Administración de Sistemas Gestores de Bases de Datos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Administración de Sistemas Gestores de Bases de Datos"

Transcripción

1 Administración de Sistemas Gestores de Bases de Datos UD 2: Auditorías en el SGBD Oracle Félix Reyes Fernández

2 Índice Conceptos Tipos de auditorías Registros de auditorías Vistas de auditorías Gestión de registros de auditorías Ejemplos de auditorías Herramienta LogMiner Auditoría de grano fino Recomendaciones

3 Auditorías Mediante la auditoría se intenta monitorizar y registrar acciones en la base de datos con el fin de : Investigar actividades maliciosas (borrado de tablas,..) Detectar privilegios incorrectamente otorgados a usuarios (que permiten realizar acciones inapropiadas, las cuales son detectadas) Recoger datos sobre actividades concretas (tablas que se actualizan, usuarios concurrentes, ) Detectar problemas con la implementación de políticas de seguridad (puntos débiles que generan registros) Puede ser más o menos general, permitiendo auditar: Ejecuciones de sentencias exitosas, fallidas o ambas. Ejecución de sentencias por sesión o por lanzamiento de sentencia. Usuarios concretos o todos los usuarios.

4 Tipos de auditorías Existen varios tipos: De sentencias. Seleccionando un tipo concreto de las mismas, que afectan a una determinada clase de objetos de base de datos (por ejemplo, AUDIT CREATE TABLE). De privilegios. Auditoría de privilegios de sistema (por ejemplo, AUDIT DELETE ANY TABLE). De esquema. Sentencias específicas sobre objetos de un esquema concreto (p. ej. AUDIT SELECT ON <nombre_tabla>). De grano fino ( fine grained ). Acceso a datos concretos y cambios en los mismos a nivel columna.

5 Registros de auditoría Audit trail Activación de la auditoría en ORACLE: La activación de la auditoría en Oracle viene definida por el parámetro AUDIT_TRAIL. Para ver el valor que tiene, ejecutamos la siguiente consulta: SELECT NAME, VALUE FROM v$parameter WHERE NAME LIKE audit_trail ;

6 Registros de auditoría Audit trail

7 Registros de auditoría Audit trail También podemos verlo escribiendo show parameter audit Podemos modificar éste parámetro de dos formas: a) Modificando directamente el archivo INIT.ORA b) A través de sentencias SQL La sentencia para activar la auditoría es la siguiente: ALTER SYSTEM SET audit_trail = "DB SCOPE=SPFILE;

8 Vistas de auditorías SELECT view_name FROM dba_views WHERE view_name LIKE '%AUDIT%' ORDER BY view_name; Ejercicio: Investiga para que vale cada una de estas vistas y háblame de las cinco que consideres más importantes

9 Gestión de registros de auditorías Proteger Ya que los registros que hayan en la tabla SYS.AUD$ podrían mostrar todas las acciones realizadas de forma no autorizada en nuestra base de datos, debemos tener constancia como administradores de toda acción que se haga sobre dicha tabla. Antes de nada, necesitamos tener configurado el parámetro 07_DICTIONARY_ACCESIBILITY pues es el que, si está desactivado, se encarga de que sólo los usuarios que tengan privilegios puedan acceder a los datos. Si este parámetro tiene el valor en true, cualquier usuario tendrá acceso a estos, por lo que debemos cerciorarnos de que el valor sea false. Por defecto, viene desactivado. Ahora podemos pasar a habilitar auditoría sobre esta tabla para conocer cualquier acción sobre esa tabla, con el comando: AUDIT INSERT,UPDATE,DELETE ON sys.aud$ BY ACCESS;

10 Gestión de registros de auditorías Eliminar Si queremos limpiar la tabla AUD$ bien por seguridad o por el motivo que sea, tan solo debemos introducir el comando siguiente: DELETE FROM sys.aud$; Ahora bien, si lo que queremos es eliminar los registros, sinónimos y vistas de auditoría de Oracle, ejecutamos un script que dependiendo de la versión y del sistema operativo, puede encontrarse en diferente ubicación y cambiar de nombre pero por lo general se llama catnoaud.sql Gestión de tamaño La tabla AUD$ es muy dinámica y hay que tener en cuenta, siendo el administrador, el tamaño de ella ya que puede aumentar dependiendo del número de opciones que se activen de auditorías y la frecuencia con la que realicemos esas auditorías. Si desactivamos la auditoría de la base de datos no aumenta, obviamente, la tabla de registros pues no guarda datos. Si tenemos la necesidad de hacer auditorías, hay que tener claros los objetivos para establecer las opciones de auditoría necesarias y evitar que se creen registros innecesarios.

11 Ejemplos de auditorías Inicios de sesión en bases de datos Cada vez que un usuario intente conectar con la base de datos, podemos hacer que quede registrado con la auditoría, independientemente de si ha sido un intento fallido de conexión o si ha sido correcta. Para poder auditar los inicios de sesión en la base de datos se usa el comando AUDIT SESSION. Este comando nos permite pasarle el usuario o usuarios a los que queremos realizarle auditoria de inicio de sesión, añadiendo al comando BY nombre_usuario1, nombre_usuario2,, nombre_usuarion; Además, si queremos auditar solamente los intentos fallidos, el comando será: AUDIT SESSION WHENEVER NOT SUCCESSFUL; Y si queremos auditar solamente las conexiones que se realicen correctamente: AUDIT SESSION WHENEVER SUCCESSFUL; Si queremos desactivar esta auditoría, pasamos la sentencia NOAUDIT SESSION

12 Ejemplos de auditorías Inicios de sesión en bases de datos Finalmente, para ver el resultado de la auditoria consultamos en la siguiente vista: SELECT username, userhost, extended_timestamp, action_name FROM dba_audit_session WHERE username= NOMBRE';

13 Ejemplos de auditorías Ejecución de sentencias concretas Podemos auditar la ejecución de sentencias que afectan a un objeto de la base de datos como tablas, sinónimos, usuarios, índices Por ejemplo, podemos auditar a un usuario cuando realice cierta acción. Supongamos que el usuario en cuestión ejecuta la secuencia: CREATE TABLE. Si quisiéramos auditarlo, ejecutaríamos: AUDIT CREATE TABLE BY nombre_del_usuario; CREATE TABLE, por tanto, entra en el grupo de TABLE con lo que podemos auditarlo de la siguiente forma: AUDIT CREATE TABLE BY FELIX; Tras ello, nos conectamos como FELIX, creamos una tabla nueva y en SYSTEM, introducimos el siguiente comando con el que veremos cómo ha quedado registrada la creación de la tabla: SELECT username, owner, obj_name, action_name, priv_used, timestamp FROM dba_audit_object WHERE username= FELIX ;

14 Ejemplos de auditorías Acciones de usuario Para poder realizar la auditoría a las acciones de cada usuario, utilizamos el comando AUDIT ALL Para probar que funciona vamos a utilizar una nueva tabla creada con el usuario FELIX Como SYSTEM lo vemos haciendo el siguiente comando: SELECT username, userhost, timestamp, obj_name, action_name, priv_used FROM dba_audit_trail WHERE username= FELIX ; Vamos a crear otro usuario, que va a hacer un SELECT sobre dicha tabla. Creamos el usuario PRUEBA, hacemos un SELECT a la tabla nueva creada TABLA_PRUEBA_2, volvemos a SYSTEM y utilizando la siguiente sentencia lo visualizamos: SELECT username, userhost, timestamp, obj_name, action_name, priv_used FROM dba_audit_trail WHERE username= PRUEBA ;

15 Ejemplos de auditorías Acciones sobre objetos Se pueden auditar operaciones de inserción, modificación, borrado y selección sobre tablas con lo que conseguimos tener control sobre la actividad que realicen los usuarios de la base de datos con ese objeto. El comando AUDIT que utilizábamos en las acciones de usuario cambia para las acciones de objetos incluyendo el parámetro BY SESSION o BY ACCESS. La diferencia entre BY SESSION y BY ACCESS es que la primera sólo registra un suceso de auditoría por sesión y la segunda registra un suceso de auditoría por cada acción que se realice. El inconveniente que supone BY ACCESS es el hecho de que registre un suceso de auditoría por operación puede afectar al rendimiento, con lo que se podría optar a utilizar BY SESSION aunque sea menos exhaustivo. Para auditar operaciones de inserción sobre una tabla por acceso utilizamos sentencias como: AUDIT INSERT ON nombre_tabla BY ACCESS; AUDIT DELETE ON nombre_tabla BY ACCESS;

16 Ejemplos de auditorías Acciones sobre objetos Si queremos auditar todas las operaciones que se realicen pondríamos la sentencia: AUDIT ALL ON nombre_tabla BY ACCESS; Para comprobar cómo funciona, vamos a auditar la operación de inserción en la tabla TABLA_PRUEBA, para activar la auditoría utilizamos el comando nombrado anteriormente: AUDIT INSERT ON FELIX.TABLA_PRUEBA BY ACCESS; ; Nos conectamos como FELIX, y hacemos una inserción sobre dicha tabla: INSERT INTO TABLA_PRUEBA VALUES ( Probando, auditar ); Volvemos al usuario SYSTEM, y hacemos una consulta para comprobar que se ha registrado SELECT username, userhost, timestamp, owner, obj_name, action_name FROM dba_audit_object WHERE username= FELIX ;

17 Ejemplos de auditorías Acciones sobre objetos Con el siguiente comando, auditaríamos todas las operaciones que se realizaran sobre la tabla siguiente: AUDIT ALL ON TABLA_PRUEBA BY ACCESS; Pero antes de eso, es importante dejar de auditar las operaciones que habíamos activado antes, INSERT y DELETE, para no confundirnos. Así, al auditar todo y no tener otro tipo de auditoría sobre la tabla podemos ver con más seguridad que está realizando lo que deseamos. Para dejar de auditar, al principio ya se dijo que se utilizaría: NOAUDIT

18 Ejemplos de auditorías Acciones sobre objetos Con el usuario FELIX, realizamos operaciones de inserción y de eliminación, con las sentencias: INSERT INTO TABLA_PRUEBA VALUES ( Felix, Reyes ); DELETE TABLA_PRUEBA; Y, con SYSTEM, vamos a hacer una consulta donde nos deberá de aparecer tanto INSERT como DELETE, ya que auditábamos todas las operaciones sobre dicha tabla: SELECT username, userhost, timestamp, owner, obj_name, action_name FROM dba_audit_object WHERE username= FELIX ;

19 Ejemplos de auditorías Privilegios del sistema Si queremos auditar privilegios del sistema, usamos la sentencia: AUDIT privilegio_sistema BY ACCESS/BY SESSION; Para saber cuáles son los privilegios del sistema, ejecutaremos la siguiente sentencia: SELECT PRIVILEGE FROM dba_sys_privs; A modo de ejemplo, vamos a auditar el privilegio DELETE ANY TABLE, para ello usamos la sentencia: AUDIT DELETE ANY TABLE BY ACCESS; Ahora, vamos a eliminar alguna tabla, volver a SYSTEM y realizar una consulta para ver si lo ha registrado: SELECT username, timestamp, object_name, action_name FROM dba_audit_trail WHERE username= FELIX ; Si no se especifica audita tanto las correctas como las que no. Para que esto no suceda y sólo audite las correctas se incluirá en el final de la sentencia: WHENEVER SUCCESSFUL, y para que sólo audite las no correctas se incluirá en el final de la sentencia: WHENEVER NOT SUCCESSFUL.

