Tópicos de Seguridad en Windows

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tópicos de Seguridad en Windows"

Transcripción

1

2 Acerca de este documento El de la UNAM y el declaran que: 1. Los documentos técnicos son resultado de investigaciones realizadas y probadas dentro del Laboratorio de Seguridad en Cómputo del DSC. 2. Las recomendaciones y consejos generales que se expresan en estos documentos fueron verificados sobre los sistemas a los que se hace referencia. 3. Los programas y herramientas se distribuyen tal como fueron probadas sin alteración de licencias y/o código. 4. La información contenida en este documento es distribuida bajo observaciones de los miembros del y no cuenta con observaciones de los distribuidores de los Sistemas Operativos. 5. La información presentada en estos documentos puede ser reproducida siempre y cuando se mencione la fuente y autores de la misma. 6. Este documento será distribuido de forma libre y gratuita, además de ser actualizado periódicamente.

3

4 Auditoria Windows 2000 permite registrar las actividades de los usuarios y del sistema operativo en un sistema de cómputo. Es necesario analizar estas actividades para evaluar todas las medidas de seguridad. Se debe implementar la auditoria y monitorear los eventos del sistema para detectar intentos de intrusión que puedan comprometer los datos del sistema. Windows 2000 le llama Auditoria al proceso de guardar las actividades (llamadas eventos) de usuarios y del sistema operativo de un sistema de cómputo. Cuando ocurre un evento de auditoria, Windows 2000 escribe un registro del evento en el registro de seguridad. Habilitación de Auditoria Se debe habilitar la auditoria con el objetivo de: Registrar el éxito o falla de los eventos. Minimizar el riesgo de uso no autorizado de los recursos. Mantener un registro de la actividad de los usuarios y del Administrador. Política de Auditoria Se debe establecer una política de auditoria adecuada, ya que si se auditan demasiados tipos de eventos, se puede crear una sobrecarga en el sistema, es decir, se puede afectar el desempeño del mismo. Se recomienda que se auditen sólo aquellos eventos que proporcionen información que es útil para controlar la seguridad. Se pueden seguir los siguientes lineamientos cuando se planea una política de auditoria: Determinar las computadoras en las que se configurará la auditoria. Determinar los eventos auditar. o Accesos a archivos y carpetas. o Conexión y desconexión de usuarios. o Apagado y reinicio del servidor. Cambios a cuentas de usuarios y grupos. Determinar si se audita el éxito o fallo de eventos, o ambos. Determinar si es necesario registrar las tendencias del uso del sistema. Revisar los registros de seguridad frecuentemente.

5 Registros de Auditoria El subsistema de auditoria de Windows 2000 tiene seis registros. Existen tres registros que están presentes de forma predeterminada en todos los sistemas Windows 2000, Aplicación, Sistema y Seguridad. Los otros tres, Servicio de Directorio, Replicación de Archivos y Servidor DNS están presentes solo si se han instalado los servicios apropiados. Aplicación. Guarda los eventos producidos por aplicaciones o programas. Sistema. Contiene eventos producidos por el propio sistema Windows 2000 y por sus componentes. Seguridad. Contiene información concerniente a los eventos del sistema, incluyendo información relativa a la monitorización de la actividad de los usuarios y procesos, igual que mensajes relativos a los servicios de seguridad. Servicio de Directorio. Contiene información relativa a los servicios de directorio. Replicación de Archivos. Guarda los eventos relativos a la replicación de archivos. Servidor DNS. Contiene información relativa al servicio de DNS (Domain Name Server). Registros de Auditoria Predeterminados Se puede establecer independientemente la configuración de cada registro en términos de su tamaño máximo y lo que debería ocurrir cuando alcance éste tamaño. Solamente en el caso del Registro de Seguridad se puede controlar lo que se guardará.

6 Categorías del Registro de Auditoria Independientemente del registro que se visualice, el sistema de auditoria sitúa cada evento en una de cinco categorías: Categoría Descripción Error Indica eventos significativos, como pérdida de funcionalidad o datos. Warning Information Success Audit Failure Audit Indica un evento que no es significativo, pero puede causar problemas en un futuro. Indica una operación realizada con éxito (servicio de una aplicación o dispositivo). Indica un evento ocurrido ante un intento de éxito de auditoria. Indica un evento ocurrido cuando se ha producido un fallo de auditoria. Un evento en el registro de auditoria contiene la siguiente información: La acción que se realizó. El usuario que realizó la acción. El éxito o falla del evento y cuándo ocurrió. Información adicional, como el sistema desde el cual se realizó la acción. Visualización de un Evento

