Tópicos de Seguridad en Windows

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tópicos de Seguridad en Windows"

Transcripción

1

2 Acerca de este documento El de la UNAM y el declaran que: 1. Los documentos técnicos son resultado de investigaciones realizadas y probadas dentro del Laboratorio de Seguridad en Cómputo del DSC. 2. Las recomendaciones y consejos generales que se expresan en estos documentos fueron verificados sobre los sistemas a los que se hace referencia. 3. Los programas y herramientas se distribuyen tal como fueron probadas sin alteración de licencias y/o código. 4. La información contenida en este documento es distribuida bajo observaciones de los miembros del y no cuenta con observaciones de los distribuidores de los Sistemas Operativos. 5. La información presentada en estos documentos puede ser reproducida siempre y cuando se mencione la fuente y autores de la misma. 6. Este documento será distribuido de forma libre y gratuita, además de ser actualizado periódicamente.

3

4 Auditoria Windows 2000 permite registrar las actividades de los usuarios y del sistema operativo en un sistema de cómputo. Es necesario analizar estas actividades para evaluar todas las medidas de seguridad. Se debe implementar la auditoria y monitorear los eventos del sistema para detectar intentos de intrusión que puedan comprometer los datos del sistema. Windows 2000 le llama Auditoria al proceso de guardar las actividades (llamadas eventos) de usuarios y del sistema operativo de un sistema de cómputo. Cuando ocurre un evento de auditoria, Windows 2000 escribe un registro del evento en el registro de seguridad. Habilitación de Auditoria Se debe habilitar la auditoria con el objetivo de: Registrar el éxito o falla de los eventos. Minimizar el riesgo de uso no autorizado de los recursos. Mantener un registro de la actividad de los usuarios y del Administrador. Política de Auditoria Se debe establecer una política de auditoria adecuada, ya que si se auditan demasiados tipos de eventos, se puede crear una sobrecarga en el sistema, es decir, se puede afectar el desempeño del mismo. Se recomienda que se auditen sólo aquellos eventos que proporcionen información que es útil para controlar la seguridad. Se pueden seguir los siguientes lineamientos cuando se planea una política de auditoria: Determinar las computadoras en las que se configurará la auditoria. Determinar los eventos auditar. o Accesos a archivos y carpetas. o Conexión y desconexión de usuarios. o Apagado y reinicio del servidor. Cambios a cuentas de usuarios y grupos. Determinar si se audita el éxito o fallo de eventos, o ambos. Determinar si es necesario registrar las tendencias del uso del sistema. Revisar los registros de seguridad frecuentemente.

5 Registros de Auditoria El subsistema de auditoria de Windows 2000 tiene seis registros. Existen tres registros que están presentes de forma predeterminada en todos los sistemas Windows 2000, Aplicación, Sistema y Seguridad. Los otros tres, Servicio de Directorio, Replicación de Archivos y Servidor DNS están presentes solo si se han instalado los servicios apropiados. Aplicación. Guarda los eventos producidos por aplicaciones o programas. Sistema. Contiene eventos producidos por el propio sistema Windows 2000 y por sus componentes. Seguridad. Contiene información concerniente a los eventos del sistema, incluyendo información relativa a la monitorización de la actividad de los usuarios y procesos, igual que mensajes relativos a los servicios de seguridad. Servicio de Directorio. Contiene información relativa a los servicios de directorio. Replicación de Archivos. Guarda los eventos relativos a la replicación de archivos. Servidor DNS. Contiene información relativa al servicio de DNS (Domain Name Server). Registros de Auditoria Predeterminados Se puede establecer independientemente la configuración de cada registro en términos de su tamaño máximo y lo que debería ocurrir cuando alcance éste tamaño. Solamente en el caso del Registro de Seguridad se puede controlar lo que se guardará.

6 Categorías del Registro de Auditoria Independientemente del registro que se visualice, el sistema de auditoria sitúa cada evento en una de cinco categorías: Categoría Descripción Error Indica eventos significativos, como pérdida de funcionalidad o datos. Warning Information Success Audit Failure Audit Indica un evento que no es significativo, pero puede causar problemas en un futuro. Indica una operación realizada con éxito (servicio de una aplicación o dispositivo). Indica un evento ocurrido ante un intento de éxito de auditoria. Indica un evento ocurrido cuando se ha producido un fallo de auditoria. Un evento en el registro de auditoria contiene la siguiente información: La acción que se realizó. El usuario que realizó la acción. El éxito o falla del evento y cuándo ocurrió. Información adicional, como el sistema desde el cual se realizó la acción. Visualización de un Evento

7 Configuración del Registro de Eventos Todos los eventos generados por la auditoria aparecen en el Event Viewer, que es útil para el control de registro de auditoria local o los de otro sistema individual. El Event Viewer ofrece un gran número de posibilidades de control sobre el archivo de registro de eventos. De manera predeterminada, se pueden controlar solamente las configuraciones de los registros de Aplicación, Sistema y Seguridad mediante Group Policy. Para iniciar el Event Viewer: Haga clic en Start. Seleccione Programs, Administrative Tools y Event Viewer. Seleccionando cualquiera de los registros y haciendo clic con el botón derecho se pueden establecer las propiedades del registro. Propiedades de un Archivo de Registro La etiqueta General muestra información relativa al archivo de registro. La etiqueta Filter controla la forma de mostrar la información del registro en el Event Viewer. La etiqueta General permite alterar el nombre con el que se muestra el registro y muestra el archivo donde se almacena el registro (de forma predeterminada en c:\winnt\system32\config\xxxxxxx.evt). También, en esta etiqueta se puede configurar el tamaño del registro en incrementos de 64 KB, con un tamaño mínimo de 64 KB. Existen tres opciones en el caso de que el registro alcance el tamaño máximo: Overwrite events as needed. Habilitarlo implica que cuando el registro alcance el tamaño máximo permitido, los nuevos eventos de auditoria empezarán a sobrescribir a los eventos más antiguos. Overwrite events older than x days. Implica que cuando se alcance el tamaño máximo de registro los nuevos eventos comienzan a sobrescribir a los más antiguos, siempre y cuando estos tengan una antigüedad mayor a x días.

8 Do not overwrite events (clear log manually). No se sobrescribirán eventos, pero no se permite que el registro crezca. Si el registro alcanza el tamaño máximo, no se sobrescribirán nuevos eventos de auditoria y la auditoria se detendrá. Una buena práctica de seguridad establecer la opción Do not overwrite events (clear log manually), pero se debe tener establecida una política que establezca cada que periodo de tiempo se realizará la copia de seguridad de los registros, con el propósito de que no se elimine información del registro. Detención del Sistema Cuando el Registro de Seguridad este Lleno. Solo en el caso del Registro de Seguridad, existe un tercer componente para su administración. Si el Registro de Seguridad alcanzara el tamaño máximo permitido, el sistema detendría la auditoria de forma predeterminada. Se puede configurar al sistema para que se apague si no es capaz de registrar la auditoria. Esta opción sólo se debe considerar en los entornos de muy alta seguridad y se denomina CrashOnAuditFail. Si se elige esta opción, el sistema abortará (pantalla azul) si falla la auditoria. La habilitación de CrashOnAuditFail puede dar como resultado un ataque DoS (Denial of Service) contra el sistema al momento de llenarse el registro. Se puede utilizar Group Policy para configurar CrashOnAuditFail o editar directamente la clave del Registry siguiente: Hive: HKEY_LOCAL_MACHINE Key: \System\CurrentControlSet\Control\Lsa Name: CrashOnAuditFail Type: REG_DWORD Entry: 1 Una vez que el sistema se ha detenido, el valor de la clave del Registry es establecido a 2 y un Administrador es la única persona que tiene permiso para iniciar sesión en el sistema. El Administrador debe hacer una copia de seguridad y limpiar el registro de auditoria, después debe reiniciar el valor de la clave del Registry a 1. También, es necesario cambiar el tipo de clave del Registry a REG_DWORD, ya que se cambia al tipo REG_NONE en el momento en que el valor de la clave del Registry cambia. Después se debe reiniciar el sistema y continuar con la operación normal. Tamaño Recomendado para los Registros. Dependiendo del servicio que este ofreciendo el servidor o la estación de trabajo, es recomendable establecer el tamaño de los registros como se muestra a continuación: Registro DC Archivos/ Base de Servidor Servidor Estación Impresión Datos Web RAS de Trabajo Seguridad 5-10 MB 2-4 MB 2-4 MB 2-4 MB 5-10 MB 1 MB Sistema 1-2 MB 1-2 MB 1-2 MB 1-2 MB 1-2 MB 1 MB Aplicación 1-2 MB 1-2 MB 1-2 MB 1-2 MB 1-2 MB 1 MB

9 Asegurar el Registro de Eventos El acceso al registro de eventos se controla para evitar que sea visualizado o modificado por usuarios no autorizados. El acceso lo determina normalmente la cuenta bajo la que se esta ejecutando la aplicación. Existen cuatro tipos de cuentas utilizadas para el registro de eventos. Local System. Cuenta especial que las aplicaciones de servicio pueden utilizar. Administrator. Cuenta para los administradores del sistema. ServerOperator (ServerOp). Cuenta para administradores de servidores de dominio. Everyone. Cuenta para todos los usuarios del sistema. Cada una de estas cuentas tendrá una mezcla de permisos: read, write, o clear. Registro Aplicación Acceso Aplicación Seguridad Sistema Local System Administrator ServerOperator Everyone Local System Administrator Everyone Local System Administrator ServerOperator Everyone Read, Write, Clear Read, Write, Clear Read, Write, Clear Read, Write Read, Write, Clear Read, Clear Read, Write, Clear Read, Write, Clear Read, Clear Read Solo la cuenta Local System puede escribir en el Registro de Seguridad, previniendo que las aplicaciones puedan llenar el registro. De forma predeterminada, el grupo Everyone puede leer el Registro de Aplicaciones y el de Sistema. En los Controladores de Dominio estos permisos se extienden a los tres registros adicionales. Los administradores pueden acceder al Registro de Seguridad de forma predeterminada, sin embargo, el administrador puede eliminar estos privilegios. El acceso a los registros de Aplicación y de Sistema se puede restringir mediante el empleo de claves en el Registry: Hive: HKEY_LOCAL_MACHINE Key: \System\CurrentControlSet\Services\EventLog\[logname] Name: RestrictGuestAccess Type: REG_DWORD Entry: 1 La configuración anterior evita que las cuentas de Guest y las Null Sessions puedan ver los registros relevantes. Se debe configurar la clave para cada unos de los tipos de registro.

10 Formatos del Registro de Eventos Windows 2000 almacena los registro de auditoria internamente en formato.evt, el cual proporciona la forma mas compacta de almacenarlos debido a que toda la información de auditoria no está almacenada en el registro. Cuando un programa escribe un evento en el registro de eventos, el programa no escribe una cadena de texto, en su lugar, escribe un número que representa un evento específico. Cada combinación de número y aplicación corresponde a una cadena de texto específica. Los registros son almacenados en este formato y no pueden ser leídos directamente. El Event Viewer combina los datos de auditoria almacenados con las cadenas de texto para proporcionar una salida a pantalla con la información completa del evento. Registro de Seguridad en Formato.cvs Existen tres opciones para guardar los registros de auditoria: formato event log (.evt), formato text (.txt delimitado por tabulador) y formato comma-separated values (.cvs delimitado por comas) De estos formatos, el formato event log es el más compacto y el único que el Event Viewer puede leer. Se pueden ver los formatos text y comma-separated values directamente e importarlos a una base de datos si se requiere. De igual forma, se pueden respaldar los registros de eventos en su forma nativa (.evt).

11 Eventos a Auditar El primer paso para implementar una política de auditoria es seleccionar los tipos de eventos que se desean que Windows 2000 audite. La siguiente tabla describe los eventos que Windows 2000 puede auditar. Evento Audit Account Logon Events Audit Account Management Audit Directory Services Access Audit Logon Events Audit Object Access Audit Policy Change Audit Privilege Use Audit Privilege Use Audit System Events Descripción Guardará los éxitos o fallos de un usuario para autenticarse en el equipo local a través de la red. Auditará la creación, modificación o eliminación de cuentas de usuario o grupo. Guarda los intentos fallidos y con éxito de los accesos a los objetos del Servicio de Directorio. Guarda los intentos fallidos o con éxito de un usuario para iniciar sesión de manera interactiva en el equipo local. Guarda cualquier intento con éxito o fallo de un usuario para acceder a un objeto, incluyendo un directorio, archivo o impresora. Guarda cualquier intento con éxito o fallo de hacer cambios de alto nivel en la directiva de seguridad, incluyendo la asignación de privilegios y cambios en las políticas de auditoria. Cualquier intento fallido o con éxito de la utilización de privilegios por parte de los usuarios. Proporciona información detallada sobre los intentos de creación y detención de procesos. Guarda la información que se generan cuando un usuario o proceso modifica aspectos del entorno de cómputo Privilegios para Configurar la Auditoria Para ser capaz de configurar en implementar las configuraciones de auditoria, se deben tener los siguientes privilegios en la cuenta: Generar auditorias de seguridad: Permite a un proceso crear entradas en el Registro de Seguridad para la auditoria del acceso a un objeto. Administración del registro de auditoria. Permite a un usuario especificar opciones de auditoria de acceso a un objeto para recursos individuales como archivos, objetos de Active Directory y claves del Registry. Los usuarios con este privilegio pueden ver también y limpiar el Registro de Seguridad del Event Viewer. Los miembros del grupo Administradores tienen estos privilegios de manera predeterminada.

12 Habilitar la Auditoria en Servidores Independientes. Se puede aplicar una política de auditoria a equipos Windows 2000 Profesional al igual que a equipos Windows 2000 Server que funcionen como servidores independientes. Si se configura la política de auditoria para sistemas que son miembros de un dominio, la política de auditoria de seguridad del dominio o unidad organizativa (OU), sobrescribirá la política de auditoria de seguridad local, si está habilitada. Para configurar la política de auditoria de seguridad: 1. Abra la MMC Group Policy del equipo local. 2. En Local Computer Policy, haga clic en Audit Policy, localizada en \Computer Configuration\Windows Settings\Security Settings\Local Policies\Audit Policy. 3. A continuación, en el panel de detalles, haga doble clic en la política que se quiera configurar o haga clic con el botón derecho y seleccione Security. Para configurar la política, se debe haber iniciado sesión como Administrador o como miembro del grupo Administrators. Group Policy está disponible solo para los miembros del grupo Administrators. A menos que estas configuraciones sean anuladas por un Group Policy aplicado al dominio u OU, las nuevas configuraciones aparecerán en la columna Effective Settings. Habilitar la Auditoria en Controladores de Dominio. La auditoria proporciona la habilidad para determinar si un sistema ha sido atacado, el método de ataque o cuando fue atacado el sistema. También permite resolver los problemas de seguridad. Para configurar la política de auditoria de seguridad en los Controladores de Dominio: 1. Abra Active Directory Users and Computers. 2. En el árbol de la consola, haga clic en Domain Controllers que se encuentra en el nodo Active Directory Users and Computers\Domain Name\Domain Controllers. 3. Elija Properties del menú Action. 4. En la etiqueta Group Policy, haga clic en la directiva que se quiera cambiar y haga clic en Edit. 5. En el árbol de la consola de la ventana Group Policy, haga clic en Audit Policy, localizada en Computer Configuration\Windows\Settings\Security Settings\Local Policies\Audit Policy. 6. En el panel de detalles, haga doble clic en el atributo o evento que se quiera auditar y realice los cambios. Haga clic en Accept cuando se hayan hecho los cambios. Habilitar la Auditoria en Sistemas de Dominio. La auditoria de seguridad para Estaciones de Trabajo, Servidores Miembro y Controladores de Dominio se pueden habilitar remotamente solo por Administradores de Dominio como parte de Group Policy. Para aplicar esta auditoria, se debe crear una OU, agregar las cuentas de equipo a dicha OU y mediante Active Directory Users and Computers crear una política que permita las auditorias de seguridad. De manera alternativa, se puede aplicar un Group Policy creando un GPO (Group Policy Object) mediante el MMC Group Policy y utilizando después Active Directory Users and Computers para aplicar el Group Policy.

13 Configurar la Auditoria de Objetos Una vez que se ha configurado la mayoría de las categorías de las políticas para auditar eventos con éxito o fallos, no necesita realizar otras acciones. Sin embargo, en el caso de la auditoria de objetos, la habitación de las políticas de auditoria es solo el primer paso. Una vez que se ha habilitado la auditoria, se debe configurar la auditoria sobre objetos individuales. Cada objeto tiene un descriptor de seguridad en el que se detalla los grupos o usuarios que puedan acceder al objeto y los tipos de permisos de acceso otorgados a los usuarios o grupos. Esta parte del descriptor se denomina DACL (Discretionary Access Control List). El descriptor de seguridad contiene también la información de auditoria, que se conoce como SACL (System Access Control List). Los tipos de acceso que se pueden auditar dependen de los archivos, directorios u objetos de directorio que se quieran auditar. Auditoria de Archivos y Directorios Si un volumen de disco se formatea utilizando el sistema de archivos NTFS, se puede controlar y auditar el acceso a archivos y directorios. Sin embargo, si el volumen del disco se formateo utilizando FAT, no es posible establecer la auditoria. Cuando se audita un archivo o directorio, se produce una entrada en el Registro de Seguridad cada vez que se produce un acceso a este archivo o directorio. Se deben especificar los archivos o directorios a auditar, al igual que las opciones que producen un evento de auditoria. Se pueden diseñar estas configuraciones para un simple usuario o para grupos de usuarios. Para habilitar la auditoria de los archivos y directorios, se debe habilitar también la auditoria de objetos, esto se logra especificando los tipos de acceso que se van auditar en los archivos y directorios mediante el Explorador de Windows. Permisos Avanzados Full Modify Read & List Folder Read Write Control Execute Contents Traverse Folder/Execute File List Folder/Read Data Read Attributes Read Extended Attributes Create Files/Write Data Create Folders/Append Data Write Attributes Write Extended Attributes Delete Subfolders and Files Delete Read Permissions Change Permissions Take Ownership Permisos de Directorios

14 Permisos Avanzados Full Modify Read & Read Write Control Execute Traverse Folder/Execute File List Folder/Read Data Read Attributes Read Extended Attributes Create Files/Write Data Create Folders/Append Data Write Attributes Write Extended Attributes Delete Subfolders and Files Delete Read Permissions Change Permissions Take Ownership Permisos de Archivos Habilitar la Auditoria de Archivos y Directorios Para habilitar la auditoria de un archivo o directorio: 1. Abra el Explorador de Windows, y localice el archivo o directorio que se quiera auditar. 2. De clic con el botón derecho al archivo o directorio, escoja Properties del menú y de clic en la etiqueta Security. 3. Seleccione el botón Advanced y después de clic en la etiqueta Auditing. 4. Seleccione Add. En el campo name del cuadro de diálogo Select User, Computer, Or Group, escriba el nombre del usuario o grupo o selecciónelo de la lista, y después de clic en OK para abrir automáticamente el cuadro de diálogo Auditing Entry. 5. Si es necesario, en el cuadro de diálogo Auditing Entry, seleccione el lugar donde se quiere que tome lugar la auditoria mediante la lista Apply Onto, esta lista solo está disponible para los directorios. 6. Bajo la opción Access, seleccione el tipo de auditoria que se quiere ejercer, Success, Failed o ambos. 7. De clic en OK. Configuraciones de Auditoria para Archivos y Directorios

15 Auditar Impresoras Como en la mayoría de los objetos, se pueden establecer opciones de auditoria para impresoras, y de esta forma monitorear su uso. Las opciones a auditar son las siguientes: Print. Genera un evento de auditoria cada vez que se imprime un documento. Managing Printer. Cubre la auditoria para la compartición, eliminación o cambio de las propiedades de una impresora. Managing Documents. Incluye el cambio de configuraciones de trabajo de un documento, así como también registra la pausa, reinicio, movimiento o eliminación de documentos de la cola de impresión. Change Permissions. Permite auditar los cambios en los permisos de la impresora. Take Ownership. Permite la auditoria de la función de toma de propiedad. Habilitar la Auditoria para Impresoras 1. Abra Printers. 2. Haga clic con el botón de derecho en la impresora que se quiere auditar y elija Properties. 3. Escoja la etiqueta Security y haga clic en el botón Advanced y después en Auditing. 4. Haga clic en Add y elija el usuario o grupo al que se desee auditar los accesos a la impresora. 5. En la columna Access, selecciones los eventos que se quieren auditar, ya sean satisfactorios o erróneos, y después haga clic dos veces en OK. Configuraciones de Auditoria para Impresoras

16 Auditoria del Registry Se puede establecer la auditoria para las claves del Registry, lo que permite monitorear acciones como la configuración o modificación de las claves del Registry. 1. Haga clic en la clave que se desea auditar. 2. Elija Permissions del menú Security, 3. Haga clic en Advanced y después en la etiqueta Auditing. 4. Oprima el botón Add y seleccione el nombre de usuario o grupo que quiera auditar. 5. En Access seleccione las opciones que se deseen auditar Configuraciones de Auditoria para Claves del Registry Las opciones que se pueden auditar en las claves de registro son las siguientes: Evento Query Value Set Value Create Subkey Enumerate Subkeys Notify Create Link Delete Write DACL Write Owner Read Control Descripción Intentos de leer el valor de una entrada de una clave de registro. Intentos de establecer un valor para una clave de registro. Intentos de crear un subclave en una clave de registro seleccionada. Intentos de identificar las subclaves de una clave de registro. Eventos de notificación de una clave en el registro. Intentos de crear vínculos simbólicos en una clave particular. Intentos de borrar un objeto de registro. Intentos de escribir una DACL en una clave de registro. Intentos de cambiar el propietario de una clave seleccionada. Intentos de abrir una DACL en la clave

17 Proteger el Registro de Eventos Para garantizar que se mantengan las entradas de los registros de eventos como información de referencia para el futuro, deberá adoptar varias medidas con el fin de proteger la seguridad de los registros de sucesos. Éstas incluyen: Definir una directiva para el almacenamiento, la sobrescritura y el mantenimiento de todos los registros de sucesos. Asegurarse de que la directiva incluya como manejar los registros de sucesos completos, en específico el registro de seguridad. Evitar que la cuenta de Guest acceda a los registros de sucesos. Asegurarse de que se auditan tanto los aciertos como los errores de los sucesos del sistema para determinar si se producen intentos de eliminación del contenido del registro de seguridad. Todos los principales de seguridad que pueden ver o modificar la configuración de auditoria deberán utilizar contraseñas complejas o métodos de autenticación. El plan de seguridad debe incluir también la seguridad física de todos los servidores para asegurarse de que ningún intruso puede obtener acceso físico al equipo en el que se está realizando la auditoria. Poner en práctica un método de eliminación o almacenamiento de los registros de sucesos en una ubicación independiente del servidor físico. Prácticas Adicionales Además de la configuración de la auditoria, existen otras prácticas que deberán implementarse para auditar de forma eficaz la seguridad del entorno del servidor. Éstas incluyen: Programar revisiones regulares de los registros de sucesos Si se programa revisiones regulares del registro de sucesos, ayudará a conseguir lo siguiente: Detección más rápida de problemas de seguridad. Definición de la responsabilidad. Reducción del riesgo de que se sobrescriban los sucesos o esté inactivo el servidor. Revisar otros archivos de registro de aplicaciones Además de revisar si existen sucesos de seguridad en los registros de sucesos de Windows 2000, deberá revisar también los registros creados por las aplicaciones. Algunos de estos pueden ser: Servicios de Internet Information Server (IIS). Internet Security and Acceleration (ISA) Server. Servicio de autenticación de Internet (IAS). Aplicaciones de terceros.

18 Supervisar los servicios y controladores instalados Muchos ataques contra un sistema por servicios instalados en el equipo destino o se realizan reemplazando controladores válidos por versiones del controlador que incluyen un caballo de Troya y que permiten así al intruso obtener acceso al equipo de destino. Las siguientes herramientas pueden utilizarse para supervisar los servicios y controladores instalados en los equipos: La consola Services. Netsvc.exe. SvcMon.exe. Drivers.exe. Supervisar los puertos abiertos Los ataques se inician a menudo con la detección de puertos para identificar servicios conocidos que se ejecutan en el equipo de destino. Deberá asegurarse de supervisar cuidadosamente los puertos que están abiertos en los servidores, lo que normalmente implica realizar una detección de los puertos para determinar aquellos a los que se puede tener acceso. Las detecciones de puertos deberán realizarse tanto de forma local, en el equipo de destino, como desde un equipo remoto. Si se puede obtener acceso al equipo desde una red pública, la detección de puertos deberá llevarse a cabo desde un equipo externo para garantizar que el software del servidor de seguridad permita solamente el acceso a los puertos deseados. Netstat.exe es una utilidad de la línea de comandos que puede mostrar todos los puertos abiertos tanto para TCP como para UDP. El comando Netstat utiliza la sintaxis siguiente: NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval] Parámetros: -a Muestra todas las conexiones y puertos en escucha. -e Muestra estadísticas Ethernet. Se puede combinar con la opción -s. -n. Muestra números de puertos y direcciones en formato numérico. -p proto Muestra conexiones del protocolo especificado por proto, que puede ser TCP o UDP. Si se usa con la opción -s para mostrar estadísticas por protocolo, proto puede ser TCP, UDP o IP. -r Muestra el contenido de la tabla de rutas. -s Muestra estadísticas por protocolo. De forma predeterminada, se pueden mostrar para TCP, UPD e IP; se puede utilizar la opción -p para especificar un subconjunto de la opción predeterminada. interval. Vuelve a mostrar las estadísticas seleccionadas, haciendo pausas con el intervalo de segundos especificado entre cada muestra. Presione CTRL+C para detener la muestra de estadísticas. Si se omite, netstat imprimirá la información de configuración actual una vez.

19 Herramienta para Visualizar el Registro de Eventos Event Viewer El registro de seguridad de Windows 2000 puede examinarse por medio de la consola MMC del Event Viewer de Windows El Event Viewer le permite ver los registros de aplicaciones, de seguridad y del sistema. Puede definir filtros para encontrar sucesos específicos en el Visor de sucesos. Para definir filtros en el Event Viewer: 1. Seleccione el registro de sucesos en cuestión en el árbol de la consola. 2. Seleccione Filter en el menú View. 3. Seleccione los parámetros de filtrado. En la etiqueta Filter del cuadro de diálogo Properties, puede definir los siguientes atributos para filtrar entradas de sucesos: Event types. El filtro puede limitarse a información, advertencias, errores, auditorias de aciertos, auditorias de errores o cualquier combinación de los tipos de suceso. Event source. El servicio o controlador específico que generó el suceso. Category. El filtro puede limitarse a categorías de sucesos específicos. Event ID. Si conoce el Id. de suceso específico que está buscando, el filtro puede limitar la lista a ese Id. de suceso concreto. User. Puede limitar los eventos mostrados a eventos generados por un usuario específico. Computer. Puede limitar los eventos mostrados a eventos generados por un equipo específico. Date intervals. Puede limitar los sucesos mostrados a aquellos que se produjeron entre fechas de inicio y de finalización específicas. Cuando se aplica el filtro, la lista de sucesos filtrada puede exportarse a una lista separada por comas o por tabulaciones para importarla a una aplicación de bases de datos.

20 Dump Event Log (Dumpel.exe) Dump Event Log es una herramienta de la línea de comandos que se incluye en Windows 2000 Server Resource Kit. Guarda un registro de sucesos de un sistema local o remoto en un archivo de texto separado por tabulaciones. Este archivo puede importarse a una hoja de cálculo o base de datos para realizar una investigación más detallada. La herramienta también sirve para filtrar determinados tipos de sucesos que se desea incluir o excluir. La herramienta dumpel.exe utiliza la sintaxis siguiente: dumpel -f archivo [-s \\servidor] [-l registro [-m origen]] [-e n1 n2 n3...] [-r] [-t] [-d x] Donde: -f archivo. Especifica el nombre de archivo del archivo de resultados. No existe ninguna opción predeterminada para -f, por lo que deberá especificar el archivo. -s servidor. Especifica el servidor para el que desea guardar el registro de sucesos. Las barras diagonales inversas del nombre de servidor son opcionales. -l registro. Especifica el registro que se debe guardar (del sistema, de aplicaciones o de seguridad). Si se especifica un nombre de registro incorrecto, se guarda el registro de aplicaciones. -m origen. Especifica el origen en que se deben guardar los registros (redirector [rdr], serie, etc.). Sólo se puede especificar un origen. Si no se utiliza este modificador, se guardan todos los sucesos. Si se utiliza un origen que no figura en el registro, se buscan los registros de este tipo en el registro de aplicaciones. -e n1 n2 n3. Realiza el filtrado por número de Id. de suceso (pueden especificarse 10 como máximo). Si no se utiliza el modificador -r, se guardan únicamente registros de estos tipos; si se utiliza - r, se guardan todos los registros excepto los registros de estos tipos. Si no se utiliza este modificador, se seleccionan todos los sucesos del nombre de origen especificado. Este modificador no puede utilizarse sin el modificador -m. -r. -t. Especifica si se deben incluir o excluir orígenes o registros específicos durante el filtrado. Especifica que las cadenas individuales aparecen separadas por tabulaciones. Si no se utiliza -t, las cadenas se separan con espacios. -d x. Guarda sucesos de los x días anteriores. Dumpel sólo puede recuperar información de los archivos de registro del sistema, de aplicaciones y de seguridad. No se puede utilizar Dumpel para consultar contenido de registros de sucesos del Servicio de replicación de archivos, de DNS o del Servicio de directorio. EventCombMT EventCombMT es una herramienta con varios subprocesos que analiza registros de sucesos de varios servidores al mismo tiempo generando un subproceso independiente de ejecución para cada servidor incluido en los criterios de búsqueda. Esta herramienta le permite: Definir un Id. de suceso único o varios Id. de suceso para su búsqueda. Puede incluir un Id. de suceso único o varios Id. de suceso separados por espacios. Definir un intervalo de Id. de suceso para su búsqueda. Los extremos son inclusivos. Por ejemplo, si desea buscar todos los sucesos entre el Id. de suceso 528 y el Id. de suceso 540 ambos inclusive, definirá el intervalo como 528 > ID < 540. Esta característica resulta útil porque

Uso de herramientas administrativas de Windows con Celerra

Uso de herramientas administrativas de Windows con Celerra Uso de herramientas administrativas de Windows P/N 300-008-091 Rev. A01 Marzo de 2008 Contenido Introducción al uso de herramientas administrativas de Microsoft Windows...............................3

Más detalles

Guía paso a paso de la directiva de auditoría de seguridad avanzada

Guía paso a paso de la directiva de auditoría de seguridad avanzada Al usar este sitio acepta el uso de cookies para análisis, contenido personalizado y publicidad. Saber más Guía paso a paso de la directiva de auditoría de seguridad avanzada Personas que lo han encontrado

Más detalles

1. Establecer el nombre de dominio del servidor a aso11.org. 2. Cambiar la IP DNS primaria a 10.0.2.15

1. Establecer el nombre de dominio del servidor a aso11.org. 2. Cambiar la IP DNS primaria a 10.0.2.15 Informe práctica 2 Usuarios y protección en Windows 2000 Alejandro Samarín Pérez - alu3862 José Lucas Grillo Lorenzo - alu3181 22 de mayo de 2011 Resumen El objetivo de la práctica consiste en familiarizarse

Más detalles

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5 Tabla de Contenido 1. La administración de log de eventos... 1 2. Uso significativo de Event Logs... 3 Identificar los problemas y las soluciones... 3 3. Event Viewer... 4 Tipos de registros de eventos...

Más detalles

RED NACIONAL DE SOPORTE TECNICO

RED NACIONAL DE SOPORTE TECNICO RED NACIONAL DE SOPORTE TECNICO ITCA-FEPADE Active Directory v1 Administración (Aulas Informáticas) Septiembre 2009 Contenido Impresoras en Active Directory... 3 Administración de Escritorios Remotos...

Más detalles

Guía detallada de administración de Active Directory

Guía detallada de administración de Active Directory Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows

Más detalles

FAMILIA DE SERVIDORES WINDOWS 2000

FAMILIA DE SERVIDORES WINDOWS 2000 FAMILIA DE SERVIDORES WINDOWS 2000 La familia de servidores Windows 2000 esta formada por tres versiones las cuales son: Server, Advanced y Datacenter; nosotros utilizaremos Server. Server. Esta versión

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003. Introducción

CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003. Introducción CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003 Fuente: www.microsoft.com Asignatura: Sistemas Distribuidos Tutor: Iván Sánchez Nieves Semestre IX - Nocturno Fundación Universitaria San

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

NetOp Remote Control. Versión 7.65. Apéndice del manual

NetOp Remote Control. Versión 7.65. Apéndice del manual NetOp Remote Control Versión 7.65 Apéndice del manual Moving expertise - not people 2003 Danware Data A/S. Reservados todos los derechos Revisión del documento: 2004009 Envíe sus comentarios a: Danware

Más detalles

Tema 12. Procesos, servicios y sucesos

Tema 12. Procesos, servicios y sucesos Tema 12. Procesos, servicios y sucesos Administración de Sistemas Operativos Mª Pilar González Férez Tema 12. Procesos, servicios y sucesos 1 Índice Introducción Administración de aplicaciones, procesos

Más detalles

Administrar el almacenamiento de datos

Administrar el almacenamiento de datos Administrar el almacenamiento de datos Contenido 2 Lección: Administrar la compresión de archivos 3 Lección: Configurar el cifrado de archivos 15 Lección: Implementar cuotas de disco 24 2 Administrar el

Más detalles

Microsoft TechNet Latinoamérica - How to

Microsoft TechNet Latinoamérica - How to Página 1 de 10 Haga clic aquí para instalar Silverlight Latinoamérica Cambiar Todos los sitios de Microsoft Buscar Microsoft.com Enviar consulta Home Inicio Biblioteca Entrenamiento Descarga Soporte Comunidad

Más detalles

DIRECTIVAS DE GRUPO. Configuración y aplicación. Elkarnet. Versión: 1.0. CreativeCommons - ShareAlike. Autor: Paulino Insausti Barrenetxea

DIRECTIVAS DE GRUPO. Configuración y aplicación. Elkarnet. Versión: 1.0. CreativeCommons - ShareAlike. Autor: Paulino Insausti Barrenetxea DIRECTIVAS DE GRUPO Configuración y aplicación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 13 Junio de 2005 Licencia: CreativeCommons - ShareAlike Aurkibidea / Indice 1.Escribe el primer título

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Acronis Backup Advanced Version 11.5 Update 6

Acronis Backup Advanced Version 11.5 Update 6 Acronis Backup Advanced Version 11.5 Update 6 SE APLICA A LOS SIGUIENTES PRODUCTOS: Advanced para Windows Server Advanced para PC Para Windows Server Essentials GUÍA DE INICIO RÁPIDO Declaración de copyright

Más detalles

Instalación segura de Firebird en Win 2003 Server

Instalación segura de Firebird en Win 2003 Server FoxPress Enero 2005 Instalación segura de Firebird en Win 2003 Server Por Simon Carter TECT Software Ltd http://www.tectsoft.net/ Instala Firebird 1.5.x. (para más información sobre si instalar la versión

Más detalles

Preparar la administración de un servidor

Preparar la administración de un servidor Preparar la administración de un servidor Contenido 2 Lección: Administrar un servidor 3 Lección: Configurar Escritorio remoto para administrar un servidor 19 Lección: Administrar las conexiones a Escritorio

Más detalles

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

Configuración de Aspel-SAE 5.0 para trabajar Remotamente Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Migración a versión M10Q Motor de Base de datos SQL

Migración a versión M10Q Motor de Base de datos SQL Migración a versión M10Q Motor de Base de datos SQL. L E V E R I T C O R P. One Solution + Infinite Possibilities IT Asset Management Lever IT Corp. 2012 Todos los derechos reservados http://www.leverit.com

Más detalles

Acronis Backup Advanced Version 11.5 Update 4

Acronis Backup Advanced Version 11.5 Update 4 Acronis Backup Advanced Version 11.5 Update 4 SE APLICA A LOS SIGUIENTES PRODUCTOS: Advanced para Windows Server Advanced para PC Para Windows Server Essentials GUÍA DE INICIO RÁPIDO Contenido 1 Componentes

Más detalles

Windows XP El visor de sucesos

Windows XP El visor de sucesos Servicio de Informática Atención al Usuario Windows XP El visor de sucesos Sección de Atención al Usuario Ultima modificación: 01 de Julio de 2.003 El visor de sucesos de Windows XP Pág. 2 de 8 TABLA DE

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo.

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Copyright 2005. La presente protección de copyright abarca toda la información

Más detalles

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office

Más detalles

Configuración de Aspel SAE 5.0 para trabajar Remotamente. 2. Para configurar Aspel-SAE 5.0 como Servidor Remoto se necesita:

Configuración de Aspel SAE 5.0 para trabajar Remotamente. 2. Para configurar Aspel-SAE 5.0 como Servidor Remoto se necesita: Configuración de Aspel SAE 5.0 para trabajar Remotamente. Para conectar sucursales o estaciones de trabajo remotas a Aspel-SAE 5.0 a través de Internet se requiere: 1. Cubrir los requisitos. 2. Configurar

Más detalles

Practica 5 Derechos y permisos

Practica 5 Derechos y permisos Practica 5 Derechos y permisos A la hora de especificar qué se puede hacer y qué no en el directorio activo, y su organización y asignación a las cuentas de usuario. En esta práctica vamos a definir los

Más detalles

U.D. 8 Juan Carlos Pérez González. UD 8. Auditorías

U.D. 8 Juan Carlos Pérez González. UD 8. Auditorías UD 8. Auditorías Requisitos de seguridade do sistema e dos datos. Obxectivos da auditoría. Ámbito da auditoría. Aspectos auditables. Mecanismos de auditoría. Alarmas e accións correctivas. Información

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

1. O3 Server Administrator... 2 1.1 Usando O3 Server Administrator... 2 1.2 Administrando el O3 Server... 4 1.3 Administrando los Cubos... 14 1.

1. O3 Server Administrator... 2 1.1 Usando O3 Server Administrator... 2 1.2 Administrando el O3 Server... 4 1.3 Administrando los Cubos... 14 1. O3 Server Administrator...................................................................................... 2 1 Usando O3 Server Administrator...........................................................................

Más detalles

Configuración de IIS y Web Thin Clien. Introducción

Configuración de IIS y Web Thin Clien. Introducción Configuración de IIS y Web Thin Clien Introducción Este documento ha sido desarrollado con la finalidad de brindar a los usuarios de InduSoft Web Studio sugerencias y pasos para la configuración del Internet

Más detalles

Configuración de cuentas de grupo, equipo y usuario

Configuración de cuentas de grupo, equipo y usuario Tema 14. Configuración de cuentas de grupo, equipo y usuario Administración de Sistemas Operativos Mª Pilar González Férez Índice 1. Herramienta Usuarios y equipos de Active Directory 2. Cuentas de usuario

Más detalles

Instrucciones de funcionamiento de la Puerta de enlace para NDPS Descripción del producto

Instrucciones de funcionamiento de la Puerta de enlace para NDPS Descripción del producto Descripción del producto Contenido Descripción del producto...1 Características...1 Plataformas admitidas...1 Instalación...2 Instalación de NDPS...2 Instalación de Puerta de enlace...3 Configuración del

Más detalles

Instalando GFI MailArchiver

Instalando GFI MailArchiver Instalando GFI MailArchiver Introducción Este capitulo resalta los puntos más importantes que usted debe tener en cuenta antes de instalar GFI MailArchiver en su red, de manera que se pueda tomar las mejores

Más detalles

Direct Print Ver. 1.1 Manual del Operador

Direct Print Ver. 1.1 Manual del Operador 4343-PS146-01 Direct Print Ver. 1.1 Manual del Operador Contenido 1 Introducción 1.1 Requisitos del sistema... 1-1 1.2 Características principales... 1-2 1.3 Información acerca del copyright... 1-4 2 Instalación

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Microsoft Corporation Publicación: 14 de marzo de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumen Este documento

Más detalles

Domine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez

Domine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez Domine Microsoft Windows Server 2003 José Luis Raya Laura Raya Miguel Á. Martínez Reseña: Este libro ofrece al lector, de forma sencilla, el proceso de instalación y configuración de un servidor Windows

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

QNAP Surveillance Client para MAC

QNAP Surveillance Client para MAC QNAP Surveillance Client para MAC Chapter 1. Instalación de QNAP Surveillance Client 1. Haga doble clic en QNAP Surveillance Client V1.0.1 Build 5411.dmg. Después de algunos segundos, se mostrará la siguiente

Más detalles

Guía de inicio. Sophos Anti-Virus 1.0.1 para NetApp Storage Systems. En equipos Windows 2000/XP/2003. Documento versión 1.1

Guía de inicio. Sophos Anti-Virus 1.0.1 para NetApp Storage Systems. En equipos Windows 2000/XP/2003. Documento versión 1.1 Guía de inicio Sophos Anti-Virus 1.0.1 para NetApp Storage Systems En equipos Windows 2000/XP/2003 Documento versión 1.1 Acerca de esta guía En esta guía encontrará información sobre cómo: n instalar Sophos

Más detalles

Guía de Usuario Perfect Net Wireless

Guía de Usuario Perfect Net Wireless Guía de Usuario Perfect Net Wireless Contenido Acerca del Producto... 2 Contenido del Empaque...... 2 Requerimientos del Sistema...... 2 Diseño del Aparato... 2 Para Comenzar a Usarlo...... 4 Instalación

Más detalles

Guía INSTALACIÓN SERVICEPACK EN AURAPORTAL. (29 Agosto 2012)

Guía INSTALACIÓN SERVICEPACK EN AURAPORTAL. (29 Agosto 2012) Guía INSTALACIÓN SERVICEPACK EN AURAPORTAL (29 Agosto 2012) Departamento de Support Documento Confidencial Fecha de Impresión: 29 Agosto 2012 Esta publicación pertenece al Servicio de Documentación de

Más detalles

Administración de Windows 2003 Server 1ª Parte

Administración de Windows 2003 Server 1ª Parte Administración de Windows 2003 Server 1ª Parte Sistema La hoja de propiedades Sistema, disponible en el Panel de control, es en esencia la misma que en versiones anteriores con algunas novedades. También

Más detalles

Copyright Todos los derechos reservados. Aranda Software Corp.

Copyright Todos los derechos reservados. Aranda Software Corp. 1 Manual de Instalación Aranda PRINT MANAGER PROFESSIONAL Versión 7.1 Aranda Software Corporation 2002-2007. Todos los derechos reservados. Cualquier documentación técnica proporcionada por Aranda Software

Más detalles

Guía de Implementación

Guía de Implementación Guía de Implementación Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual Agente de la Red de

Más detalles

Servicio de Mensajería Instantánea de la Red de Interconexión Financiera Guía del Administrador]

Servicio de Mensajería Instantánea de la Red de Interconexión Financiera Guía del Administrador] CNBS Gerencia de Informática - Operaciones Comisión Nacional de Bancos y Seguros Gerencia de Informática División de Operaciones de Sistemas [Configuración del Servicio de Mensajería Instantánea de la

Más detalles

Instrucciones de funcionamiento

Instrucciones de funcionamiento Instrucciones de funcionamiento (Para configuración del Document Management System de Panasonic) Digital Imaging Systems Nº de modelo DP-800E / 800P / 806P Instalación Índice de contenido Instalación Instalación

Más detalles

Aranda PRINT MANAGER. [Manual de Uso] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Aranda PRINT MANAGER. [Manual de Uso] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción Bienvenido al nuevo sistema de apoyo de control total de impresiones dentro de su empresa, diseñado por el equipo de trabajo

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Práctica B: Monitorización del rendimiento del sistema

Práctica B: Monitorización del rendimiento del sistema Monitorización y optimización del rendimiento en Windows 2000 1 Práctica B: Monitorización del rendimiento del sistema Objetivos En este laboratorio, aprenderemos a: Monitorizar el rendimiento del sistema

Más detalles

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012 Manual de Usuario Manual de Instalación Compucaja.Net y SQL Server 2012 Hoja de Contenido Requerimientos mínimos 4 Instalación de COMPUCAJA.net 5 Instalación Microsoft SQL Server 2012 Express 11 Herramientas

Más detalles

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma

Más detalles

Guía detallada de administración de Active Directory

Guía detallada de administración de Active Directory Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows

Más detalles

Acronis Backup & Recovery 10 Server for Windows. Guía de instalación

Acronis Backup & Recovery 10 Server for Windows. Guía de instalación Acronis Backup & Recovery 10 Server for Windows Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente de Windows... 3 1.1.2 Management

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 7 Materia: Sistema Operativo II Facilitador: José Doñe TEMA 7 INDICE 1. Introducción 2. Administrando

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas Monitorización y optimización del rendimiento en Windows 2000 1 Práctica A: Uso del Administrador de tareas y del Visor de sucesos Objetivos En este laboratorio, aprenderemos a: Monitorizar el rendimiento

Más detalles

Seguridad de clientes Windows XP Professional en un entorno Windows Server

Seguridad de clientes Windows XP Professional en un entorno Windows Server Seguridad de clientes Windows XP Professional en un entorno Windows Server La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados

Más detalles

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows NO MALGASTES PAPEL: PIÉNSALO ANTES DE IMPRIMIR SMART Sync 2010 Guía del administrador del sistema Sistemas operativos Windows La simplicidad de lo extraordinario Aviso de marcas SMART Sync, smarttech y

Más detalles

Capacitación VMS Herramientas. Seguridad Integral, Detección, Limpieza y Reparación Total

Capacitación VMS Herramientas. Seguridad Integral, Detección, Limpieza y Reparación Total Capacitación VMS Herramientas Seguridad Integral, Detección, Limpieza y Reparación Total Conectividad Check Network - Agent El Menú contextual de Consola concentra las herramientas remotas y de administración

Más detalles

Manual de Configuración Terminales Win7 Cloud.

Manual de Configuración Terminales Win7 Cloud. Manual de Configuración Terminales Win7 Cloud. Instalación del Programa de multisesión o multiusuario en el servidor para las diferentes versiones de Windows. 1.-Ejecutar el disco de instalación Install

Más detalles

http://www.microsoft.com/latam/technet/recursos/howto/windows2003/paso1.mspx

http://www.microsoft.com/latam/technet/recursos/howto/windows2003/paso1.mspx Página 1 de 10 Mapa del Sitio Home Worldwide Buscar en Microsoft.com: Ir Home Suscríbase Downloads Contáctenos MSN Búsqueda TechNet Búsqueda Avanzada Ir Comunidad Suscripción Technet Entrenamiento Webcasts

Más detalles

Guía de Implementación. Versión de Software 7.0

Guía de Implementación. Versión de Software 7.0 Guía de Implementación Versión de Software 7.0 Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual

Más detalles

Características del cliente en Outlook Web Access

Características del cliente en Outlook Web Access Exchange 2007 Características del cliente en Outlook Web Access En este tema se explican las nuevas y mejoradas características del cliente en Outlook Web Access en Microsoft Exchange Server 2007. Estas

Más detalles

Ac A t c itve v e D i D re r c e t c o t r o y r

Ac A t c itve v e D i D re r c e t c o t r o y r Active Directory Active Directory Descripción n General del servicio de directorio AD Introducción n a AD DS DNS Usuarios, equipos, grupos y unidades organizativas Administrar el acceso a recursos Políticas

Más detalles

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL GUÍA DE LABORATORIO Nº 3 Actividad de Proyecto No. 2: CONFIGURAR SISTEMAS MANEJADORES DE BASE DE DATOS. CONFIGURACIÓN

Más detalles

Capítulo 1: Consideraciones previas

Capítulo 1: Consideraciones previas Capítulo 1: Consideraciones previas En Windows Server 2008 R2 cambia el nombre del rol de Terminal Services a Remote Desktop Services, esto específicamente para abarcar todas las funcionalidades necesarias

Más detalles

Usar GPupdate y GPresult

Usar GPupdate y GPresult Capítulo 9 Usar GPupdate y GPresult En esta práctica, se empleará gpupdate y gpresult para comprobar las configuraciones de directiva en su equipo local. Usar GPresult sin modificadores Comúnmente se emplea

Más detalles

Windows 2000. Configuración de DNS y Active Directory. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen

Windows 2000. Configuración de DNS y Active Directory. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen Windows 2000 Sistema operativo Configuración de DNS y Active Directory Bajado desde www.softdownload.com.ar Resumen Este documento contiene instrucciones para la implementación de los controladores de

Más detalles

Avisos legales. 2012 KYOCERA Document Solutions Inc.

Avisos legales. 2012 KYOCERA Document Solutions Inc. Avisos legales No se permite la reproducción parcial o total no autorizada de esta guía. La información de esta guía está sujeta a cambios sin previo aviso. No nos consideraremos responsables de ningún

Más detalles

Instalación del sistema VSControl Total2012

Instalación del sistema VSControl Total2012 Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Icards Solutions S.A. de C.V.

Icards Solutions S.A. de C.V. Este documento explica la instalación, configuración y operación del sistema de emisión de tarjetas México Emprende. Fecha Autor Revisor Versión 10-06- 2011 Ana Karen Aguilar Rubén Pacheco López 1.0 24-06.2011

Más detalles

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 Introducción Imprima y realice este laboratorio. Este laboratorio consta de cinco partes. Está diseñado para realizarse en

Más detalles

Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services

Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services Módulo 1: Introducción de servicios de dominio de Active Directory Este módulo proporciona un Resumen de componentes

Más detalles

Monitorización y optimización del rendimiento en Windows 2000

Monitorización y optimización del rendimiento en Windows 2000 Monitorización y optimización del rendimiento en Windows 2000 Contenido Descripción general 1 Monitorización de los registros de sucesos 2 Uso de Administrador de tareas para monitorizar los recursos del

Más detalles

Manual de usuario del módulo DEM Cliente

Manual de usuario del módulo DEM Cliente Manual de usuario del módulo DEM Cliente Febrero, 2012 Manual de usuario del módulo DEM Cliente INTRODUCCIÓN... 3 OBJETIVO... 3 REQUERIMIENTOS... 4 Equipo... 4 Software... 4 Conocimientos del usuario...

Más detalles

Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.5. Guía para el administrador de mesa de servicio

Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.5. Guía para el administrador de mesa de servicio Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.5 Guía para el administrador de mesa de servicio Julio de 2013 2004-2013 Dell Inc. Todos los derechos reservados. La reproducción de

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Exportación de base de datos a SQL Server 2005

Exportación de base de datos a SQL Server 2005 Exportación de base de datos a SQL Server 2005 En este número de Enlace Aspel se muestran los pasos a seguir para realizar la exportación de información de base de datos de los sistemas Aspel hacia el

Más detalles

INTRODUCCION A REDES

INTRODUCCION A REDES INTRODUCCION A REDES Manual Práctico M.A. Mónica Hernández Barrera Profesor ACADEMIA DE INFORMÁTICA Facultad de Contaduría y Ciencias Administrativas Universidad Michoacana de San Nicolás de Hidalgo Practica

Más detalles

Manual TeamViewer Manager 6.0

Manual TeamViewer Manager 6.0 Manual TeamViewer Manager 6.0 Revision TeamViewer 6.0-954 Índice 1 Resumen... 2 1.1 Acerca de TeamViewer Manager... 2 1.2 Acerca de este manual... 2 2 Instalación y arranque inicial... 3 2.1 Instalación...

Más detalles

Windows 2000. Administración de Active Directory. Bajado desde www.softdownload.com.ar. Resumen

Windows 2000. Administración de Active Directory. Bajado desde www.softdownload.com.ar. Resumen Windows 2000 Bajado desde www.softdownload.com.ar Administración de Active Directory Resumen El presente documento le introducirá a la administración de Active Directory Microsoft Windows 2000. Usted podrá

Más detalles

Servicios de archivos y de Impresión Información Detallada

Servicios de archivos y de Impresión Información Detallada Servicios de archivos y de Impresión Información Detallada Distributed File System (DFS) Sistema de Archivos Distribuido El sistema de archivos distribuido (DFS, Distributed File System) permite a los

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

GUÍA PARA LA INSTALACIÓN DE NÓMINA 2.0

GUÍA PARA LA INSTALACIÓN DE NÓMINA 2.0 1 GUÍA PARA LA INSTALACIÓN DE NÓMINA 2.0 Antes de instalar Nómina 2.0, verifique si se cumplen todos los Pre-requisitos de: Versiones de Windows Recomendadas: Internet Information Server (IIS) FrameWork

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

TPGT-DOC-20090001-01

TPGT-DOC-20090001-01 DOCUMENTACIÓN Manual de Instalación Elaborado por TecnoPortales Desarrollo de Software 2009 TPGT-DOC-20090001-01 http://www.tecnoportales.com.ar info@tecnoportales.com.ar Page 1 of 29 Contents Requerimientos

Más detalles

Instalación de Informix Dynamic Server 10.0

Instalación de Informix Dynamic Server 10.0 Instalación de Informix Dynamic Server 10.0 Requisitos del Sistema Windows 2000, XP Profesional o 2003 Server 128Mb de RAM (mínimo); 256Mb (recomendado) La suma de la RAM y el archivo de intercambio debe

Más detalles