20 Herramienta LogMiner Muchas veces queremos conocer los comandos ejecutados y el detalle, de cierta información que han modificaron en el pasado; pues para esto, existe una herramienta de Oracle llamada LogMiner, que sin necesidad de que hayamos activado auditoría por objeto, usuario, acción, etc. podemos conocer todos estos detalles solamente con tener la BD configurada en ArchiveLog Mode. Esta herramienta lo que nos permite es, configurar o añadir metadatos relacionados con nuestros archives generados, a la BD. Lo cual nos permitirá leerlos de una forma muy fácil.

21 Herramienta LogMiner ArchiveLog Mode Los archive logs se utilizan para realizar backups en caliente. Oracle escribe en los archivos de reconstrucción en línea (redo log online) cuando los usuarios realizan modificaciones en la BD. Ahí se guardan todas las transacciones que se van realizando, es un proceso cíclico. Cuando ORACLE se ejecuta en modo ArchiveLog, se hace una copia de cada archivo de redo log online en disco (reconstrucción fuera de línea) ARCHIVELOG - Mecanismo de protección ante fallos de disco - Permite realizar copias de seguridad físicas online sin detener la BD - Se podría recuperar la BD en un momento específico del tiempo

22 Herramienta LogMiner INCONVENIENTES - Se ralentiza la BD - Requiere más espacio en disco ARCHIVE LOG LIST: Para ver información sobre archive logs ALTER SYSTEM SET LOG_ARCHIVE_DEST_1='location=C:\archive_log_offline' SCOPE=SPFILE ACTIVAR SHUTDOWN IMMEDIATE, STARTUP MOUNT, ALTER DATABASE ARCHIVELOG, ALTER DATABASE OPEN DESACTIVAR ALTER DATABASE NOARCHIVELOG SELECT NAME FROM v$archived_log

23 Herramienta LogMiner Para activarlo tenemos que poner una ruta de archivo en el parámetro utl_file_dir, y primero, vamos a ver el valor con el comando: SHOW PARAMETER UTL; alter system set utl_file_dir='c:\oraclexe\app\oracle\usuario\logminer' scope=spfile; Creamos el directorio y creamos el diccionario que va a usar LogMiner, que debe ser en el mismo directorio con la sentencia: EXEC DBMS_LOGMNR_D.BUILD(DICTIONARY_FILENAME =>'logminer.ora', DICTIONARY_LOCATION => 'C:\oraclexe\app\oracle\usuario\logminer ); Tenemos que especificar a logminer, los ficheros que tiene que estudiar que son nuestros ficheros log. Para verlos ejecutamos la siguiente consulta: select member from v$logfile;

24 Herramienta LogMiner Para añadirlos utilizamos la sentencia siguiente: EXEC DBMS_LOGMNR.add_logfile( C:\ORACLEXE\APP\ORACLE\FAST_RECOVERY_AREA\X E\ONLINELOG\O 1_MF_2_8CPXLZWT_.LOG ); EXEC DBMS_LOGMNR.add_logfile( C:\ORACLEXE\APP\ORACLE\FAST_RECOVERY_AREA\X E\ONLINELOG\O 1_MF_1_8CPXLY3J_.LOG ); Ahora, tenemos que eliminar el fichero log 1 y utilizamos la sentencia: EXEC DBMS_LOGMNR.remove_logfile( C:\ORACLEXE\APP\ORACLE\FAST_RECOVERY_ARE A\XE\ONLINELO G\O1_MF_1_8CPXLY3J_.LOG ); Al ejecutar la siguiente sentencia vemos que el fichero correspondiente al fichero redolog 2 (O1_MF_2_8CPXLZWT_.LOG) es el que se ha añadido a la carpeta que creamos para logminer, con esto comprobamos su funcionamiento. EXEC DBMS_LOGMNR.START_LOGMNR(DICTFILENAME=>'C:\oraclexe\app\oracle\usuario\lo gminer\logminer.ora );

25 Herramienta LogMiner Ya para ver un ejemplo, tenemos antes que nada dar un formato para el SELECT: SET PAGES 100 SET LINES 150 COLUMN SQL_REDO FORMAT a50 COLUMN SQL_UNDO FORMAT a50 Y la sentencia SELECT que vamos a hacer es la siguiente: SELECT SQL_REDO, SQL_UNDO FROM v$logmnr_contents WHERE rownum<10;

26 Auditoría de grano fino Si queremos saber qué consulta ha sido ejecutada sobre una tabla o qué datos han sido insertados, modificados o borrados necesitamos lo que se llama auditoría de grano fino. Permite crear registros de auditorías basados en una consulta exacta, condición y datos recuperados o manipulados por la sentencia. Provee facilidad para auditar solo esas sentencias que referencian a una columna particular. Te permite establecer condiciones de auditoría y especificar la columna auditada para diseñar que columna de una tabla o vista tiene que ser monitorizada. Cuando la condición es encontrada en una columna particular, la auditoría de grano fino escribe un registro de auditoría que muestra el texto SQL de la consulta. En la auditoría estándar, se graban detalles como propietario, tiempo, tipo de sentencia, pero no da información sobre el cambio que ocurrió en el dato. Esta información puede ser muy útil para el DBA o usuario que desea analizar las actividades que ocurrieron en la tabla.

27 Auditoría de grano fino Aspectos a tener en cuenta: El rendimiento de la base de datos disminuye bastante y aún más cuando la tenemos siempre activada, por lo que es aconsejable usarla en ocasiones necesarias y con un uso de la base de datos mínimo para que no baje tanto su rendimiento. Las operaciones realizadas que no tengan éxito no se guardan en la auditoría Ejemplo: Crea una tabla de productos e inserta datos en ella Creamos una política que controlará los precios que superen 700. Esto se hace con la orden dbms_fga.add_policy(), y se utiliza de la siguiente forma: BEGIN dbms_fga.add_policy( object_schema=> felix, object_name=> productos, policy_name=> politicauditoria, audit_condition=> precio > 700, audit_column => precio statement_types=> insert,update ; END; / Y con el usuario SYS, quedará registrada la sentencia realizada que cumpla la política creada introduciendo el siguiente comando: SELECT sql_text FROM dba_fga_audit_trail;

28 Auditoría de grano fino Procedimiento DISABLE_POLICY Deshabilita una política de auditoría. DBMS_FGA.DISABLE_POLICY( object_schema VARCHAR2, object_name VARCHAR2, policy_name VARCHAR2 ); Procedimiento ENABLE_POLICY Habilita una política de auditoría. DBMS_FGA.ENABLE_POLICY( object_schema VARCHAR2, object_name VARCHAR2, policy_name VARCHAR2, enable boolean ); Procedimiento DROP_POLICY Borra una política de auditoría. DBMS_FGA.DROP_POLICY( object_schema VARCHAR2, object_name VARCHAR2, policy_name VARCHAR2 );

29 Auditoría. Recomendaciones Es necesario seguir una serie de reglas a la hora de auditar la actividad de la base de datos: - Limitar el numero de acciones auditadas y el tiempo durante el que se hará. Así disminuye el impacto de la auditoría sobre las sentencias supervisadas y se limita el tamaño del audit trail ( qué debo o quiero auditar?). - Evaluar el propósito y planear una estrategia ( para qué y por qué audito?, qué actividad maliciosa he detectado?). - Si se audita debido a la sospecha de alguna acción maliciosa; debe comenzarse por auditar acciones de tipo general para, una vez analizada la información, pasar a auditar acciones mas concretas. - Proteger el audit trail, de forma que la informacion de auditoría no pueda ser añadida, modificada o borrada sin ser registrada la operación. - Controlar de forma estricta quien tiene derecho a auditar. - En caso de que se desee recoger información histórica sobre determinadas operaciones debe auditarse sólo aquellas acciones que sean pertinentes; y preocuparse de guardar los registros de auditoría de interés y eliminar periódicamente del audit trail esta informacion.

30 Actividad Mediante Oracle Enterprise Manager, analiza como trabajar las auditorías.

31 Ruegos y Preguntas

Tema: Auditoria de Base de datos. Objetivo Especifico

Tema: Auditoria de Base de datos. Objetivo Especifico Facultad: Ingeniería Escuela: Computación Asignatura: Base de Datos II Tema: Auditoria de Base de datos. Objetivo Especifico Que el estudiante: Aprenda a utilizar los diferentes mecanismos disponibles

Más detalles

Tema: Auditoria de Base de datos. Parte I

Tema: Auditoria de Base de datos. Parte I 1 Base de Datos II, Guía 8 Facultad: Escuela: Asignatura: Computación Ingeniería Base de Datos II Tema: Auditoria de Base de datos. Parte I Objetivo Especifico Que el estudiante: Aprenda a utilizar los

Más detalles

Auditoría en Oracle Sistemas Gestores de Base de Datos Juan Javier Rodríguez Guisado

Auditoría en Oracle Sistemas Gestores de Base de Datos Juan Javier Rodríguez Guisado Auditoría en Oracle Sistemas Gestores de Base de Datos Juan Javier Rodríguez Guisado Objetivos: AUDITORÍA EN ORACLE AUDITORÍA EN ORACLE Aprender a activar la auditoría en ORACLE. Dominar las vistas del

Más detalles

Backup & Recovery Oracle 9i

Backup & Recovery Oracle 9i Configuración de Copia de Seguridad y Recuperación Cómo ya sabemos, todas las transacciones se registran en los ficheros redo log online. Esto permite la recuperación automática de las transacciones en

Más detalles

Instituto Profesional DuocUC Escuela de Ingeniería Control File

Instituto Profesional DuocUC Escuela de Ingeniería Control File Control File Jaime Amigo P. 2006, Santiago - Chile Objetivos Después de completar esta lección, usted deberá saber lo siguiente: Explicar el uso del archivo de control Listar los contenidos del archivo

Más detalles

Backup & Recovery Oracle 9i. Las copias físicas offline, conocidas como Backups en frío, se realizan cuando la Base de Datos está parada.

Backup & Recovery Oracle 9i. Las copias físicas offline, conocidas como Backups en frío, se realizan cuando la Base de Datos está parada. Copias de Seguridad Físicas OFFLINE Las copias físicas offline, conocidas como Backups en frío, se realizan cuando la Base de Datos está parada. Como ya se ha comentado anteriormente, una copia en frío

Más detalles

Recuperación de instancias dañadas usando RMAN

Recuperación de instancias dañadas usando RMAN Recuperación de instancias dañadas usando RMAN Isabel Terrero Gómez SGBD 1 Herramientas de recuperación : Ficheros redo logs: Ficheros de cambio de almacenamiento en la BD (Recovery). Se almacenan los

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Administración Básica de Oracle9i

Administración Básica de Oracle9i PRACTICAS. AUDITORÍA. 1. Ver la descripción de las vistas ALL_DEF_AUDIT_OPTS, DBA_AUDIT_OBJECT, DBA_AUDIT_SESSION, DBA_AUDIT_STATEMENT, DBA_AUDIT_TRAIL, DBA_OBJ_AUDIT_OPTS, DBA_PRIV_AUDIT_OPTS, y DBA_STMT_AUDIT_OPTS.

Más detalles

Ejercicios - Persistencia en Android: ficheros y SQLite

Ejercicios - Persistencia en Android: ficheros y SQLite Ejercicios - Persistencia en Android: ficheros y SQLite Índice 1 Uso de ficheros (0.5 puntos)...2 2 Persistencia con ficheros (0.5 puntos)...3 3 Base de datos: SQLiteOpenHelper (0.5 puntos)... 3 4 Base

Más detalles

Usuarios y Seguridad

Usuarios y Seguridad Objetivos Usuarios y Seguridad El presente documento tiene como objetivo ser una guía de los ejercicios del libro Oracle 9i DBA JumpStart citado al pie de cada página en todo el documento y servir fundamentalmente

Más detalles

Optimizar base de datos WordPress

Optimizar base de datos WordPress Optimizar base de datos WordPress Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com WordPress se ha convertido en uno de los CMS más utilizados en todo el mundo. Su robustez,

Más detalles

AUDITANDO EN LAS BASES DE DATOS

AUDITANDO EN LAS BASES DE DATOS UNICIENCIA UNICIENCIA 22, 2008 22 pp. 135-140 2008 AUDITANDO EN LAS BASES DE DATOS Johnny Villalobos Murillo Facultad de Ciencias Exactas y Naturales, Escuela de Informática, Universidad Nacional de Costa

Más detalles

El lenguaje de manipulación de datos (DML) es una parte fundamental de SQL.

El lenguaje de manipulación de datos (DML) es una parte fundamental de SQL. GUIA DE LABORATORIO # 5 Nombre de la Practica: Manipulación de datos Lugar de ejecución: Centro de Computo MATERIA: Base de Datos II CICLO: 02-2012 I. OBJETIVOS ESPECIFICOS Qué el estudiante: Manipule

Más detalles

T12 Vistas y tablas temporales

T12 Vistas y tablas temporales 1 de 9 17/05/2013 14:01 Lecciones SQL > T12 Vistas y tablas temporales En esta sesión vamos a mostrar dos tipos de objetos de uso habitual en cualquier SGBD: las vistas y las tablas temporales. Mientras

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Oracle Database 10g: Taller de Administración I 1-2

Oracle Database 10g: Taller de Administración I 1-2 Oracle Database 10g: Taller de Administración I 1-2 Marco de gestión Hay tres componentes principales del marco de gestión de la BD Oracle: Labasededatosylainstanciaqueseestágestionando Un listener que

Más detalles

Copias de seguridad con SQL Server 2005 WhitePaper Febrero de 2008

Copias de seguridad con SQL Server 2005 WhitePaper Febrero de 2008 Copias de seguridad con SQL Server 2005 WhitePaper Febrero de 2008 Contenidos 1. Propósito 3 2. Realizar una copia de seguridad con SQL Server 2005 4 3. Restaurar una copia de seguridad con SQL Server

Más detalles

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL www.tiendaonlinegratis.es Página 1 Bienvenido! Bienvenido, y gracias por confiar en nosotros para convertir tu empresa de Factusol en una completa y eficiente tienda

Más detalles

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...

Más detalles

Formas de llevar a cabo un backup de una base de datos MySQL

Formas de llevar a cabo un backup de una base de datos MySQL Formas de llevar a cabo un backup de una base de datos MySQL Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Muchas aplicaciones web hacen uso de bases de datos donde

Más detalles

Bibliografía. Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002

Bibliografía. Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002 SEGURIDAD 1 Bibliografía Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002 Índice Aspectos generales Gestión de usuarios creación modificación Gestión de perfiles

Más detalles

ARANZADI INFOLEX COPIAS DE SEGURIDAD.

ARANZADI INFOLEX COPIAS DE SEGURIDAD. ARANZADI INFOLEX COPIAS DE SEGURIDAD. En este Documento se explica como realizar Copias de Seguridad en Infolex 7. Se debe tener en cuenta que Infolex 7 es una aplicación que trabaja con un motor de Base

Más detalles

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...

Más detalles

Bases de datos relacionales y el modelo entidad-relación

Bases de datos relacionales y el modelo entidad-relación Bases de datos relacionales y el modelo entidad-relación Qué es una base de datos relacional? El sistema gestor de bases de datos El modelo entidad-relación entidad, atributos y elementos (tablas, columnas

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

PHPMYADMIN Y MYSQL. Para gestionar la base de datos MySQL, lo haremos desde la aplicación PhpMyAdmin.

PHPMYADMIN Y MYSQL. Para gestionar la base de datos MySQL, lo haremos desde la aplicación PhpMyAdmin. PHPMYADMIN Y MYSQL Para gestionar la base de datos MySQL, lo haremos desde la aplicación PhpMyAdmin. PhpMyAdmin es una herramienta para la administración del servidor de base de datos MySQL que dispone

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

sql*plus es un programa de linea de comandos de oracle que puede ejecutar comandos sql y pl/sql de forma interactiva o mediante un script.

sql*plus es un programa de linea de comandos de oracle que puede ejecutar comandos sql y pl/sql de forma interactiva o mediante un script. Que es sql plus sql*plus es un programa de linea de comandos de oracle que puede ejecutar comandos sql y pl/sql de forma interactiva o mediante un script. sql*plus opera como una herramienta relativamente

Más detalles

Un ejemplo teórico de trigger podría ser éste:

Un ejemplo teórico de trigger podría ser éste: 9. TRIGGERS EN LA BASE DE DATOS Un trigger (disparador sería la traducción técnica) es un bloque PLSQL que se ejecuta implícitamente cuando ocurre un evento y pueden ser de base de datos o de aplicación.

Más detalles

III. ADMINISTRACIÓN DE ORACLE.

III. ADMINISTRACIÓN DE ORACLE. III. ADMINISTRACIÓN DE ORACLE. 1.- Qué es Oracle? Qué hace un Administrador? 2.- Herramientas de ORACLE. 3.- Características. 4.- Arquitectura. 4.1.- Componentes de la BD. 4.2.- Estructura de la memoria.

Más detalles

Oracle Database Vault: Fallas de diseño

Oracle Database Vault: Fallas de diseño Oracle Database Vault: Fallas de diseño Qué es Database Vault? Una forma de evitar que el DBA vea y/o manipule datos financieros, fiscales, privados, etc... Obligatorio para cumplir ciertas leyes (como

Más detalles

CREATE USER ADMINISTRADOR IDENTIFIED BY ADMIN DEFAULT TABLESPACE USERS TEMPORARY TABLESPACE TEMP QUOTA 500K ON USERS;

CREATE USER ADMINISTRADOR IDENTIFIED BY ADMIN DEFAULT TABLESPACE USERS TEMPORARY TABLESPACE TEMP QUOTA 500K ON USERS; 1. Conectarse como usuario SYSTEM a la base y crear un usuario llamado administrador autentificado por la base de datos con contraseña admin. Indicar como "tablespace" por defecto USERS y como "tablespace"

Más detalles

BACKUP Y RECUPERACION

BACKUP Y RECUPERACION Curso: Sistemas de Bases de Datos 2 Plataforma: Windows BACKUP Y RECUPERACION La realización de un backup y su correspondiente restauración garantiza la persistencia de los datos dentro de una base de

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

Recuperador datos externos

Recuperador datos externos Recuperador datos externos La opción Recuperar Datos Externos en la opción de Conectividad de la barra de herramientas de Senior, permite realizar importaciones masivas de datos desde ficheros externos..

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Aviso Legal El presente libro electrónico se distribuye bajo Attribution-NonCommercial- NoDerivs 3.0 Unported

Aviso Legal El presente libro electrónico se distribuye bajo Attribution-NonCommercial- NoDerivs 3.0 Unported PROGRAMACIÓN ORIENTADA A OBJETOS APLICADA A BASES DE DATOS Por LAURA NOUSSAN LETTRY BrowserSQL MySQL Workbench en Linux (Abril 2015, Mendoza) Aviso Legal El presente libro electrónico se distribuye bajo

Más detalles

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2 Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera

Más detalles

Manual para la utilización de PrestaShop

Manual para la utilización de PrestaShop Manual para la utilización de PrestaShop En este manual mostraremos de forma sencilla y práctica la utilización del Gestor de su Tienda Online mediante Prestashop 1.6, explicaremos todo lo necesario para

Más detalles

BASES DE DATOS EN VISUAL BASIC ACCESS + SQL

BASES DE DATOS EN VISUAL BASIC ACCESS + SQL BASES DE DATOS EN VISUAL BASIC ACCESS + SQL by Damián Sottosanti Ultima actualización: 03-08-2004 CREAMOS LA BASE DE DATOS EN ACCESS Abrimos Access y elegimos "Crear una nueva base de datos usando" "Base

Más detalles

- Bases de Datos - - Diseño Físico - Luis D. García

- Bases de Datos - - Diseño Físico - Luis D. García - Diseño Físico - Luis D. García Abril de 2006 Introducción El diseño de una base de datos está compuesto por tres etapas, el Diseño Conceptual, en el cual se descubren la semántica de los datos, definiendo

Más detalles

Ejercicios: Administración de Bases de Datos en ORACLE

Ejercicios: Administración de Bases de Datos en ORACLE Ejercicios: Administración de Bases de Datos en ORACLE BDA-1 Arquitectura de ORACLE Ejercicios: 1. Si un usuario se conecta al SQL*Plus y realiza un UPDATE sobre la tabla Empleados. Qué proceso ejecuta

Más detalles

ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas.

ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas. ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas. Sala de sistemas, Video proyector, Guías RECURSOS ACTIVIDADES PEDAGÓGICAS

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

Puesta en Marcha versión Monousuario

Puesta en Marcha versión Monousuario Puesta en Marcha versión Monousuario Criterium www.criterium.es Antonio Muñoz Sánchez criteriumcyp@criterium.es 950 442 281 Puesta en Marcha versión Monousuario 1 Limitaciones de versión monopuesto...3

Más detalles

Con esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis.

Con esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis. NOVEDADES Y MEJORAS Continuando con nuestra política de mejora, innovación y desarrollo, le presentamos la nueva versión 9.50 de datahotel que se enriquece con nuevas funcionalidades que aportan soluciones

Más detalles

INTRANET: MANUAL DE INSTALACIÓN

INTRANET: MANUAL DE INSTALACIÓN INTRANET: MANUAL DE INSTALACIÓN 1 de 15 INDICE 1 Requisitos mínimos... 3 2 Instalación... 4 2.1 Instalación de los ficheros de la Intranet... 4 2.2 Registro de las librerías... 4 2.3 Configuración del

Más detalles

Uso básico desde la propia página del sitio

Uso básico desde la propia página del sitio Para acceder al entorno de Office 365, escriba la dirección http://correo.ulpgc.es. Antes de introducir el nombre de usuario, marcamos la opción de "Mantener la sesión iniciada" e iniciamos sesión introduciendo

Más detalles

Transacciones y bloqueos en SQL-Server

Transacciones y bloqueos en SQL-Server Transacciones y bloqueos en SQL-Server (Información para el uso desde Axapta) Introducción En este documento vamos a intentar explicar cuatro conceptos básicos acerca de las transacciones y los bloqueos

Más detalles

Manual De Instalación MySQl 5.1 MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE MYSQL 5.1.40

Manual De Instalación MySQl 5.1 MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE MYSQL 5.1.40 MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE MYSQL 5.1.40 Página 1 de 15 1.- Ejecutamos el fichero mysql-essential-5.1.40-win32. Espera unos minutos mientras se cargan los archivos necesarios para la instalación

Más detalles

GVisualPDA Módulo de Almacén

GVisualPDA Módulo de Almacén GVisualPDA Módulo de Almacén GVisualPDA es una aplicación para Windows Mobile 5/6 que amplía más aún las posibilidades de integración del software de gestión GVisualRec permitiendo estar conectados en

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7 Copia de seguridad en Wingest 7 desde WgAdmin Los pasos a seguir serán los siguientes: - Todos los usuarios de la aplicación deberán estar fuera de ella. - Deberemos entrar en nuestra carpeta de Wingest

Más detalles

MEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET

MEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET MEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET Internet Explorer almacena en archivos temporales las páginas Web y sus archivos relacionados que carga de Internet, lo que significa que la primera vez

Más detalles

U.E JUAN DE VELASCO CREAR DATOS EN SQL

U.E JUAN DE VELASCO CREAR DATOS EN SQL NOMBRE:LILIAN CAUJA U.E JUAN DE VELASCO CREAR DATOS EN SQL Lo primero que necesitamos para conectarnos al Servidor es el administrador que por defecto en algunas instalaciones no viene incluido, se puede

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

PHP Perfect SQL v1.0 (SQL perfectas en PHP)

PHP Perfect SQL v1.0 (SQL perfectas en PHP) PHP Perfect SQL v1.0 (SQL perfectas en PHP) Muchas veces cuando programamos para web es muy fácil cometer errores en la construcción sintáctica de consultas SQL, por ejemplo cuando tenemos que realizar

Más detalles

5- Uso de sentencias avanzadas

5- Uso de sentencias avanzadas Objetivos: 5- Uso de sentencias avanzadas Elaborar sentencias de manejo de datos. Recursos: Microsoft SQL Server Management Studio Guías prácticas. Introducción: Después de trabajar con las sentencias

Más detalles

Zon@de. Servidor FTP LEECH FTP INDICE PRESENTACIÓN ACERCA DE CTRLWEB MAILING WORD AYUDA : Acceso a Panel de Control. 1.-Panel de control privado.

Zon@de. Servidor FTP LEECH FTP INDICE PRESENTACIÓN ACERCA DE CTRLWEB MAILING WORD AYUDA : Acceso a Panel de Control. 1.-Panel de control privado. INDICE PRESENTACIÓN ACERCA DE CTRLWEB MAILING WORD AYUDA : Acceso a Panel de Control. 1.-Panel de control privado. 1.1.-MAILING. Herramienta de Mailing.. Gestor de Textos. E-mails. MANUAL DE AYUDA ADMINISTRACIÓN

Más detalles

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450 GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR

Más detalles

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie. Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Copias de Seguridad con SQL Server 2005. Realizar una copia de seguridad de Bases de Datos

Copias de Seguridad con SQL Server 2005. Realizar una copia de seguridad de Bases de Datos Propósito Copias de Seguridad con SQL Server 2005 Con Management Studio del SQL 2005 es posible crear copias de seguridad de las bases de Datos definidas en el servidor de SQL Server. Dicha copia de seguridad

Más detalles

SEPARAR Y ADJUNTAR UNA BASE DE DATOS. Separar una base de datos

SEPARAR Y ADJUNTAR UNA BASE DE DATOS. Separar una base de datos SEPARAR Y ADJUNTAR UNA BASE DE DATOS Separar una base de datos Al separar una base de datos la está eliminando de la instancia de SQL Server, pero la deja intacta en sus archivos de datos y en los archivos

Más detalles

CONCEPTOS DE PROCESAMIENTO DE TRANSACCIONES

CONCEPTOS DE PROCESAMIENTO DE TRANSACCIONES Tema 6. CONCEPTOS DE PROCESAMIENTO DE TRANSACCIONES TRANSACCIONES Una transacción es una unidad lógica de trabajo o procesamiento (ejecución de un programa que incluye operaciones de acceso a la base de

Más detalles

Año: 2008 Página 1 de 18

Año: 2008 Página 1 de 18 Lección 2. Cuestiones de tipo técnico que debemos o podemos realizar 2.1. Copia de seguridad 2.2. Introducción de contraseña 2.3. Parámetros generales 2.4. Avisos 2.5. Calculadora 2.6. Acceso a casos prácticos

Más detalles

Introducción a PostgreSQL con PHP

Introducción a PostgreSQL con PHP 1 Introducción a PostgreSQL con PHP Recientemente he tenido que utilizar PostgreSQL para realizar algunos proyectos en donde laboro, principalmente por las características que ofrece PostgreSQL sobre MySQL,

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

HERRAMIENTAS DE ACCESS ACCESS 2010. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

HERRAMIENTAS DE ACCESS ACCESS 2010. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE HERRAMIENTAS DE ACCESS ACCESS 2010 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE HERRAMIENTAS DE ACCESS En esta unidad veremos algunas de las herramientas incorporadas de Access que

Más detalles

Servicio de Apoyo a la Investigación. Tutorial EndNoteWeb

Servicio de Apoyo a la Investigación. Tutorial EndNoteWeb Servicio de Apoyo a la Investigación Tutorial EndNoteWeb I AÑADIR REFERENCIAS. LA PESTAÑA COLLECT Collect es la pestaña que se utiliza para añadir referencias a nuestra biblioteca. Se pueden añadir hasta

Más detalles

Scripts de arranque. Pablo Sanz Mercado.

Scripts de arranque. Pablo Sanz Mercado. Scripts de arranque. Pablo Sanz Mercado. 1 1. Configuración y comandos básicos. Los niveles de ejecución en Linux son las diferentes formas en las que podemos encontrar un sistema operativo Linux. Cuando

Más detalles

CITRIX 4.5 - Citrix Application Streaming

CITRIX 4.5 - Citrix Application Streaming 1 de 39 01/12/2007 1:06 CITRIX 4.5 - Citrix Application Streaming Es la caracteristica principal de la versión 4.5 de Citrix, el Application Streaming, en este documento se explica cómo usarlo. Application

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6 CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6 Creación y configuración de la cuenta IMAP... 2 Hacer copia de seguridad del correo... 6 Eliminación de la antigua cuenta de correo...

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Principales rutinas de mantenimiento en una base de datos Firebird

Principales rutinas de mantenimiento en una base de datos Firebird Principales rutinas de mantenimiento en una base de datos Firebird a) Eliminación de una póliza La eliminación de registros de los distintos catálogos de Aspel-COI, siempre es recomendable hacerla dentro

Más detalles

Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón.

Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón. 11. RECIBOS. Desde esta opción de Menú vamos a completar el proceso de gestión de los diferentes tributos, generando recibos, informes de situación, impresiones, etc. 11.1. GENERACIÓN DE RECIBOS. Una vez

Más detalles

MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR.

MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR. MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR. Fecha: Septiembre del 2006. CONTENIDO CONTENIDO...2 1. Ingreso al Tarificador SipTar....3 2. Utilidades del SipTar...5 3. Monitoreo Cabinas...18

Más detalles

ESCUELA SUPERIOR DE INFORMATICA Prácticas de Estadística UNA SESIÓN EN SPSS

ESCUELA SUPERIOR DE INFORMATICA Prácticas de Estadística UNA SESIÓN EN SPSS UNA SESIÓN EN SPSS INTRODUCCIÓN. SPSS (Statistical Product and Service Solutions) es un paquete estadístico orientado, en principio, al ámbito de aplicación de las Ciencias sociales, es uno de las herramientas

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

Curso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal

Curso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal Curso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal Qué pretendemos conseguir? Configurar los servicios de compartición de ficheros en Zentyal. Crear grupos. Crear usuarios. Crear

Más detalles

INSTALACIÓN DE MySQL SERVER EN WINDOWS

INSTALACIÓN DE MySQL SERVER EN WINDOWS INSTALACIÓN DE MySQL SERVER EN WINDOWS Seguir los siguientes pasos: En primer lugar necesitaremos disponer del programa de instalación. Se puede descargar gratuitamente de http://dev.mysql.com/downloads

Más detalles

1.- INTRODUCCIÓN 2.- PARÁMETROS

1.- INTRODUCCIÓN 2.- PARÁMETROS 1.- INTRODUCCIÓN Hemos diseñado una aplicación que facilite el envío a las entidades bancarias de las de cobro por domiciliación. La entrada de esta aplicación pueden ser, tanto ficheros cuyos formatos

Más detalles

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario Apéndice 5 Manual de usuario de ColeXión ColeXión 1.0 Manual de usuario Índice 1. Qué es ColeXión?... 2 2. Requerimientos del sistema... 3 3. Instalación de ColeXión... 3 4. Creación de un nuevo esquema...

Más detalles

PROYECTO ADMINISTRACIÓN ORACLE ENTERPRISE MANAGER

PROYECTO ADMINISTRACIÓN ORACLE ENTERPRISE MANAGER PROYECTO ADMINISTRACIÓN ORACLE ENTERPRISE MANAGER Proyecto de administración avanzada Alejandro Romero Abadía 1 Este proyecto consiste en una explicación de las funciones que ofrece la consola web de administración

Más detalles

Manual de operación Tausend Monitor

Manual de operación Tausend Monitor Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero

Más detalles

Administrar El Usuario Mediante Windows NT

Administrar El Usuario Mediante Windows NT Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración

Más detalles

INSTALACIÓN DE LOS MÓDULOS DEL ERP AbanQ

INSTALACIÓN DE LOS MÓDULOS DEL ERP AbanQ INSTALACIÓN DE LOS MÓDULOS DEL ERP AbanQ Índice de contenido Instalación de los módulos del ERP AbanQ:...2 Requisitos para la instalación...2 Instalación de los módulos...2 1 Instalación de los módulos

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles