Análisis Forense Reinaldo Mayol Arnao

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Análisis Forense Reinaldo Mayol Arnao"

Transcripción

1 Análisis Forense

2 Qué es el Análisis Forense? Es un proceso, metodológicamente guiado, que involucra los siguientes elementos, referidos a los datos de un sistema computacional: Preservación IdenAficación Extracción Documentación Interpretación

3 Cúales son las diferencias más comunes con un proceso forense tradicional? Cuando se subtrae información esta sigue estando donde estaba La copia de los datos es idénaca a los originales Los datos pueden accederse si contacto Isico La información puede ser ocultada para que no sea reconocida La información puede ser distribuida en pocos segundos a numerosos lugares La información puede ser destruida sin que queden rastros, ni exista forma de recuperarla El volumen de datos puede ser significaavo La información colectada puede ser falsa

4 Metodología de Análisis Forense 1. Adquisición de Evidencia 2. AutenAficación de la evidencia colectada 3. Análisis de la Evidencia

5 1- Adquisición de Evidencia Preservar los datos, aún si estos se encuentran en medios voláales como la memoria RAM del sistema afectado. Si no se encuentra evidencia en medios voláales, el equipo debe ser iniciado desde un disco flexible debidamente El contenido de todos los discos duros debe ser volcado a algún medio de almacenamiento secundario El medio de almacenamiento que conaene la data respaldada debe ser instalado en una estación especial de análisis de evidencias. Si se sospecha la existencia de evidencia en medios como la memoria RAM esta debe ser volcada a un medio perecedero. Es muy importante documentar todos los pasos ejecutados así como el contendido de toda la evidencia colectada.

6 Principios Generales de la Colección de Evidencias Digitales Cualquier labor realizada no debe modificar la evidencia En caso de que sea necesario operar sobre la evidencia original la persona debe estar capacitada para realizar la labor sin que la evidencia sea afectada Cualquier acavidad sobre la evidencia debe ser minusiosamente documentaday estar disponible para su revisión y comprobación.

7 Adqusición de la Evidencia VoláAl Hora del Sistema Usuarios AcAvos Información sobre procesos Memoria de procesos Contenido del protapapeles Historial de Comandos Servicios y DisposiAvos PolíAcas de Grupo Almacenamientos Protegidos

8 Adquisición de Evidencia VoláAl:Usuarios conectados

9 Adquisición de Evidencia VoláAl:Procesos

10 Adquisición de Evidencia VoláAl:Memoria C:> pmdump 1020 volcadoram.explorer Archivo de volcado Proceso

11 1- a) Manipulación de la Evidencia Si no se toman las medidas adecuadas para la manipulación de la evidencia esta puede perderse o resultar inaceptable como prueba. Uno de los elementos que se ualizan son las Cadenas de Confianza. Una adecuada Cadena de Confianza debe responder, para cada evidencia, las siguientes interrogantes: Quién colectó la evidencia? Cómo y donde fue colectada? Quiénes tuvieron posesión y acceso a la evidencia? Cómo fue almacenada y protegida? Quién la ha manipulado?

12 1- a) Manipulación de la Evidencia cont Toda la evidencia colectada debe ser idenaficada. La idenaficación debe incluir los siguientes elementos: Número del caso Descripción de caso Firma del InvesAgador que colecta la evidencia Fecha y hora en que la evidencia ha sido colectada

13 1- a) Manipulación de la Evidencia cont Si la evidencia debe ser transportada deben tenerse en cuenta los elementos de seguridad Isica (humedad, interferencia electromagnéaca, etc) necesarios para garanazar que la eficacia de la evidencia no sea afectada. Igualmente debe asegurarse que la evidencia no pueda ser manipulada por terceros durante su transportación.

14 1- a) Manipulación de la Evidencia cont Debe cuidarse que la idenaficación de la evidencia no sea afectada durante el proceso de transportación Iguales medidas han de tomarse para preservar la evidencia si la misma debe ser almacenada

15 2- AutenAficación de la Evidencia El objeavo de este paso es proveer un mecanismo que garanace la evidencia colectada no pueda ser modificada o susatuida sin que el invesagador pueda notarlo.

16 2- AutenAficación de la Evidencia Por lo general, se recomienda ualizar algoritmos de HASH (MD5?? ó SHA) capaces de crear un hash de la evidencia que garanace su integridad. Se puede firmar digitalmente cada evidencia garanazando de esta forma que la misma no pueda ser susatuida.

17 3- Análisis de las Evidencias El objeavo de este paso es poder reconstruir lo ocurrido para llegar a conclusiones sobre sus causas, responsables y profilaxis. Este paso incluye acciones como: n Montaje de la evidencia en la estación del invesagador

18 3- Análisis de las Evidencias n Análisis del sector de arranque n Búsqueda de evidencia paracular en sectores borrados n Análisis de bitácoras del sistema operaavo

19 Auditoría Forense Windows

20 El sistema de Archivos: FAT vs NTFS FAT ualiza File AllocaAon Tables. NTFS ualiza archivos de Metadata FAT ualiza un formato 8.3 para la representación de nombres NTFS ualiza UNICODE (16 bits por cada caracter) Los permisos en FAT solo llegan a nivel de carpetas mientras en NTFS los permisos se exaenden hasta los archivos.

21 MAC Times Una de los elementos más importantes para el analista forense lo consatuyen las marcas de Aempo. MAC Modificación Acceso Creación

22 MAC Times cont

23 Sistema de Archivos de NTFS Durante la creación del volumen es creado el Master File Table (MFT), además de otros archivos de control. Existe un MFT por cada archivo en el volumen. Los MFT son localizados en la raíz del volumen, comienzan por $ y no son visibles. Un MFT almacena los atributos de los archivos y subdirectorios incluyendo el nombre, MAC, permisos, flags de estado, entre otros. Adicionalmente el MFT almacena parte ( o su totalidad) de la data (dependiendo del tamaño del archivo)

24 Formato Simplificado de un Para un archivo: Header $FILENAME $ STANDART_INFORMATION $DATA Lista de Atributos archivo MFT Para un subdirectorio: Header $INDEX_ROOT Entradas de Indice $INDEX_ALLOCATION

25 $BITMAP EL $BITMAP ualiza un bit para almacenar el estado de cada sector: 1 : el sector está ocupado 0 : el sector está disponible. Cuando un archivo es borrado el bit correspondiente en el $BITMAP es puesto en 0, el MFT correspondiente es marcado para ser borrado y el índice correspondiente es borrado.

26 Formateado Cuando un volumen es formateado NTFS sobrescribe los anaguos MFT. Sin embargo, los datos se manaenen (ahora claro está inconexos, no visibles y posiblemente incompletos) en los sectores disponibles del nuevo volumen.

27 Renombrado, movimiento y borrado de archivos Cuando un archivo es renombrado o movido el sistema simplemente borra los archivos de índice correspondientes pero no mueve la información. Un invesagador puede buscar en el MFT del directorio que contenía los datos movidos y renombrados para encontrar las entradas correspondientes con los índices de buffers (índices a las posiciones de los datos que no Reinaldo cabían Mayol Arnao dentro del MFT.

28 Papelera de Reciclaje El análisis de la papelera de reciclaje es un elemento importante para el invesagador forense. La papelera es un archivo oculto llamado Recycled en Windows 95 y 98, y Recycler en las versiones posteriores y localizados en la raíz del sistema de archivos En W. NT y versiones posteriores la primera vez que un usuario pone un archivo en la papelera es creado un subdirectorio cuyo Reinaldo nombre Mayol Arnao corresponde al UID del usuario.

29 La papelera C:\RECYCLER>dir /ah Volume in drive C has no label. Volume Serial Number is D08 Directory of C:\RECYCLER 11/02/ :30 p.m. <DIR>. 11/02/ :30 p.m. <DIR>.. 26/02/ :05 p.m. <DIR> S File(s) 0 bytes 3 Dir(s) bytes free :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: C:\RECYCLER\S >dir /ah Volume in drive C has no label. Volume Serial Number is D08 Directory of C:\RECYCLER\S /02/ :05 p.m. <DIR>. 26/02/ :05 p.m. <DIR>.. 15/02/ :41 p.m. 65 desktop.ini 01/03/ :59 a.m INFO2 2 File(s) bytes 2 Dir(s) bytes free

30 La papelera cont Papelera de Reciclaje Archivos dentro de la papelera Posición dentro del disco

31 La papelera de reciclaje cont El nombre de los archivos dentro de la papelera se forma de la siguiente forma: Ej: Archivo borrado c:/mydocs/text.txt Nombre del archivo en la papelera: Volumen donde residía el archivo borrado Índice dentro de la papelera DC0.txt Extensión original

32 La papelera de reciclaje cont El archivo oculto INFO2 almacena la información sobre todos los archivos borrados, incluyendo para cada uno la fecha de borrado, su índice dentro de la papelera y su nuevo nombre dentro de la misma y el path del archivo original.

33 La papelera de reciclaje cont Cuando la papelera es borrada los archivos y el INFO2 también son borrados. Si la papelera no ha sido sobrescrita es posible encontrar el archivo INFO2 y hacer una búsqueda manual de los archivos. Si el archivo INFO2 ha sido sobrescrito solo queda buscar exhausavamente el archivo en el espacio disponible del disco.

34 Otras fuentes de información Los archivos de acceso directo Index.dat Thumbs.db Entradas del registro

35 Index.dat

36 Index.dat

37 Análisis de Temporales

38 Análisis de Atajos

39 El registro Los registros se encuentran en varios archivos ocultos en: %systemroot% \system32\config y NTUSER.DAT. Un auditor forense debe hacer copias de los archivos del registro y visualizarlos en otro editor.

40 Cuál es la estructura del registro?

41 El proceso svhost Svhost es un superproceso que maneja otros procesos. Es cumún que su nombre aparezca varias veces en el arbol de servios activos

42 El proceso Svhost Varios Troyanos y backdoors han sido escritos para que se escriban en el sistema vícama bajo el nombre de svhost.exe. De esa forma tratan de engañar al administrtador del sistema Por regla general se trata de copiar hacia system32 En W2K, XP y 2003 el subdirtectorio system32 se encuentra protegido.

43 Detectando interfaces promiscuas

44 Obteniendo información de la Red

45 Obteniendo información de la Red

46 Historial de Comandos

47 Drivers

48 Protected Storage pstoreview

49 Análisis de Sistemas UNIX

50 Sistema de Archivos # fdisk l /dev/hda Disk /dev/hda: 64 heads, 63 sectors, 789 cylinders Units = cylinders of 4032* 512 bytes Device Boot Start End Blocks Id System /dev/hda Linux Disco IDE A Partición:1 Tipo de SA

51 Permisología UNIX R: Lectura W: Escritura X: Ejecución Permiso Negado Permiso Otorgado Resto Grupo Propietario

52 Archivos Ocultos En UNIX los archivos ocultos se disanguen por comenzar por un. # ls a.home.stach.gnome$

53 /etc/passwd User:23wedjg jf:500:500:usuario General:/home/user:/bin/csh HOME shell Nombre UID GID Login Contraseña

54 SUID y SGID _rwsr_xr_x 1 root root Apr 4 16:00 / usr/bin/at SUID SGID _rwxr_sr_x 1 root root Apr 7 11:12 / sbin/netport

55 HASH de Archivos # md5sum /bin/ ls 9640c319462eacd0bcc640832cf45bcd4

56 Syslog

57 Servicios Disponibles Revisar todo el árbol /etc/ rc* Ejecutar (si es posible) alguna herramienta de búsqueda de puertos abiertos. Tener en cuenta que muchos servicios pueden ser manejados por Superdemonios (inetd)

58 Cuentas de Usuarios Revisar /etc/passwd Si existe /etc/shadow

59 Trabajos temporizados Revisar los archivos relacionados con el cron del sistema

60 Análisis de Bitácoras

61 Análisis de bitácoras (Logs) Quizás uno de los aspectos más desafiantes pero críacos del análisis forense es el análisis de los archivos de registros o bitácoras.

62 Análisis de bitácoras (Logs) Si se registran demasiadas acavidades, la información que se pudiera llegar a necesitar puede verse perdida en un mar de registros. En caso contrario, si se registran muy pocas acavidades del sistema, no se podrá contar con información suficiente para detectar acavidades sospechosas.

63 Creación de una línea de base El comienzo de un análisis de bitácoras debe estar precedido por el desarrollo de una línea de base, la cual puede ser un marco de referencias para acavidades normales predefinidas que se llevan a cabo en la red. Se puede crear una línea base al examinar cuidadosamente los registros o bitácoras por períodos extensos.

64 Bitácora de enrutadores y firewalls IdenAficar las interfaces de fuente y desano. Descubrir los servidores de fuentes y de desano. Realizar seguimiento de los patrones de uso.

65 Bitácora de enrutadores y firewalls Descubrir protocolos usados: búsqueda de uso de Internet de manera no producava, el cual incluye tráfico HTTP, tráfico MP3, ICQ, RealPlayer, Messenger y tráfico IRC. Implementar búsqueda de conexiones sospechosas ICMP, TCP y UDP. Búsqueda de conexiones realizadas por puertos sospechosos, como por ejemplo: el (puerto predeterminado de NetBus).

66 Bitácoras de sistemas opera?vos Bitácoras o registros en sistemas UNIX: Los sistemas UNIX Aenen varias herramientas naavas que ayudan a determinar la acavidad pasada. Estas pueden ser:

67 Bitácoras de sistemas opera?vos last: rastrea el archivo /var/log/lastlog para reportar información variada, incluyendo inicios de sesiones de usuarios, el terminal y ubicación remota, información sobre el apagado y reinicio de sistemas, y los servicios que han sido manejados por sesión (Telnet, FTP, entre otros). lastb: Provee información sobre intentos de inicio de sesiones fallidas. lastlog: Provee información sobre usuarios que han iniciado sesión en el pasado. Además suministra información sobre usuarios quienes nunca han iniciado sesión alguna.

68 Bitácoras de sistemas opera?vos (cont ) Bitácoras o registros en sistemas Windows: La ualidad naava para el registro en la plataforma Windows 2000 en el Visor de Sucesos. Este permite controlar el servicio EventLog. Windows 2000 divide su registro en las siguientes cuatro categorías:

69 Bitácoras de sistemas opera?vos (cont ) System: Registra servicios iniciados y fallidos, apagado y reinicio de sistemas. Security: Registra eventos tales como las acavidades de inicio de sesión, acceso y alteración de los privilegios de usuarios, y acceso a objetos. Applica4on: Registra las acciones de aplicaciones individuales y como ellas interactúan con el sistema operaavo. DNS Server: Si el servicio DNS está instalado, este registro o bitácora conaene todos los mensajes enviados por él.

70 Auditoría en Windows

71 Filtrado de bitácoras o registros (Logs) Los archivos de registros pueden crecer considerablemente, y más cuando no se han configurado apropiadamente los sistemas para registrar solamente los eventos importantes.

72 Filtrado de Bitácoras en UNIX last x: Despliega solo entradas concernientes a las eventos en los que se apaga o reinicia un sistema. last x reboot: Muestra cada reinicio del sistema. last x shutdown: Muestra cada caída o apagado del sistema.

73 Filtrado de Bitácoras en UNIX last a: Ubica toda la información del servidor en la úlama columna de la lectura. last d: Muestra todos los inicios de sesión remotos. last n: Permite controlar el número de líneas que serán visualizadas.

74 Registros o bitácoras adicionales Los registros (logs) adicionales para consulta incluye los siguientes: Sistemas de detección de intrusos. Conexiones telefónicas (incluyendo registros de correo de voz). ISDN (Red Digital de Servicios Integrados) o conexiones frame relay. Registro de accesos de empleados (registro de accesos Isicos).

75 Se terminó... Gracias!

UNIDAD DIDACTICA 9 GESTIÓN DE PARTICIONES EN GNU/LINUX

UNIDAD DIDACTICA 9 GESTIÓN DE PARTICIONES EN GNU/LINUX UNIDAD DIDACTICA 9 GESTIÓN DE PARTICIONES EN GNU/LINUX Eduard Lara 1 1. COMANDO FDISK fdisk Sintaxis: fdisk device La orden fdisk permite crear particiones de cualquier tipo (fat16, fat32, ntfs, ext2,

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS.

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS. 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Lugar de ejecución: Lab. de arquitectura de computadoras, edif. de electrónica. Tema: INSTALACIÓN Y PARTICIONAMIENTO

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS

Más detalles

WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS

WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO LABORATORIO DE INFORMÁTICA BOGOTÁ D. C. 2007-2 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. EL DIRECTORIO ACTIVO Y

Más detalles

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas Monitorización y optimización del rendimiento en Windows 2000 1 Práctica A: Uso del Administrador de tareas y del Visor de sucesos Objetivos En este laboratorio, aprenderemos a: Monitorizar el rendimiento

Más detalles

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Carpetas compartidas. Contenido

Carpetas compartidas. Contenido Carpetas compartidas Contenido Descripción general 1 Introducción a las carpetas compartidas 2 Creación de carpetas compartidas 3 Combinación de permisos de NTFS y permisos de carpetas compartidas 14 Uso

Más detalles

SISTEMAS OPERATIVOS. Fco. Javier Bueno

SISTEMAS OPERATIVOS. Fco. Javier Bueno SISTEMAS OPERATIVOS Fco. Javier Bueno Índice Objetivos Contenidos Qué es un Sistema Operativo? Diferentes Sistemas Operativos Gestión de archivos, carpetas y discos Archivos Directorios o carpetas Los

Más detalles

Al iniciar o reiniciar un equipo basado en Windows XP, puede aparecer uno de los mensajes de error siguientes:

Al iniciar o reiniciar un equipo basado en Windows XP, puede aparecer uno de los mensajes de error siguientes: Reparar Registro Windows XP En este artículo se describe cómo recuperar un sistema Windows XP que no se inicia debido a que el Registro está dañado. Este procedimiento no garantiza la recuperación completa

Más detalles

ZKSoftware Dpto. Ingeniería y Soporte 1

ZKSoftware Dpto. Ingeniería y Soporte 1 ZKSoftware Dpto. Ingeniería y Soporte 1 Versión: V1.2 Versión de software: ZK Access 4.0 y 5.0 Fecha: Marzo de 2011 ZKSoftware Dpto. Ingeniería y Soporte 2 ZK Access sistema de seguridad es un sistema

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Hasta ahora Microsoft disponía de dos sistemas operativos diferentes: entorno personal Windows98. entorno profesional Windows NT/2000.

Hasta ahora Microsoft disponía de dos sistemas operativos diferentes: entorno personal Windows98. entorno profesional Windows NT/2000. IAFF Curso 2004 / 2005 Windows XP El sistema operativo Windows XP permite Responder a las acciones del usuario Gestionar el almacenamiento de información: archivos Gestionar y facilitar el uso de todos

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Acronis Universal Restore

Acronis Universal Restore Acronis Universal Restore GUÍA DEL USUARIO Contenido 1 Qué es Acronis Universal Restore?...3 2 Instalación de Acronis Universal Restore...3 3 Crear dispositivos de inicio...3 4 Utilización de Acronis Universal

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Guías técnicas Grupo Danysoft: Borland StarTeam. Equipo Grupo Danysoft abril de 2003 - (902) 123146 www.danysoft.com

Guías técnicas Grupo Danysoft: Borland StarTeam. Equipo Grupo Danysoft abril de 2003 - (902) 123146 www.danysoft.com Guías técnicas Grupo Danysoft: Borland StarTeam Equipo Grupo Danysoft abril de 2003 - (902) 123146 www.danysoft.com Este documento se ha realizado utilizando Doc-To-Help, distribuido por : Danysoft Internacional

Más detalles

TEMA 6: «LOS SISTEMAS DE ARCHIVO» Implantación de Sistemas Operativos

TEMA 6: «LOS SISTEMAS DE ARCHIVO» Implantación de Sistemas Operativos TEMA 6: «LOS SISTEMAS DE ARCHIVO» Implantación de Sistemas Operativos INDICE 1. INTRODUCCIÓNCONSIDERACIONES PREVIAS 2. LOS ARCHIVOS 3. LOS DIRECTORIOS 4. IMPLEMENTACIÓN DEL SISTEMA DE ARCHIVOS 5. TIPOS

Más detalles

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Compartir Biblio en una red local con Windows XP

Compartir Biblio en una red local con Windows XP Compartir Biblio en una red local con Windows XP Caso práctico Supongamos que tenemos 2 tipos de personas que van a necesitar acceder remotamente (a través de otro ordenador de la red local) a la base

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Práctica 1: Herramientas básicas:

Práctica 1: Herramientas básicas: Práctica 1: Herramientas básicas: En esta práctica veremos las siguientes herramientas: Conexión a Terminal remoto Conexión a escritorio remoto Otras herramientas Duración: 1 sesión de 2 5 horas Conexión

Más detalles

Manual de referencia y del usuario

Manual de referencia y del usuario Manual de referencia y del usuario Manual del usuario y referencia de Todos los derechos reservados. Ningún fragmento de esta publicación podrá ser reproducido de manera alguna (ya sea de forma gráfica,

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles

MANUAL DE USUARIO. Webservice simple para la exportación rápida de información proveniente de una base de datos. Versión 0,1,1

MANUAL DE USUARIO. Webservice simple para la exportación rápida de información proveniente de una base de datos. Versión 0,1,1 MANUAL DE USUARIO Webservice simple para la exportación rápida de información proveniente de una base de datos Versión 0,1,1 Jorge Iván Meza Martínez INTRODUCCIÓN Esta aplicación permite

Más detalles

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico.

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico. Clientes de FTP en modo gráfico Introducción Ya vimos en la primera parte de nuestro curso de FTP, que la conexión a servidores inicialmente se realizaba (y aún se sigue haciendo) en modo texto. Aunque

Más detalles

ManualDe Backup DelSistema

ManualDe Backup DelSistema ManualDe Backup DelSistema 1 Índice Introducción... 4 Políticas de Backup... 5 Política de Backup establecida:... 5 Copia de seguridad de la Base de Datos.... 6 CMS / Drupal.... 6 LMS/ Moodle.... 6 Restauración

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

UNIDAD DIDACTICA 8 MONTAR Y DESMONTAR UNIDADES EN GNU/LINUX

UNIDAD DIDACTICA 8 MONTAR Y DESMONTAR UNIDADES EN GNU/LINUX UNIDAD DIDACTICA 8 MONTAR Y DESMONTAR UNIDADES EN GNU/LINUX Eduard Lara 1 1. INTRODUCCIÓN En los sistemas GNU/LINUX y UNIX los dispositivos como los discos duros y sus particiones, el terminal de pantalla,

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

CI Politécnico Estella

CI Politécnico Estella PROGRAMACIÓN DEL /ASIGNATURA DEPARTAMENTO: Informática GRUPO/CURSO: 1º AS / 2.014-2.015 / ASIGNATURA: ISOP (IMPLANTACIÓN DE SISTEMAS OPERATIVOS) PROFESOR: Mikel Villanueva Erdozain 1. SÍNTESIS DE LA PROGRAMACIÓN

Más detalles

Administración de servidores WINDOWS

Administración de servidores WINDOWS Administración de servidores WINDOWS Tema 1. Active Directory Francisco Medina López paco.medina@gmail.com http://www.paconetworks.com/cursos Centro Coapa Dirección General de Servicios de Cómputo Académico

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de EMC Celerra Serie de celerra 1.6 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se proporciona

Más detalles

SISTEMA CABILDO MANUAL DE INSTALACIÓN CLIENTE ERP CABILDO LA SOLUCIÓN TECNOLÓGICA MÁS COMPLETA E INTEGRAL PARA GOBIERNOS LOCALES

SISTEMA CABILDO MANUAL DE INSTALACIÓN CLIENTE ERP CABILDO LA SOLUCIÓN TECNOLÓGICA MÁS COMPLETA E INTEGRAL PARA GOBIERNOS LOCALES PRISHARD PROFESIONALISMO CIA. LTDA. SISTEMA CABILDO LA SOLUCIÓN TECNOLÓGICA MÁS COMPLETA E INTEGRAL PARA GOBIERNOS LOCALES MANUAL DE INSTALACIÓN CLIENTE ERP CABILDO 2 Contenido 1. INTRODUCCIÓN 3 2. REQUERIMIENTOS

Más detalles

ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS

ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS Organizar la información: El explorador de Windows... 1 Introducción... 1 Explorador de Windows... 2 Ejercicio práctico del explorador de Windows... 5

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

ESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ

ESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ ESCUELA POLITÉCNICA NACIONAL INGENIERIA DE SISTEMAS INFORME 1 APLICACIONES WEB SERVICIOS SOBRE INTERNET 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ 1. INTRODUCCIÓN Internet es un conjunto descentralizado

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

Redes de área local Aplicaciones y Servicios Linux NFS

Redes de área local Aplicaciones y Servicios Linux NFS MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Manual de usuario servidor de archivos para El Colegio de la Frontera Sur

Manual de usuario servidor de archivos para El Colegio de la Frontera Sur Contenido 1. Acceso al servidor de archivos... 2 2. Manejo de archivos (Interfaz web).... 3 2.1. Creando y subiendo archivos... 4 2.1.1. Seleccionar archivos... 4 2.1.2. Visualizando archivos... 5 2.1.3.

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

PAG. 1. Administración Remota

PAG. 1. Administración Remota PAG. 1 Administración Remota. PAG. 2 Tabla de Contenido Objetivo 3 Introducción 4 Herramientas de Administración Remota 5 Terminal Services 5 Remote Desktop Connection 5 Computer Management 6 Telnet 6

Más detalles

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema:

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema: Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014 Materia: Sistemas Operativos de Redes Tema: Sistema de archivo en red Docente: Ing. Manuel de Jesús Flores Villatoro

Más detalles

Administración de Redes

Administración de Redes Administración de Redes Funciones de un Servidor de Red Controladores de dominio Servidor DNS Servidor de archivos Servidor de aplicaciones Servidor de impresión Servidor de terminal 1 Grupo de trabajo

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Software de programación de interfaz FDT DXID. Guía del programador (DXID P01.doc)

Software de programación de interfaz FDT DXID. Guía del programador (DXID P01.doc) Software de programación de interfaz FDT DXID Guía del programador (DXID P01.doc) PREFACIO...3 DXID...4 1.0 Descripción general...4 2.0 Instalación...4 3.0 Introducción a la programación...5 3.1 Precauciones...5

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Práctica: Copia de seguridad y restauración de datos

Práctica: Copia de seguridad y restauración de datos Copia de seguridad y restauración de datos 1 Práctica: Copia de seguridad y restauración de datos Objetivos En este laboratorio, aprenderá a: Realizar copias de seguridad de archivos con la utilidad de

Más detalles

Shell de Unix ProgPLN

Shell de Unix ProgPLN Shell de Unix ProgPLN Víctor Peinado v.peinado@filol.ucm.es 9 de octubre de 2014 Never use the graphical tool; always learn the old Unix tool. You ll be far more effective over time and your data will

Más detalles

Windows XP Protección de archivos

Windows XP Protección de archivos Servicio de Informática Atención al Usuario Windows XP Protección de archivos Sección de Atención al Usuario Ultima modificación: 01 de Julio de 2.003 Protección de archivos en Windows XP Pág. 2 de 6 TABLA

Más detalles

ISEC Labs #11. Despliegue y restauración segura de volúmenes cifrados con TrueCrypt. Javier Moreno jmoreno<arroba>isecauditors.com

ISEC Labs #11. Despliegue y restauración segura de volúmenes cifrados con TrueCrypt. Javier Moreno jmoreno<arroba>isecauditors.com ISEC Labs #11 Despliegue y restauración segura de Javier Moreno jmorenoisecauditors.com 1. RESUMEN 2 2. INTRODUCCIÓN 2 3. RESTAURACIÓN DE VOLÚMENES CIFRADOS 3 4. CONCLUSIÓN 14 5. REFERENCIAS 14

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

Explotación de Sistemas Informáticos IES Murgi 2006-2007 PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE

Explotación de Sistemas Informáticos IES Murgi 2006-2007 PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE Índice 1. Instalación...2 2. Administrar los sitios Web... 4 3. Crear un nuevo sitio Web... 4 4. Creación de directorios virtuales... 5 5.

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Componente del sistema operativo que maneja el acceso a los archivos.

Componente del sistema operativo que maneja el acceso a los archivos. HFS (MAC) Hierachical File System File Manager Componente del sistema operativo que maneja el acceso a los archivos. Finder Parte del sistema operativo que maneja la búsqueda de archivos a ser presentados.

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

Estructuras de Sistemas Operativos

Estructuras de Sistemas Operativos Estructuras de Sistemas Operativos Definicion de Sistema Operativos Un sistema operativo es un programa que actua como inter entre el usuario y el hardware de un computador y su proposito es proporcionar

Más detalles

MENU MULTIINICIO WINDOWS XP

MENU MULTIINICIO WINDOWS XP MENU MULTIINICIO WINDOWS XP Windows XP, al igual que otras versiones de Windows, puede presentar determinados problemas en el arranque. Las opciones que Windows XP permite para arrancar un PC después de

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

Capítulo 1 Introducción a la Computación

Capítulo 1 Introducción a la Computación Capítulo 1 Introducción a la Computación 1 MEMORIA PRINCIPAL (RAM) DISPOSITIVOS DE ENTRADA (Teclado, Ratón, etc) C P U DISPOSITIVOS DE SALIDA (Monitor, Impresora, etc.) ALMACENAMIENTO (Memoria Secundaria:

Más detalles

MANUAL DE INSTALACIÓN Y USO APLICACIÓN "VALIDACIÓN REGISTRO DE ACCIONISTAS" SOCIEDADES INSCRITAS EN EL REGISTRO DE VALORES.

MANUAL DE INSTALACIÓN Y USO APLICACIÓN VALIDACIÓN REGISTRO DE ACCIONISTAS SOCIEDADES INSCRITAS EN EL REGISTRO DE VALORES. MANUAL DE INSTALACIÓN Y USO APLICACIÓN "VALIDACIÓN REGISTRO DE ACCIONISTAS" SOCIEDADES INSCRITAS EN EL REGISTRO DE VALORES. Tabla de Contenido. 1. - Introducción. 1 2. - Instalación y ejecución de la aplicación.

Más detalles

TEMA 2: GESTIÓN DE ARCHIVOS

TEMA 2: GESTIÓN DE ARCHIVOS Tema 2: Gestión de archivos. GNU/LINUX 1/6 TEMA 2: GESTIÓN DE ARCHIVOS Este tema cubre la gestión básica del sistema de archivos (archivos, directorios y links) de GNU/LINUX mediante las órdenes disponibles

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles