuamente en el archivo de registro anterior. create mode owner group daily delaycompress errors address ifempty include Se crea el archivo de registro inmediatamente después del cambio (antes de que se ejecute el script postrotate). mode especifica el modo del archivo de registro en octal, owner especifica el nombre del usuario al que pertenecerá el archivo de registro, y group especifica el grupo al que pertenecerá el archivo. Se puede omitir cualquiera de los atributos del archivo de registro, en cuyo caso, el nuevo archivo usará los valores del archivo antiguo para aquellos atributos que se hayan omitido. Los archivos de registro se cambian diariamente. Pospone la compresión del archivo de registro anterior hasta el siguiente ciclo de rotación. Sólo tiene efecto cuando se usa en combinación con compress. Se puede usar cuando no se puede ordenar a un programa que cierre su archivo de registro y podría continuar escribiendo en él durante algún tiempo. Cualquier error que ocurra durante el procesamiento de los registros se enviará a la dirección de correo que se especifique. Cambia el archivo de registro incluso si está vacío, anulando la opción notifempty (opción por defecto). Lee el archivo dado como argumento como si se incluyese donde

12 file_or_directory monthly nocompress nocopytruncate nocreate nodelaycompress nomail noolddir notifempty olddir directory postrotate/endscrip t aparece la directiva include. Los únicos archivos que se ignoran son archivos que no son corrientes (tales como directorios y pipes con nombre) y aquellos archivos cuyos nombres terminan con una de las extensiones tabú según se especifica en la directiva tabooext. La directiva include puede no aparecer en la definición de un archivo de registro. Los archivos de registro se cambian la primera vez que se ejecuta logrotate en un mes (normalmente el primer día del mes). Las versiones antiguas de los archivos de registro no se comprimen con gzip. No trunca el archivo de registro original en el lugar en el que se encuentre tras crear una copia. (Esto anula la opción copytruncate). No se crean archivos de registro nuevos (esto anula la opción create) No pospone la compresión del archivo de registro anterior hasta el próximo ciclo de cambio (esto anula la opción delaycompress). No envían los archivos de registro antiguos a ninguna dirección de correo. Los archivos se cambian en el mismo directorio en el que el archivo reside normalmente (esto anula la opción olddir). No rota el archivo de registro si está vacío (esto anula la opción ifempty). Los archivos de registro se mueven a directory para su rotación. El directory debe encontrarse en el mismo dispositivo físico que el archivo de registro que se va a cambiar. Cuando se usa esta opción, todas las versiones antiguas del archivo de registro van a parar a directory. Esta opción puede anularse por medio de la opción noolddir. Las líneas entre postrotate y endscript (ambas deben aparecer en líneas por separado) se ejecutan una vez que el archivo de registro ha sido rotado. Estas directivas sólo pueden aparecer dentro de una definición de archivo de registro. prerotate/endscript Las líneas entre prerotate y endscript (ambas deben aparecer en líneas por separado) se ejecutan una vez que el archivo de registro ha sido rotado. Estas directivas sólo pueden aparecer dentro de una definición de archivo de registro. rotate count size size tabooext [+] list Los archivos de registro se cambian <count> veces antes de ser eliminados o enviados a la dirección especificada en una directiva mail. Si count es 0, las versiones antiguas se eliminarán en vez de ser cambiadas. Los archivos de registro se cambian cuando superan el tamaño de size bytes. Si a size le sigue M, se asume que se está indicando el tamaño en megabytes. Si se usa k, el tamaño será en kilobytes. Por lo tanto son válidos tanto size 100 como size 100k y size 100M. Se cambia la lista actual de extensiones tabú (véase la directiva include si se desea información sobre las extensiones tabú). Si un

13 weekly + precede a la lista de extensiones, la lista actual de extensiones tabú se aumenta, de otro modo se reemplaza. Al comienzo, la lista de extensiones tabú contiene.rpmorig,.rpmsave,,v y ~. Los archivos de registro se cambian si el día de la semana actual es menor que el día de la semana del último cambio o si ha pasado más de una semana desde el último cambio. Normalmente, esto es lo mismo que cambiar los archivos el primer día de la semana, pero funciona mejor si logrotate no se ejecuta todas las noches. Mensajes del núcleo y del sistema El registro de mensajes del núcleo es la parte más importante de información del sistema de logs. El archivo /var/log/messages contiene los mensajes del núcleo de cuando arranca el sistema, así como otros emitidos durante su funcionamiento. Los mensajes del núcleo y del sistema son manipulados por dos demonios: - syslog: guarda el tipo de logging que utilizan muchos programas. Típicos valores que retiene syslog son el nombre del programa, el tipo de servicio y la prioridad. - klogd: intercepta y hace logs de mensajes del núcleo. El comando que podemos usar para ver estos mensajes es dmesg. Este comando lo que hace es volcarnos por pantalla o donde le indiquemos los mensajes del sistema. Creando programas: informando a syslog Como administradores de sistemas toda la información que syslog nos registra nos puede parecer útil. Pero en ocasiones disponemos de nuestros propios programas de control y nos gustaría que también se nos registraran ciertos eventos en el sistema. Es posible mandar mensajes a syslog directamente desde nuestros propios programas usando la biblioteca syslog.h en C. Solamente debemos especificar el nivel de prioridad, la facilidad y el mensaje que queramos imprimir. #include <syslog.h> void main { syslog ( LOG_ALERT, Alerta.\n); syslog ( LOG_CRIT, Mensaje crítico.\n); syslog ( LOG_NOTICE, Noticia.\n); syslog ( LOG_WARNING, Aviso.\n); } Las dos tablas siguientes muestran las prioridades y facilidades que debemos usar a la hora de imprimir en syslog directamente desde nuestros programas: Nivel LOG_CRIT LOG_DEBU G LOG_EMER G LOG_ERR LOG_INFO Función Hace log de un mensaje crítico. Hace log de un mensaje de nivel de depuración. Hace log de un mensaje de emergencia. Hace log de un mensaje de error. Hace log de un mensaje de información.

14 LOG_NOTI CE LOG_WARN ING Facilidad LOG_AUTH PRIV LOG_CRON LOG_DAEM ON LOG_KERN LOG_LPR LOG_MAIL LOG_NEWS LOG_SYSLO G LOG_USER LOG_UUCP Hace log de un mensaje de aviso. Hace log de una condición de aviso. Función Especifica que el mensaje actual es una notificación de seguridad, autorización o autentificación. Especifica un mensaje de demonio de reloj ( cron/at ). Especifica un mensaje de demonio de sistema. Especifica un mensaje núcleo. Especifica un mensaje demonio de la impresora en línea Especifica un mensaje del susbsistema de correo. Especifica un mensaje de noticias Usenet. Especifica un mensaje syslog interno. Especifica un mensaje de usuario genérico. Especifica un mensaje UUCP. Otras herramientas En el mercado existen multitud de herramientas de empresas y terceros que nos facilitan la labor de log y auditoría en entornos Linux. Nombraremos a continuación las más conocidas por los administradores de sistemas. gnome-system-log Se instala con: yum install gnome-system-log Una vez instalado podemos arrancarlo en Aplicaciones -> Herramientas del Sistema -> Visor de archivo de sucesos, o directamente mediante el comando: gnome-system-log

15 Permite definir filtros, para facilitar las labores de búsqueda de información. SWATCH Está anticuado. Los autores crearon SWATCH como suplemento a las capacidades de logging de los sistemas UNIX fuera del paquete. Consecuentemente, SWATCH tiene capacidades de logging que exceden con mucho su syslog normal, SWATCH ofrece supervisión a tiempo real, logging e información. Y como SWATCH está escrito en Perl, es portatil y extensible. SWATCH tiene varias características únicas, que incluyen las siguientes: - Una utilidad backfinger que intenta conseguir información finger del sistema atacante. - Sistema de paginado instántaneo (así puede recibir informes al momento). - Comandos de ejecución Por último, SWATCH cuenta archivos de configuración locales. Como es conveniente, pueden existir múltiples archivos de configuración en la misma máquina. Además, mientras que originalmente estaban dirigidos sólo a administradores de sistemas, cualquier usuario con privilegios adecuados puede utilizar SWATCH. Watcher Watcher analiza varios logs y procesos, buscando alguna actividad radicalmente anómala (puede interpretar la salida de comandos como ps sin desconectar alarmas). Watcher se ejecuta en sistemas UNIX y requiere un compilador C.

16 PingLogger PingLogger hace logs de paquetes ICMP a un archivo exterior. Al utilizar esta utilidad se puede determinar fiablemente quién está haciendo ataques smurf inundando nuestra red e intentando bloquear el sistema. LogSurfer LogSurfer es una herramienta de análisis de log comprensible. El programa examina archivos de texto de logs y en base a lo que encuentra (y a las normas que le proporcione), puede llevar a cabo varias acciones. Entre ellas se deberían incluir la creación de una alerta, ejecución de un programa externo o, incluso, extraer porciones de los datos log y alimentarlos con comandos o procesos externos. Netlog Netlog es una colección de utilidades de logging y de supervisión de red ( tcplogger, udplogger, netwatch y extract). Netlog puede hacer log de todas las conexiones TCP ( y sesiones UDP ) en una subred y ofrece supervisión e informacióna tiempo real. Ejemplo práctico: Webmin Para afianzar un poco los conocimientos utilizaremos Webmin. Esta aplicación nos monta una interfaz web que podemos usar para gestionar nuestra máquina (no sólo los logs, sino también otros parámetros del sistema). Además, su instalación es muy sencilla y la comodidad de uso es bastante elevada. Empezaremos yendo a la web del fabricante y nos descargamos el paquete que corresponda con nuestra versión de Linux. En nuestro caso estamos en CentOS, así que nos bajamos el RPM que aparece en segundo lugar en la lista de descargas: Una vez descargado, hacemos doble click sobre él y lo instalamos (en caso de necesitar dependencias las instalará automáticamente). Pues ya está instalado, así que ahora podemos abrir un navegador y escribir en la barra de direcciones para acceder a la interfaz web:

17 Puede que nos aparezca un aviso de que no es posible iniciar la web. Probaremos entonces con la URL (nos aparecerá una petición de aceptación de certificado digital, a la que haremos caso y aceptaremos). Una vez dentro podemos ir al apartado de System > System Logs y obtendremos una interfaz que nos permitirá crear reglas en el fichero de configuración syslog.conf de forma muy cómoda simplemente con un par de clicks: También podemos establecer la periodicidad de rotación de logs y demás parámetros de logrotate si accedemos a la opción Log File Rotation. Sin duda, es mucho más intuitivo de configurar usando esta herramienta que editando directamente el fichero de configuración y si tuviéramos muchísimas reglas y rotaciones ya establecidas nos resultaría muy engorroso comprobarlas una a una: Bibliografía

18 Auditoría del sistema (Rediris) man last/lastb/lastlog/logrotate (Linux) Página oficial Webmin El demonio syslogd (ibiblio)

Logs y Auditoría. Información sobre los procesos. Equipo docente Sistemas Operativos

Logs y Auditoría. Información sobre los procesos. Equipo docente Sistemas Operativos Logs y Auditoría Información sobre los procesos Equipo docente Sistemas Operativos Universidad de Las Palmas de Gran Canaria 30/11/11 Logs y Auditoría 1 30/11/11 Logs y Auditoría 2 ps Informa sobre el

Más detalles

Logs y Auditoría. Autores: Carolina García Antón Günther Rodríguez Díaz

Logs y Auditoría. Autores: Carolina García Antón Günther Rodríguez Díaz Logs y Auditoría Autores: Carolina García Antón Günther Rodríguez Díaz Logs y Auditoría Contenido: Introducción Archivos Utilidades Lastlog Last Barredores Syslog Logrotate Otras herramientas Logs y Auditoría

Más detalles

Logs y Auditoría. E q u i p o d o c e n t e S i s t e m a s O p e r a t i v o s

Logs y Auditoría. E q u i p o d o c e n t e S i s t e m a s O p e r a t i v o s Logs y Auditoría E q u i p o d o c e n t e S i s t e m a s O p e r a t i v o s U n i v e r s i d a d d e L a s P a l m a s d e G r a n C a n a r i a Información sobre los procesos 2 ps Informa sobre el

Más detalles

Registros del sistema

Registros del sistema Registros del sistema Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) Registros del sistema Abril

Más detalles

Control de logs. Pablo Sanz Mercado.

Control de logs. Pablo Sanz Mercado. Control de logs. Pablo Sanz Mercado. 1 El sistema de logs de un ordenador es fundamental, y curiosamente es lo menos utilizado. Cualquier anomalía que presente el sistema operativo, o la mayoría de los

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico.

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico. Clientes de FTP en modo gráfico Introducción Ya vimos en la primera parte de nuestro curso de FTP, que la conexión a servidores inicialmente se realizaba (y aún se sigue haciendo) en modo texto. Aunque

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

Administración de GNU/Linux

Administración de GNU/Linux Administración de GNU/Linux Curso de Utilización y Administración avanzada de sistemas GNU/Linux y aplicaciones de Software Libre para estudiantes universitarios Pablo Cabezas Mateos Índice Qué debe conocer

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Creación de imágenes. Pablo Sanz Mercado.

Creación de imágenes. Pablo Sanz Mercado. Creación de imágenes. Pablo Sanz Mercado. 1 Cuando hemos instalado un equipo, el tiempo que hemos invertido puede ser realmente elevado, pues no sólo está el tiempo de instalación del mismo, sino además

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Instalación de las Voces de Expansión en Tyros 4PT23

Instalación de las Voces de Expansión en Tyros 4PT23 Instalación de las Voces de Expansión en Tyros 4PT23 Tutorial Yamaha Una de las mejores características de los teclados de Yamaha es la posibilidad de expandir su enorme librería de sonidos internos con

Más detalles

Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón.

Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón. 11. RECIBOS. Desde esta opción de Menú vamos a completar el proceso de gestión de los diferentes tributos, generando recibos, informes de situación, impresiones, etc. 11.1. GENERACIÓN DE RECIBOS. Una vez

Más detalles

Guía de instalación de la carpeta Datos de ContaWin

Guía de instalación de la carpeta Datos de ContaWin Guía de instalación de la carpeta Datos de ContaWin Para ContaWin CS, Classic o Pyme a partir de la revisión 12.10 (Revisión: 29/06/2011) Contenido Introducción... 3 Acerca de este documento... 3 Dónde

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC TITULO: COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC RESUMEN: La idea de este documento es mostrar una serie de acciones y ayudas básicas para intentar determinar y solucionar problemas en la

Más detalles

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp)

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp) How-to sobre Nagios Realizado por Eugenio Fuentefría Oróns Índice. Qué es Nagios? Funcionalidades de Nagios Equipos usados para las pruebas Instalación de Nagios. Uso de Nagios Modos de extraer información

Más detalles

Administración de los demonios

Administración de los demonios Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Mayo de 2012 GSyC - 2012 Administración de los demonios 1 c 2012 GSyC Algunos derechos reservados. Este trabajo se distribuye

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

Programación Aplicada

Programación Aplicada Programación Aplicada Clase 10: Archivos LOG en BASH Nombre unidad de aprendizaje: Programación avanzada de SCRIPTS Escuela de Informática y Telecomunicaciones 2008, DuocUC Objetivos Objetivos de la clase

Más detalles

Capítulo 9. Archivos de sintaxis

Capítulo 9. Archivos de sintaxis Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta

Más detalles

En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas.

En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas. 1 de 18 Inicio Qué es un foro En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas. En el campus virtual, el foro es una herramienta

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

TUTORIAL: Cómo puedo instalar el Renault Media Nav Toolbox? TUTORIAL: Cómo puedo crear una "huella digital" del dispositivo en un dispositivo de

TUTORIAL: Cómo puedo instalar el Renault Media Nav Toolbox? TUTORIAL: Cómo puedo crear una huella digital del dispositivo en un dispositivo de TUTORIAL: Cómo puedo instalar el Renault Media Nav Toolbox? TUTORIAL: Cómo puedo crear una "huella digital" del dispositivo en un dispositivo de almacenamiento USB? TUTORIAL: Cómo puedo empezar a utilizar

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático Programa de Almacenamiento y Recuperación de Datos Automático CONSEJERÍA DE EDUCACIÓN Dirección General de Participación e Innovación Educativa Centro de Gestión Avanzado de Centros TIC Fecha: 20/04/10

Más detalles

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario Apéndice 5 Manual de usuario de ColeXión ColeXión 1.0 Manual de usuario Índice 1. Qué es ColeXión?... 2 2. Requerimientos del sistema... 3 3. Instalación de ColeXión... 3 4. Creación de un nuevo esquema...

Más detalles

Manual de Gunaguaro Instalación y Uso

Manual de Gunaguaro Instalación y Uso Manual de Gunaguaro Instalación y Uso Indice Que es cunaguaro?... 3 Como instalar cunaguaro?... 4 Comenzar a utilizar cunaguaro... 5 Elementos para Navegar... 6 Pestañas de Navegación... 8 Uso de marcadores...

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

Políticas de. Respaldo de Información. C.E.T.P E.M.T. Informática I.T.S Sistemas Operativos III - Prof. Leonardo Carámbula

Políticas de. Respaldo de Información. C.E.T.P E.M.T. Informática I.T.S Sistemas Operativos III - Prof. Leonardo Carámbula Políticas de Respaldo de Información Políticas de Respaldo Métodos más frecuentes: Copia de seguridad normal Copia de seguridad diaria Copia de seguridad incremental Copia de seguridad diferencial Políticas

Más detalles

MANUAL DE LA APLICACIÓN HELP DESK

MANUAL DE LA APLICACIÓN HELP DESK CASAMOTOR MANUAL DE LA APLICACIÓN HELP DESK Desarrollado por: NOVIEMBRE, 2012 BOGOTÁ D.C. - COLOMBIA INTRODUCCIÓN Este documento es el manual de la aplicación de Help Desk de Casamotor, producto desarrollado

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

Compartir Biblio en una red local con Windows XP

Compartir Biblio en una red local con Windows XP Compartir Biblio en una red local con Windows XP Caso práctico Supongamos que tenemos 2 tipos de personas que van a necesitar acceder remotamente (a través de otro ordenador de la red local) a la base

Más detalles

Servidor FTP. JEAN CARLOS FAMILIA Página 1

Servidor FTP. JEAN CARLOS FAMILIA Página 1 Servidor FTP JEAN CARLOS FAMILIA Página 1 Un servidor FTP (File Transfer Protocol) nos permite básicamente el compartir o alojar archivos de cualquier tipo en un espacio virtual donde nosotros mismos u

Más detalles

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN En Windows Server: - Los usuarios y grupos dados de alta cuando el equipo es un servidor independiente,

Más detalles

Estructuras de Sistemas Operativos

Estructuras de Sistemas Operativos Estructuras de Sistemas Operativos Definicion de Sistema Operativos Un sistema operativo es un programa que actua como inter entre el usuario y el hardware de un computador y su proposito es proporcionar

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2 Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera

Más detalles

Manual de operación Tausend Monitor

Manual de operación Tausend Monitor Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero

Más detalles

Servicio Webmail. La fibra no tiene competencia

Servicio Webmail. La fibra no tiene competencia Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 3 2. BARRA SUPERIOR 3 3. CORREO 3 3.1. Barra de herramientas de correo 4 3.2. Sección carpetas de correo 9 3.3. Sección de contenidos

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Manual de usuario de Webmail

Manual de usuario de Webmail Manual de usuario de Webmail - Manual de usuario de Webmail Manual de usuario del Webmail 1. Introducción 2. Acceso al Webmail 3. Iconos 4. Configurando las opciones a. Información Personal b. Borrando

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

ACTIVE DIRECTORY - PROPIEDADES DE USUARIO

ACTIVE DIRECTORY - PROPIEDADES DE USUARIO 1 de 17 01/12/2007 1:25 ACTIVE DIRECTORY - PROPIEDADES DE USUARIO Directorio activo, En este procedimiento se explica lo básico de cómo organizar el directorio activo con unidades organizativas, cómo crear

Más detalles

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes. Tutorial DC++ Para compartir, lo mejor es usar el DC++, que es un programa de intercambio P2P (como el emule) pero optimizado para usarlo en redes locales. Usarlo es muy sencillo y configurarlo también,

Más detalles

EDITRAN/CL. Manual de Usuario e Instalación. Módulo de Cliente Departamental. Windows

EDITRAN/CL. Manual de Usuario e Instalación. Módulo de Cliente Departamental. Windows EDITRAN/CL Módulo de Cliente Departamental Windows Manual de Usuario e Instalación INDRA 30 de octubre de 2014 ÍNDICE 1. INTRODUCCIÓN.... 1-1 2. INSTALACIÓN.... 2-1 2.1. Requisitos necesarios.... 2-1 2.2.

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

MANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES

MANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES 1. ÍNDICE MANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES 1. INTRODUCCIÓN...4 2 INSTALACIÓN DE LA APLICACIÓN...4 3 PANTALLA DE ACCESO...5 4 SELECCIÓN DE CLÍNICA...6 5 PANTALLA PRINCIPAL...7 6.

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

Reparar diagramas FUP o MMI con errores de código desde un Backup anterior.

Reparar diagramas FUP o MMI con errores de código desde un Backup anterior. Reparar diagramas FUP o MMI con errores de código desde un Backup anterior. Debemos realizar un backup previo de todos los diagramas FUP y MMI de la ES para poder reponer el diagrama corrupto en el momento

Más detalles

Administración de portales Joomla (II) antonio.duran.terres@gmail.com

Administración de portales Joomla (II) antonio.duran.terres@gmail.com Administración de portales Joomla (II) antonio.duran.terres@gmail.com Módulos Con la instalación base de Joomla vienen varios módulos Algunos ya los vimos, como encuestas o Quien está en línea? Hay otros

Más detalles

DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES

DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES 1.- Introducción El objetivo de este documento es la descripción de los pasos a seguir para descargar a nuestros PCs los mensajes

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN Qué es Cobian Backup? Cobian Backup es un programa multitarea que podemos usar para crear y restaurar copias de seguridad de nuestros archivos

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

Archivo de correo con Microsoft Outlook contra Exchange Server

Archivo de correo con Microsoft Outlook contra Exchange Server Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

Arranque de la aplicación

Arranque de la aplicación Arranque de la aplicación Acceso autorizado Al ejecutar la aplicación se solicita un nombre de usuario y una clave de acceso. Esto garantiza el acceso a la información de las personas autorizadas. Usuarios

Más detalles

RESOLUCIÓN DE INCIDENCIAS PROCURADORES

RESOLUCIÓN DE INCIDENCIAS PROCURADORES RESOLUCIÓN DE INCIDENCIAS PROCURADORES Información para el CAU: Acceso al aplicativo: Una incidencia que se ha dado mucho es que les salía la siguiente pantalla de error al acceder al aplicativo: Esta

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Person IP CRM Manual MOBILE

Person IP CRM Manual MOBILE Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Sistema Integral Multicanal de Atención al Ciudadano

Sistema Integral Multicanal de Atención al Ciudadano Sistema Integral Multicanal de Atención al Ciudadano DIRECCION GENERAL DE TECNOLOGIAS DE LA INFORMACIÓN Versión 006 Marzo 2014 Índice 1 Objeto del documento... 3 2 La pantalla se queda bloqueada con el

Más detalles

1. Guía de activación. Introducción... 3 2. Información general sobre el sistema de licencias del software Axxon Next... 3 2.1 Tipos de licencia...

1. Guía de activación. Introducción... 3 2. Información general sobre el sistema de licencias del software Axxon Next... 3 2.1 Tipos de licencia... Guía de activación 1. Guía de activación. Introducción................................... 3 2. Información general sobre el sistema de licencias del software Axxon Next...... 3 2.1 Tipos de licencia............................................

Más detalles

Ministerio de Educación. Base de datos en la Enseñanza. Open Office. Módulo 5: Report Builder

Ministerio de Educación. Base de datos en la Enseñanza. Open Office. Módulo 5: Report Builder Ministerio de Educación Base de datos en la Enseñanza. Open Office Módulo 5: Report Builder Instituto de Tecnologías Educativas 2011 Informes con Oracle Report Builder En su configuración original, OpenOffice

Más detalles

Curso de PHP con MySQL Gratis

Curso de PHP con MySQL Gratis Curso de PHP con MySQL Gratis Introducción Este mini curso o mini tutorial de PHP le ayudará a realizar cualquier sistema para que pueda insertar uno o varios registros a una base de datos con MySQL, este

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Cuando termines, simplemente cierra tu navegador (normalmente) y el Acelerador todito Card quedará en espera en la bandeja de sistema.

Cuando termines, simplemente cierra tu navegador (normalmente) y el Acelerador todito Card quedará en espera en la bandeja de sistema. Navega en Internet como lo harías normalmente. Cuando termines, simplemente cierra tu navegador (normalmente) y el Acelerador todito Card quedará en espera en la bandeja de sistema. Si deseas detener el

Más detalles