7 Configuración del Registro de Eventos Todos los eventos generados por la auditoria aparecen en el Event Viewer, que es útil para el control de registro de auditoria local o los de otro sistema individual. El Event Viewer ofrece un gran número de posibilidades de control sobre el archivo de registro de eventos. De manera predeterminada, se pueden controlar solamente las configuraciones de los registros de Aplicación, Sistema y Seguridad mediante Group Policy. Para iniciar el Event Viewer: Haga clic en Start. Seleccione Programs, Administrative Tools y Event Viewer. Seleccionando cualquiera de los registros y haciendo clic con el botón derecho se pueden establecer las propiedades del registro. Propiedades de un Archivo de Registro La etiqueta General muestra información relativa al archivo de registro. La etiqueta Filter controla la forma de mostrar la información del registro en el Event Viewer. La etiqueta General permite alterar el nombre con el que se muestra el registro y muestra el archivo donde se almacena el registro (de forma predeterminada en c:\winnt\system32\config\xxxxxxx.evt). También, en esta etiqueta se puede configurar el tamaño del registro en incrementos de 64 KB, con un tamaño mínimo de 64 KB. Existen tres opciones en el caso de que el registro alcance el tamaño máximo: Overwrite events as needed. Habilitarlo implica que cuando el registro alcance el tamaño máximo permitido, los nuevos eventos de auditoria empezarán a sobrescribir a los eventos más antiguos. Overwrite events older than x days. Implica que cuando se alcance el tamaño máximo de registro los nuevos eventos comienzan a sobrescribir a los más antiguos, siempre y cuando estos tengan una antigüedad mayor a x días.

8 Do not overwrite events (clear log manually). No se sobrescribirán eventos, pero no se permite que el registro crezca. Si el registro alcanza el tamaño máximo, no se sobrescribirán nuevos eventos de auditoria y la auditoria se detendrá. Una buena práctica de seguridad establecer la opción Do not overwrite events (clear log manually), pero se debe tener establecida una política que establezca cada que periodo de tiempo se realizará la copia de seguridad de los registros, con el propósito de que no se elimine información del registro. Detención del Sistema Cuando el Registro de Seguridad este Lleno. Solo en el caso del Registro de Seguridad, existe un tercer componente para su administración. Si el Registro de Seguridad alcanzara el tamaño máximo permitido, el sistema detendría la auditoria de forma predeterminada. Se puede configurar al sistema para que se apague si no es capaz de registrar la auditoria. Esta opción sólo se debe considerar en los entornos de muy alta seguridad y se denomina CrashOnAuditFail. Si se elige esta opción, el sistema abortará (pantalla azul) si falla la auditoria. La habilitación de CrashOnAuditFail puede dar como resultado un ataque DoS (Denial of Service) contra el sistema al momento de llenarse el registro. Se puede utilizar Group Policy para configurar CrashOnAuditFail o editar directamente la clave del Registry siguiente: Hive: HKEY_LOCAL_MACHINE Key: \System\CurrentControlSet\Control\Lsa Name: CrashOnAuditFail Type: REG_DWORD Entry: 1 Una vez que el sistema se ha detenido, el valor de la clave del Registry es establecido a 2 y un Administrador es la única persona que tiene permiso para iniciar sesión en el sistema. El Administrador debe hacer una copia de seguridad y limpiar el registro de auditoria, después debe reiniciar el valor de la clave del Registry a 1. También, es necesario cambiar el tipo de clave del Registry a REG_DWORD, ya que se cambia al tipo REG_NONE en el momento en que el valor de la clave del Registry cambia. Después se debe reiniciar el sistema y continuar con la operación normal. Tamaño Recomendado para los Registros. Dependiendo del servicio que este ofreciendo el servidor o la estación de trabajo, es recomendable establecer el tamaño de los registros como se muestra a continuación: Registro DC Archivos/ Base de Servidor Servidor Estación Impresión Datos Web RAS de Trabajo Seguridad 5-10 MB 2-4 MB 2-4 MB 2-4 MB 5-10 MB 1 MB Sistema 1-2 MB 1-2 MB 1-2 MB 1-2 MB 1-2 MB 1 MB Aplicación 1-2 MB 1-2 MB 1-2 MB 1-2 MB 1-2 MB 1 MB

9 Asegurar el Registro de Eventos El acceso al registro de eventos se controla para evitar que sea visualizado o modificado por usuarios no autorizados. El acceso lo determina normalmente la cuenta bajo la que se esta ejecutando la aplicación. Existen cuatro tipos de cuentas utilizadas para el registro de eventos. Local System. Cuenta especial que las aplicaciones de servicio pueden utilizar. Administrator. Cuenta para los administradores del sistema. ServerOperator (ServerOp). Cuenta para administradores de servidores de dominio. Everyone. Cuenta para todos los usuarios del sistema. Cada una de estas cuentas tendrá una mezcla de permisos: read, write, o clear. Registro Aplicación Acceso Aplicación Seguridad Sistema Local System Administrator ServerOperator Everyone Local System Administrator Everyone Local System Administrator ServerOperator Everyone Read, Write, Clear Read, Write, Clear Read, Write, Clear Read, Write Read, Write, Clear Read, Clear Read, Write, Clear Read, Write, Clear Read, Clear Read Solo la cuenta Local System puede escribir en el Registro de Seguridad, previniendo que las aplicaciones puedan llenar el registro. De forma predeterminada, el grupo Everyone puede leer el Registro de Aplicaciones y el de Sistema. En los Controladores de Dominio estos permisos se extienden a los tres registros adicionales. Los administradores pueden acceder al Registro de Seguridad de forma predeterminada, sin embargo, el administrador puede eliminar estos privilegios. El acceso a los registros de Aplicación y de Sistema se puede restringir mediante el empleo de claves en el Registry: Hive: HKEY_LOCAL_MACHINE Key: \System\CurrentControlSet\Services\EventLog\[logname] Name: RestrictGuestAccess Type: REG_DWORD Entry: 1 La configuración anterior evita que las cuentas de Guest y las Null Sessions puedan ver los registros relevantes. Se debe configurar la clave para cada unos de los tipos de registro.

10 Formatos del Registro de Eventos Windows 2000 almacena los registro de auditoria internamente en formato.evt, el cual proporciona la forma mas compacta de almacenarlos debido a que toda la información de auditoria no está almacenada en el registro. Cuando un programa escribe un evento en el registro de eventos, el programa no escribe una cadena de texto, en su lugar, escribe un número que representa un evento específico. Cada combinación de número y aplicación corresponde a una cadena de texto específica. Los registros son almacenados en este formato y no pueden ser leídos directamente. El Event Viewer combina los datos de auditoria almacenados con las cadenas de texto para proporcionar una salida a pantalla con la información completa del evento. Registro de Seguridad en Formato.cvs Existen tres opciones para guardar los registros de auditoria: formato event log (.evt), formato text (.txt delimitado por tabulador) y formato comma-separated values (.cvs delimitado por comas) De estos formatos, el formato event log es el más compacto y el único que el Event Viewer puede leer. Se pueden ver los formatos text y comma-separated values directamente e importarlos a una base de datos si se requiere. De igual forma, se pueden respaldar los registros de eventos en su forma nativa (.evt).

11 Eventos a Auditar El primer paso para implementar una política de auditoria es seleccionar los tipos de eventos que se desean que Windows 2000 audite. La siguiente tabla describe los eventos que Windows 2000 puede auditar. Evento Audit Account Logon Events Audit Account Management Audit Directory Services Access Audit Logon Events Audit Object Access Audit Policy Change Audit Privilege Use Audit Privilege Use Audit System Events Descripción Guardará los éxitos o fallos de un usuario para autenticarse en el equipo local a través de la red. Auditará la creación, modificación o eliminación de cuentas de usuario o grupo. Guarda los intentos fallidos y con éxito de los accesos a los objetos del Servicio de Directorio. Guarda los intentos fallidos o con éxito de un usuario para iniciar sesión de manera interactiva en el equipo local. Guarda cualquier intento con éxito o fallo de un usuario para acceder a un objeto, incluyendo un directorio, archivo o impresora. Guarda cualquier intento con éxito o fallo de hacer cambios de alto nivel en la directiva de seguridad, incluyendo la asignación de privilegios y cambios en las políticas de auditoria. Cualquier intento fallido o con éxito de la utilización de privilegios por parte de los usuarios. Proporciona información detallada sobre los intentos de creación y detención de procesos. Guarda la información que se generan cuando un usuario o proceso modifica aspectos del entorno de cómputo Privilegios para Configurar la Auditoria Para ser capaz de configurar en implementar las configuraciones de auditoria, se deben tener los siguientes privilegios en la cuenta: Generar auditorias de seguridad: Permite a un proceso crear entradas en el Registro de Seguridad para la auditoria del acceso a un objeto. Administración del registro de auditoria. Permite a un usuario especificar opciones de auditoria de acceso a un objeto para recursos individuales como archivos, objetos de Active Directory y claves del Registry. Los usuarios con este privilegio pueden ver también y limpiar el Registro de Seguridad del Event Viewer. Los miembros del grupo Administradores tienen estos privilegios de manera predeterminada.

12 Habilitar la Auditoria en Servidores Independientes. Se puede aplicar una política de auditoria a equipos Windows 2000 Profesional al igual que a equipos Windows 2000 Server que funcionen como servidores independientes. Si se configura la política de auditoria para sistemas que son miembros de un dominio, la política de auditoria de seguridad del dominio o unidad organizativa (OU), sobrescribirá la política de auditoria de seguridad local, si está habilitada. Para configurar la política de auditoria de seguridad: 1. Abra la MMC Group Policy del equipo local. 2. En Local Computer Policy, haga clic en Audit Policy, localizada en \Computer Configuration\Windows Settings\Security Settings\Local Policies\Audit Policy. 3. A continuación, en el panel de detalles, haga doble clic en la política que se quiera configurar o haga clic con el botón derecho y seleccione Security. Para configurar la política, se debe haber iniciado sesión como Administrador o como miembro del grupo Administrators. Group Policy está disponible solo para los miembros del grupo Administrators. A menos que estas configuraciones sean anuladas por un Group Policy aplicado al dominio u OU, las nuevas configuraciones aparecerán en la columna Effective Settings. Habilitar la Auditoria en Controladores de Dominio. La auditoria proporciona la habilidad para determinar si un sistema ha sido atacado, el método de ataque o cuando fue atacado el sistema. También permite resolver los problemas de seguridad. Para configurar la política de auditoria de seguridad en los Controladores de Dominio: 1. Abra Active Directory Users and Computers. 2. En el árbol de la consola, haga clic en Domain Controllers que se encuentra en el nodo Active Directory Users and Computers\Domain Name\Domain Controllers. 3. Elija Properties del menú Action. 4. En la etiqueta Group Policy, haga clic en la directiva que se quiera cambiar y haga clic en Edit. 5. En el árbol de la consola de la ventana Group Policy, haga clic en Audit Policy, localizada en Computer Configuration\Windows\Settings\Security Settings\Local Policies\Audit Policy. 6. En el panel de detalles, haga doble clic en el atributo o evento que se quiera auditar y realice los cambios. Haga clic en Accept cuando se hayan hecho los cambios. Habilitar la Auditoria en Sistemas de Dominio. La auditoria de seguridad para Estaciones de Trabajo, Servidores Miembro y Controladores de Dominio se pueden habilitar remotamente solo por Administradores de Dominio como parte de Group Policy. Para aplicar esta auditoria, se debe crear una OU, agregar las cuentas de equipo a dicha OU y mediante Active Directory Users and Computers crear una política que permita las auditorias de seguridad. De manera alternativa, se puede aplicar un Group Policy creando un GPO (Group Policy Object) mediante el MMC Group Policy y utilizando después Active Directory Users and Computers para aplicar el Group Policy.

13 Configurar la Auditoria de Objetos Una vez que se ha configurado la mayoría de las categorías de las políticas para auditar eventos con éxito o fallos, no necesita realizar otras acciones. Sin embargo, en el caso de la auditoria de objetos, la habitación de las políticas de auditoria es solo el primer paso. Una vez que se ha habilitado la auditoria, se debe configurar la auditoria sobre objetos individuales. Cada objeto tiene un descriptor de seguridad en el que se detalla los grupos o usuarios que puedan acceder al objeto y los tipos de permisos de acceso otorgados a los usuarios o grupos. Esta parte del descriptor se denomina DACL (Discretionary Access Control List). El descriptor de seguridad contiene también la información de auditoria, que se conoce como SACL (System Access Control List). Los tipos de acceso que se pueden auditar dependen de los archivos, directorios u objetos de directorio que se quieran auditar. Auditoria de Archivos y Directorios Si un volumen de disco se formatea utilizando el sistema de archivos NTFS, se puede controlar y auditar el acceso a archivos y directorios. Sin embargo, si el volumen del disco se formateo utilizando FAT, no es posible establecer la auditoria. Cuando se audita un archivo o directorio, se produce una entrada en el Registro de Seguridad cada vez que se produce un acceso a este archivo o directorio. Se deben especificar los archivos o directorios a auditar, al igual que las opciones que producen un evento de auditoria. Se pueden diseñar estas configuraciones para un simple usuario o para grupos de usuarios. Para habilitar la auditoria de los archivos y directorios, se debe habilitar también la auditoria de objetos, esto se logra especificando los tipos de acceso que se van auditar en los archivos y directorios mediante el Explorador de Windows. Permisos Avanzados Full Modify Read & List Folder Read Write Control Execute Contents Traverse Folder/Execute File List Folder/Read Data Read Attributes Read Extended Attributes Create Files/Write Data Create Folders/Append Data Write Attributes Write Extended Attributes Delete Subfolders and Files Delete Read Permissions Change Permissions Take Ownership Permisos de Directorios

14 Permisos Avanzados Full Modify Read & Read Write Control Execute Traverse Folder/Execute File List Folder/Read Data Read Attributes Read Extended Attributes Create Files/Write Data Create Folders/Append Data Write Attributes Write Extended Attributes Delete Subfolders and Files Delete Read Permissions Change Permissions Take Ownership Permisos de Archivos Habilitar la Auditoria de Archivos y Directorios Para habilitar la auditoria de un archivo o directorio: 1. Abra el Explorador de Windows, y localice el archivo o directorio que se quiera auditar. 2. De clic con el botón derecho al archivo o directorio, escoja Properties del menú y de clic en la etiqueta Security. 3. Seleccione el botón Advanced y después de clic en la etiqueta Auditing. 4. Seleccione Add. En el campo name del cuadro de diálogo Select User, Computer, Or Group, escriba el nombre del usuario o grupo o selecciónelo de la lista, y después de clic en OK para abrir automáticamente el cuadro de diálogo Auditing Entry. 5. Si es necesario, en el cuadro de diálogo Auditing Entry, seleccione el lugar donde se quiere que tome lugar la auditoria mediante la lista Apply Onto, esta lista solo está disponible para los directorios. 6. Bajo la opción Access, seleccione el tipo de auditoria que se quiere ejercer, Success, Failed o ambos. 7. De clic en OK. Configuraciones de Auditoria para Archivos y Directorios

15 Auditar Impresoras Como en la mayoría de los objetos, se pueden establecer opciones de auditoria para impresoras, y de esta forma monitorear su uso. Las opciones a auditar son las siguientes: Print. Genera un evento de auditoria cada vez que se imprime un documento. Managing Printer. Cubre la auditoria para la compartición, eliminación o cambio de las propiedades de una impresora. Managing Documents. Incluye el cambio de configuraciones de trabajo de un documento, así como también registra la pausa, reinicio, movimiento o eliminación de documentos de la cola de impresión. Change Permissions. Permite auditar los cambios en los permisos de la impresora. Take Ownership. Permite la auditoria de la función de toma de propiedad. Habilitar la Auditoria para Impresoras 1. Abra Printers. 2. Haga clic con el botón de derecho en la impresora que se quiere auditar y elija Properties. 3. Escoja la etiqueta Security y haga clic en el botón Advanced y después en Auditing. 4. Haga clic en Add y elija el usuario o grupo al que se desee auditar los accesos a la impresora. 5. En la columna Access, selecciones los eventos que se quieren auditar, ya sean satisfactorios o erróneos, y después haga clic dos veces en OK. Configuraciones de Auditoria para Impresoras

16 Auditoria del Registry Se puede establecer la auditoria para las claves del Registry, lo que permite monitorear acciones como la configuración o modificación de las claves del Registry. 1. Haga clic en la clave que se desea auditar. 2. Elija Permissions del menú Security, 3. Haga clic en Advanced y después en la etiqueta Auditing. 4. Oprima el botón Add y seleccione el nombre de usuario o grupo que quiera auditar. 5. En Access seleccione las opciones que se deseen auditar Configuraciones de Auditoria para Claves del Registry Las opciones que se pueden auditar en las claves de registro son las siguientes: Evento Query Value Set Value Create Subkey Enumerate Subkeys Notify Create Link Delete Write DACL Write Owner Read Control Descripción Intentos de leer el valor de una entrada de una clave de registro. Intentos de establecer un valor para una clave de registro. Intentos de crear un subclave en una clave de registro seleccionada. Intentos de identificar las subclaves de una clave de registro. Eventos de notificación de una clave en el registro. Intentos de crear vínculos simbólicos en una clave particular. Intentos de borrar un objeto de registro. Intentos de escribir una DACL en una clave de registro. Intentos de cambiar el propietario de una clave seleccionada. Intentos de abrir una DACL en la clave

17 Proteger el Registro de Eventos Para garantizar que se mantengan las entradas de los registros de eventos como información de referencia para el futuro, deberá adoptar varias medidas con el fin de proteger la seguridad de los registros de sucesos. Éstas incluyen: Definir una directiva para el almacenamiento, la sobrescritura y el mantenimiento de todos los registros de sucesos. Asegurarse de que la directiva incluya como manejar los registros de sucesos completos, en específico el registro de seguridad. Evitar que la cuenta de Guest acceda a los registros de sucesos. Asegurarse de que se auditan tanto los aciertos como los errores de los sucesos del sistema para determinar si se producen intentos de eliminación del contenido del registro de seguridad. Todos los principales de seguridad que pueden ver o modificar la configuración de auditoria deberán utilizar contraseñas complejas o métodos de autenticación. El plan de seguridad debe incluir también la seguridad física de todos los servidores para asegurarse de que ningún intruso puede obtener acceso físico al equipo en el que se está realizando la auditoria. Poner en práctica un método de eliminación o almacenamiento de los registros de sucesos en una ubicación independiente del servidor físico. Prácticas Adicionales Además de la configuración de la auditoria, existen otras prácticas que deberán implementarse para auditar de forma eficaz la seguridad del entorno del servidor. Éstas incluyen: Programar revisiones regulares de los registros de sucesos Si se programa revisiones regulares del registro de sucesos, ayudará a conseguir lo siguiente: Detección más rápida de problemas de seguridad. Definición de la responsabilidad. Reducción del riesgo de que se sobrescriban los sucesos o esté inactivo el servidor. Revisar otros archivos de registro de aplicaciones Además de revisar si existen sucesos de seguridad en los registros de sucesos de Windows 2000, deberá revisar también los registros creados por las aplicaciones. Algunos de estos pueden ser: Servicios de Internet Information Server (IIS). Internet Security and Acceleration (ISA) Server. Servicio de autenticación de Internet (IAS). Aplicaciones de terceros.

18 Supervisar los servicios y controladores instalados Muchos ataques contra un sistema por servicios instalados en el equipo destino o se realizan reemplazando controladores válidos por versiones del controlador que incluyen un caballo de Troya y que permiten así al intruso obtener acceso al equipo de destino. Las siguientes herramientas pueden utilizarse para supervisar los servicios y controladores instalados en los equipos: La consola Services. Netsvc.exe. SvcMon.exe. Drivers.exe. Supervisar los puertos abiertos Los ataques se inician a menudo con la detección de puertos para identificar servicios conocidos que se ejecutan en el equipo de destino. Deberá asegurarse de supervisar cuidadosamente los puertos que están abiertos en los servidores, lo que normalmente implica realizar una detección de los puertos para determinar aquellos a los que se puede tener acceso. Las detecciones de puertos deberán realizarse tanto de forma local, en el equipo de destino, como desde un equipo remoto. Si se puede obtener acceso al equipo desde una red pública, la detección de puertos deberá llevarse a cabo desde un equipo externo para garantizar que el software del servidor de seguridad permita solamente el acceso a los puertos deseados. Netstat.exe es una utilidad de la línea de comandos que puede mostrar todos los puertos abiertos tanto para TCP como para UDP. El comando Netstat utiliza la sintaxis siguiente: NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval] Parámetros: -a Muestra todas las conexiones y puertos en escucha. -e Muestra estadísticas Ethernet. Se puede combinar con la opción -s. -n. Muestra números de puertos y direcciones en formato numérico. -p proto Muestra conexiones del protocolo especificado por proto, que puede ser TCP o UDP. Si se usa con la opción -s para mostrar estadísticas por protocolo, proto puede ser TCP, UDP o IP. -r Muestra el contenido de la tabla de rutas. -s Muestra estadísticas por protocolo. De forma predeterminada, se pueden mostrar para TCP, UPD e IP; se puede utilizar la opción -p para especificar un subconjunto de la opción predeterminada. interval. Vuelve a mostrar las estadísticas seleccionadas, haciendo pausas con el intervalo de segundos especificado entre cada muestra. Presione CTRL+C para detener la muestra de estadísticas. Si se omite, netstat imprimirá la información de configuración actual una vez.

19 Herramienta para Visualizar el Registro de Eventos Event Viewer El registro de seguridad de Windows 2000 puede examinarse por medio de la consola MMC del Event Viewer de Windows El Event Viewer le permite ver los registros de aplicaciones, de seguridad y del sistema. Puede definir filtros para encontrar sucesos específicos en el Visor de sucesos. Para definir filtros en el Event Viewer: 1. Seleccione el registro de sucesos en cuestión en el árbol de la consola. 2. Seleccione Filter en el menú View. 3. Seleccione los parámetros de filtrado. En la etiqueta Filter del cuadro de diálogo Properties, puede definir los siguientes atributos para filtrar entradas de sucesos: Event types. El filtro puede limitarse a información, advertencias, errores, auditorias de aciertos, auditorias de errores o cualquier combinación de los tipos de suceso. Event source. El servicio o controlador específico que generó el suceso. Category. El filtro puede limitarse a categorías de sucesos específicos. Event ID. Si conoce el Id. de suceso específico que está buscando, el filtro puede limitar la lista a ese Id. de suceso concreto. User. Puede limitar los eventos mostrados a eventos generados por un usuario específico. Computer. Puede limitar los eventos mostrados a eventos generados por un equipo específico. Date intervals. Puede limitar los sucesos mostrados a aquellos que se produjeron entre fechas de inicio y de finalización específicas. Cuando se aplica el filtro, la lista de sucesos filtrada puede exportarse a una lista separada por comas o por tabulaciones para importarla a una aplicación de bases de datos.

20 Dump Event Log (Dumpel.exe) Dump Event Log es una herramienta de la línea de comandos que se incluye en Windows 2000 Server Resource Kit. Guarda un registro de sucesos de un sistema local o remoto en un archivo de texto separado por tabulaciones. Este archivo puede importarse a una hoja de cálculo o base de datos para realizar una investigación más detallada. La herramienta también sirve para filtrar determinados tipos de sucesos que se desea incluir o excluir. La herramienta dumpel.exe utiliza la sintaxis siguiente: dumpel -f archivo [-s \\servidor] [-l registro [-m origen]] [-e n1 n2 n3...] [-r] [-t] [-d x] Donde: -f archivo. Especifica el nombre de archivo del archivo de resultados. No existe ninguna opción predeterminada para -f, por lo que deberá especificar el archivo. -s servidor. Especifica el servidor para el que desea guardar el registro de sucesos. Las barras diagonales inversas del nombre de servidor son opcionales. -l registro. Especifica el registro que se debe guardar (del sistema, de aplicaciones o de seguridad). Si se especifica un nombre de registro incorrecto, se guarda el registro de aplicaciones. -m origen. Especifica el origen en que se deben guardar los registros (redirector [rdr], serie, etc.). Sólo se puede especificar un origen. Si no se utiliza este modificador, se guardan todos los sucesos. Si se utiliza un origen que no figura en el registro, se buscan los registros de este tipo en el registro de aplicaciones. -e n1 n2 n3. Realiza el filtrado por número de Id. de suceso (pueden especificarse 10 como máximo). Si no se utiliza el modificador -r, se guardan únicamente registros de estos tipos; si se utiliza - r, se guardan todos los registros excepto los registros de estos tipos. Si no se utiliza este modificador, se seleccionan todos los sucesos del nombre de origen especificado. Este modificador no puede utilizarse sin el modificador -m. -r. -t. Especifica si se deben incluir o excluir orígenes o registros específicos durante el filtrado. Especifica que las cadenas individuales aparecen separadas por tabulaciones. Si no se utiliza -t, las cadenas se separan con espacios. -d x. Guarda sucesos de los x días anteriores. Dumpel sólo puede recuperar información de los archivos de registro del sistema, de aplicaciones y de seguridad. No se puede utilizar Dumpel para consultar contenido de registros de sucesos del Servicio de replicación de archivos, de DNS o del Servicio de directorio. EventCombMT EventCombMT es una herramienta con varios subprocesos que analiza registros de sucesos de varios servidores al mismo tiempo generando un subproceso independiente de ejecución para cada servidor incluido en los criterios de búsqueda. Esta herramienta le permite: Definir un Id. de suceso único o varios Id. de suceso para su búsqueda. Puede incluir un Id. de suceso único o varios Id. de suceso separados por espacios. Definir un intervalo de Id. de suceso para su búsqueda. Los extremos son inclusivos. Por ejemplo, si desea buscar todos los sucesos entre el Id. de suceso 528 y el Id. de suceso 540 ambos inclusive, definirá el intervalo como 528 > ID < 540. Esta característica resulta útil porque

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

MANUAL TERMINALES X300 Manual Soporte Técnico.

MANUAL TERMINALES X300 Manual Soporte Técnico. Se asume que usted: Tiene los conocimientos básicos para desarmar y armar una Computadora. Ya cuenta con una computadora de escritorio con al menos 1 a 2 puertos PCI disponibles. Tiene los conocimientos

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Windows XP El visor de sucesos

Windows XP El visor de sucesos Servicio de Informática Atención al Usuario Windows XP El visor de sucesos Sección de Atención al Usuario Ultima modificación: 01 de Julio de 2.003 El visor de sucesos de Windows XP Pág. 2 de 8 TABLA DE

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

Configuración de Aspel-SAE 5.0 para trabajar Remotamente Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas Monitorización y optimización del rendimiento en Windows 2000 1 Práctica A: Uso del Administrador de tareas y del Visor de sucesos Objetivos En este laboratorio, aprenderemos a: Monitorizar el rendimiento

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS

WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO LABORATORIO DE INFORMÁTICA BOGOTÁ D. C. 2007-2 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. EL DIRECTORIO ACTIVO Y

Más detalles

1. CONSIDERACIONES GENERALES

1. CONSIDERACIONES GENERALES Pág. 1. CONSIDERACIONES GENERALES... 1 2. EJECUTANDO ADMINISTRACION... 2 3. PANTALLA PRINCIPAL... 4 4. OPCION BASE DE DATOS... 4 4.1 ACTUALIZAR BASE DE DATOS...5 4.2 COPIA DE SEGURIDAD...6 4.2.1 Realizar

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Manual de Usuario De Respaldo y Restauración de Información

Manual de Usuario De Respaldo y Restauración de Información Manual de Usuario De Respaldo y Restauración de Información MANUAL DE USUARIO DE RESPALDO DE INFORMACIÓN Este manual le servirá una vez que nuestro personal capacitado activó/instaló el servicio de Respaldo

Más detalles

Administrar El Usuario Mediante Windows NT

Administrar El Usuario Mediante Windows NT Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Guía INSTALACIÓN SERVICEPACK EN AURAPORTAL. (29 Agosto 2012)

Guía INSTALACIÓN SERVICEPACK EN AURAPORTAL. (29 Agosto 2012) Guía INSTALACIÓN SERVICEPACK EN AURAPORTAL (29 Agosto 2012) Departamento de Support Documento Confidencial Fecha de Impresión: 29 Agosto 2012 Esta publicación pertenece al Servicio de Documentación de

Más detalles

Manual de uso de la Consola de Administración para usuarios Administradores.

Manual de uso de la Consola de Administración para usuarios Administradores. Manual de uso de la Consola de Administración para usuarios Administradores. I. ACCESO A LA CONSOLA DE ADMINISTRACIÓN 1. Para acceder a la consola de administración abra desde Internet Explorer la dirección

Más detalles

Instalar GFI WebMonitor

Instalar GFI WebMonitor Instalar GFI WebMonitor Requerimientos del sistema para GFI WebMonitor Microsoft Windows 2000 (SP 3) o 2003 Server. Microsoft ISA Server 2000 (no en modo firewall only ) O Microsoft ISA Server 2004 (Standard

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Carpetas compartidas. Contenido

Carpetas compartidas. Contenido Carpetas compartidas Contenido Descripción general 1 Introducción a las carpetas compartidas 2 Creación de carpetas compartidas 3 Combinación de permisos de NTFS y permisos de carpetas compartidas 14 Uso

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Configuración de Aspel SAE 5.0 para trabajar Remotamente. 2. Para configurar Aspel-SAE 5.0 como Servidor Remoto se necesita:

Configuración de Aspel SAE 5.0 para trabajar Remotamente. 2. Para configurar Aspel-SAE 5.0 como Servidor Remoto se necesita: Configuración de Aspel SAE 5.0 para trabajar Remotamente. Para conectar sucursales o estaciones de trabajo remotas a Aspel-SAE 5.0 a través de Internet se requiere: 1. Cubrir los requisitos. 2. Configurar

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

CONVERSOR LIBROS DE REGISTRO (IVA IGIC) Agencia Tributaria DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA

CONVERSOR LIBROS DE REGISTRO (IVA IGIC) Agencia Tributaria DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA CONVERSOR LIBROS DE REGISTRO (IVA IGIC) Agencia Tributaria DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA ÍNDICE DEL DOCUMENTO 1. INTRODUCCIÓN...2 1.1. REQUISITOS TÉCNICOS...2 2. DECLARACIONES...3 2.1. CREAR UNA

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

Instalación del sistema VSControl Total2012

Instalación del sistema VSControl Total2012 Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta ACTIVIDAD #2 Configurar la seguridad de una carpeta antes de compartirla 1. Inicie sesión en el equipo como un usuario miembro de los grupos Usuarios avanzados o Administradores. 2. Haga clic en Inicio,

Más detalles

Samsung Auto Backup - Preguntas frecuentes

Samsung Auto Backup - Preguntas frecuentes Samsung Auto Backup - Preguntas frecuentes Instalación P: Conecté la unidad de disco duro externa Samsung External Hard Disk Drive pero no sucede nada. R: Revise la conexión del cable USB. Si la unidad

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

WINDOWS. Iniciando Windows. El mouse

WINDOWS. Iniciando Windows. El mouse Windows es un sistema operativo, cuyo nombre lo debe al principal elemento de trabajo, la ventana - en inglés window -. Este tiene características como: Multitarea: durante una sesión de trabajo, es posible

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Práctica B: Monitorización del rendimiento del sistema

Práctica B: Monitorización del rendimiento del sistema Monitorización y optimización del rendimiento en Windows 2000 1 Práctica B: Monitorización del rendimiento del sistema Objetivos En este laboratorio, aprenderemos a: Monitorizar el rendimiento del sistema

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

Cómo usar P-touch Transfer Manager

Cómo usar P-touch Transfer Manager Cómo usar P-touch Transfer Manager Versión 0 SPA Introducción Aviso importante El contenido de este documento y las especificaciones de este producto están sujetos a modificaciones sin previo aviso. Brother

Más detalles

Manual de Usuario Servidor Cloud

Manual de Usuario Servidor Cloud Manual de Usuario Servidor Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Qué es Servidor Cloud? Servidor Cloud es la solución de computación en la nube de la familia de

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe.

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Manual de instalación técnica Salud system y Zafiro Para instalar SQL Server Express 1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Nota: SQL Server Express está disponible como un archivo

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

Instalación y uso de Check 2000 Client Server con ZENworks 2

Instalación y uso de Check 2000 Client Server con ZENworks 2 Instalación y uso de Check 2000 Client Server con ZENworks 2 CHECK 2000 DESCRIPCIÓN GENERAL Check 2000* Client Server de Greenwich Mean Time es una aplicación de diagnóstico que se puede utilizar con ZENworks

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Práctica: Copia de seguridad y restauración de datos

Práctica: Copia de seguridad y restauración de datos Copia de seguridad y restauración de datos 1 Práctica: Copia de seguridad y restauración de datos Objetivos En este laboratorio, aprenderá a: Realizar copias de seguridad de archivos con la utilidad de

Más detalles

IBM SPSS Modeler Text Analytics Instrucciones de la instalación (Licencia de red)

IBM SPSS Modeler Text Analytics Instrucciones de la instalación (Licencia de red) IBM SPSS Modeler Text Analytics Instrucciones de la instalación (Licencia de red) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Modeler Text Analytics 15 utilizando un licencia de

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández COMPARTIR ARCHIVOS EN LA RED Cuándo se activa el uso compartido de archivos, es posible determinar qué recursos estarán disponibles

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

Actualización e implementación de servidores de archivo, impresión, Web y de fax

Actualización e implementación de servidores de archivo, impresión, Web y de fax Windows 2000 Sistema Operativo Actualización e implementación de servidores de archivo, impresión, Web y de fax Bajado desde www.softdownload.com.ar Resumen El presente documento contiene instrucciones

Más detalles

PROYECTO FINAL Manual de Configuración Organización: Juan Lomo

PROYECTO FINAL Manual de Configuración Organización: Juan Lomo UNIVERSIDAD TECNOLÓGICA NACIONAL FACULTAD REGIONAL CÓRDOBA PROYECTO FINAL Manual de Configuración Organización: Juan Lomo ALUMNOS Boczkowski Lucas (50189) Calvo Outes Ignacio (50235) Emilio Ezequiel (50323)

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Instalación y configuración servidor WDS

Instalación y configuración servidor WDS WDS Windows Deployment Services es una herramienta de Microsoft diseñada especialmente para Windows Server. Es el sucesor de Remote Installation Services. WDS está destinado a ser utilizado para el despliegue

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

MACROS. Automatizar tareas a través del uso de las macros.

MACROS. Automatizar tareas a través del uso de las macros. OBJETIVOS MACROS Definiciones Automatizar tareas a través del uso de las macros. Grabar Ejecutar Manipular macros. Tipos de Macros en Excel Introducción Las operaciones tradicionales que se pueden realizar

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

Comenzar a trabajar con Tableau Server 7.0

Comenzar a trabajar con Tableau Server 7.0 Comenzar a trabajar con Tableau Server 7.0 Bienvenido a Tableau Server. Esta guía lo conducirá a través de los pasos básicos para instalar y configurar Tableau Server, luego use algunos datos de muestra

Más detalles

Ac A t c itve v e D i D re r c e t c o t r o y r

Ac A t c itve v e D i D re r c e t c o t r o y r Active Directory Active Directory Descripción n General del servicio de directorio AD Introducción n a AD DS DNS Usuarios, equipos, grupos y unidades organizativas Administrar el acceso a recursos Políticas

Más detalles

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario Apéndice 5 Manual de usuario de ColeXión ColeXión 1.0 Manual de usuario Índice 1. Qué es ColeXión?... 2 2. Requerimientos del sistema... 3 3. Instalación de ColeXión... 3 4. Creación de un nuevo esquema...

Más detalles

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen Windows 2000 Sistema operativo Cuotas de disco Bajado desde www.softdownload.com.ar Resumen Este documento contiene instrucciones para configurar las cuotas de disco en Microsoft Windows 2000 Server. Los

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

23 de abril de 2014. Remote Scan

23 de abril de 2014. Remote Scan 23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5

Más detalles

MANUAL DE SHAREPOINT 2013. Por: Área de Administración de Aplicaciones.

MANUAL DE SHAREPOINT 2013. Por: Área de Administración de Aplicaciones. MANUAL DE SHAREPOINT 2013 Por: Área de Administración de Aplicaciones. Indice 1. Tipos de Cuentas de Usuario... 2 2. Compatibilidad con exploradores de Internet... 2 3. Como acceder a un sitio de SharePoint

Más detalles

ZKSoftware Dpto. Ingeniería y Soporte 1

ZKSoftware Dpto. Ingeniería y Soporte 1 ZKSoftware Dpto. Ingeniería y Soporte 1 Versión: V1.2 Versión de software: ZK Access 4.0 y 5.0 Fecha: Marzo de 2011 ZKSoftware Dpto. Ingeniería y Soporte 2 ZK Access sistema de seguridad es un sistema

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

Visor de presupuestos en Android

Visor de presupuestos en Android Visor de presupuestos en Android NEODATA tiene el placer y el orgullo de darle la bienvenida al nuevo Visor de presupuestos, esta herramienta fue diseñada pensando en la necesidad de acceder a presupuestos

Más detalles

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles