Guía paso a paso de la directiva de auditoría de seguridad avanzada

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía paso a paso de la directiva de auditoría de seguridad avanzada"

Transcripción

1 Al usar este sitio acepta el uso de cookies para análisis, contenido personalizado y publicidad. Saber más Guía paso a paso de la directiva de auditoría de seguridad avanzada Personas que lo han encontrado útil: 8 de 11 Actualizado: junio de 2011 Se aplica a: Windows Server 2008, Windows Server 2008 R2 Acerca de esta guía Las mejoras de auditoría de seguridad en Windows Server 2008 R2 y Windows 7 permiten que una organización pueda auditar el cumplimiento de reglas empresariales y de seguridad importantes mediante un seguimiento de actividades definidas con precisión, como por ejemplo: Un administrador de grupos modificó la configuración o los datos en los servidores que contienen información financiera. Un empleado de un grupo definido obtuvo acceso a un archivo importante. La lista de control de acceso del sistema SACL correcta se aplica a cada archivo y carpeta o clave del Registro en un recurso compartido de archivo o equipo como una medida de seguridad comprobable frente a accesos no detectados. En Windows 7 y Windows Server 2008 R2, el número de opciones de configuración de auditoría para las que se puede realizar un seguimiento de aciertos y errores ha aumentado a 53. Anteriormente, había nueve opciones de configuración de auditoría básicas en Configuración del equipo\directivas\configuración de Windows\Configuración de seguridad\directivas locales\directiva de auditoría. Estas 53 opciones nuevas permiten al usuario seleccionar solamente los comportamientos que desee controlar y excluir los resultados de auditoría de los comportamientos que no son importantes o que crean un excesivo número de entradas en el registro. Además, debido a que la directiva de auditoría de seguridad de Windows 7 y Windows Server 2008 R2 puede aplicarse mediante la directiva de grupo de dominio, las opciones de configuración de directiva de auditoría se pueden modificar, probar e implementar en usuarios y grupos seleccionados con relativa sencillez. Esta guía paso a paso demuestra el proceso de configuración de una infraestructura avanzada de directivas de auditoría de seguridad de Windows 7 y Windows Server 2008 R2 en un entorno de prueba. También sirve de guía en el proceso de configuración de algunas opciones representativas de directiva de auditoría de seguridad avanzada. Cuando complete estas tareas iniciales, se recomienda que use los procedimientos de esta guía para elegir, configurar, aplicar y evaluar opciones adicionales de configuración de la directiva de auditoría de seguridad. Durante este proceso, se creará un dominio de Active Directory, se instalará Windows Server 2008 R2 en un servidor miembro, se instalará Windows 7 en un equipo cliente y se configurarán opciones avanzadas de directiva de auditoría de seguridad, incluida la auditoría de acceso a objetos global. Además, en este documento se explicará cómo examinar los nuevos datos de "razón de acceso" disponibles mediante una serie de nuevas opciones de configuración de directiva de auditoría. Una vez finalizado, puede usar este entorno de prueba para aplicar diferentes conjuntos de opciones de configuración de directiva de auditoría de seguridad avanzada de Windows Server 2008 R2 y evaluar la forma en que se pueden usar para mejorar la seguridad en su organización. Después de completar los pasos de esta guía, podrá: Crear y aplicar opciones de configuración de directiva de auditoría de seguridad avanzada en un grupo definido de equipos de su organización. Verificar que las opciones de configuración de directiva de auditoría se han aplicado a un grupo definido de equipos cliente en su organización. Usar datos de eventos de seguridad de "razón de acceso" nuevos para identificar los permisos utilizados y determinar si se activó un evento de seguridad concreto. Configurar, aplicar y analizar el impacto de diferentes opciones de configuración de directiva de auditoría para identificar las opciones importantes para su organización. Administrar la auditoría por usuario en Windows 7 y Windows Server 2008 R2. Implementación de opciones de configuración de directiva de auditoría avanzada en un entorno de prueba Después de completar esta guía paso a paso, tendrá una infraestructura de auditoría de seguridad avanzada. Luego podrá probar y obtener más información acerca de otras opciones de configuración de directiva de auditoría de seguridad avanzada. Para ello, inicie sesión en CONTOSO CLNT y asegúrese de que se aplica la directiva de auditoría correcta en el equipo. https://technet.microsoft.com/es es/library/dd408940(v=ws.10).aspx 1/14

2 Importante Se recomienda que primero siga los procedimientos indicados en la presente guía en un entorno de laboratorio de pruebas. Las guías paso a paso no se utilizan para implementar características de Windows sin documentación ni planeación adicional de la implementación. El entorno de prueba descrito en esta guía incluye tres equipos conectados a una red privada que usan los siguientes sistemas operativos, aplicaciones y servicios: Nombre de equipo Sistema operativo Aplicaciones y servicios CONTOSO DC Windows Server 2008 R2 Servicios de dominio de Active Directory AD DS y Sistema de nombres de dominio DNS Nota Windows Server 2008 o Windows Server 2003 con Service Pack 2 SP2 también se pueden usar en el controlador de dominio. CONTOSO SRV Windows Server 2008 R2 Consola de administración de directivas de grupo GPMC CONTOSO CLNT Windows 7 Nota Windows Server 2008 R2 también se puede usar como el equipo cliente Nota Para obtener más información acerca de los requisitos y la compatibilidad de sistemas operativos, vea el tema acerca de las Qué versiones de Windows admiten la configuración de directiva de auditoría avanzada?. Los equipos forman una intranet privada y se conectan a través de un concentrador común o un conmutador de nivel 2. Esta configuración se puede emular en un entorno de máquina virtual si así lo desea. Esta guía paso a paso usa direcciones privadas para la configuración del laboratorio de pruebas. Se usa el identificador de red privada /24 para la intranet. El controlador de dominio para el dominio llamado contoso.com se llama CONTOSO DC. La ilustración siguiente muestra la configuración del entorno de prueba. Pasos para la implementación de directivas de auditoría avanzada en un entorno de prueba Complete los pasos siguientes para implementar la configuración de directiva de auditoría avanzada en un entorno de prueba. https://technet.microsoft.com/es es/library/dd408940(v=ws.10).aspx 2/14

3 Paso 1: Configurar la infraestructura Paso 2: Crear y comprobar una directiva de auditoría avanzada Paso 3: Crear y comprobar una directiva de auditoría que proporcione la razón de acceso a objetos Paso 4: Crear y comprobar una directiva de acceso a objetos global Paso 5: Crear y comprobar directivas de auditoría avanzada adicionales Sección opcional: Revertir la directiva de auditoría de seguridad de directiva de auditoría avanzada a directiva de auditoría básica Paso 1: Configurar la infraestructura Para preparar el entorno de prueba en el dominio de CONTOSO, debe completar las tareas siguientes: Configure el controlador de dominio CONTOSO DC. Configure el servidor miembro CONTOSO SRV. Configure el equipo cliente CONTOSO CLNT. Use la siguiente tabla como referencia para configurar los nombres de equipo, sistemas operativos y parámetros de red adecuados que son necesarios para completar los pasos de esta guía. Importante Antes de configurar sus equipos con direcciones IP estáticas, es recomendable que primero complete dos tareas importantes que requieren conectividad a Internet: completar la activación del producto Windows y usar Windows Update para obtener e instalar las actualizaciones críticas de seguridad disponibles. Nombre de equipo Requisitos del sistema operativo Configuración IP Configuración DNS CONTOSO DC Windows Server 2008 R2, Windows Server 2008 o Windows Server 2003 con Service Pack 2 SP2 Dirección IP: Máscara de subred: Configurado por el rol de servidor DNS CONTOSO SRV Windows Server 2008 R2 Dirección IP: Preferido: Máscara de subred: CONTOSO CLNT Windows 7 o Windows Server 2008 R2 Dirección IP: Máscara de subred: Preferido: Configurar el controlador de dominio CONTOSO DC En función del entorno, puede evaluar la configuración de directiva de auditoría avanzada en un dominio de Windows Server 2008 R2, Windows Server 2008 o Windows Server Para esta guía, se usa un dominio de Windows Server 2008 R2. Nota Para obtener más información acerca de los requisitos del sistema operativo, vea el tema de Novedades de auditoría de seguridad de Windows. Para configurar el controlador de dominio CONTOSO DC que ejecuta Windows Server 2008 R2, debe realizar lo siguiente: https://technet.microsoft.com/es es/library/dd408940(v=ws.10).aspx 3/14

4 Instalar Windows Server 2008 R2. Configurar las propiedades TCP/IP. Instalar AD DS. Crear una unidad organizativa OU de finanzas. En primer lugar, instale Windows Server 2008 R2 en un servidor independiente. Para instalar Windows Server 2008 R2 1. Inicie el equipo con el CD del producto de Windows Server 2008 R2. 2. Cuando se le pida un nombre de equipo, escriba CONTOSO DC. 3. Siga el resto de instrucciones que aparecen en la pantalla para finalizar la instalación. A continuación, configure las propiedades TCP/IP para que CONTOSO DC tenga la dirección IP estática IPv Para configurar las propiedades TCP/IP 1. Inicie sesión en CONTOSO DC con la cuenta CONTOSO DC\Administrador. 2. Haga clic en Inicio, en Panel de control, en Redes e Internet, en Centro de redes y recursos compartidos, en Cambiar configuración del adaptador, haga clic con el botón secundario en Conexión de área local y, a continuación, haga clic en Propiedades. 3. En la pestaña Funciones de red, haga clic en Protocolo de Internet versión 4 TCP/IPv4 y, luego, haga clic en Propiedades. 4. Haga clic en Usar la siguiente dirección IP. En el cuadro Dirección IP, escriba En el cuadro Máscara de subred, escriba En el cuadro Puerta de enlace predeterminada, escriba En el cuadro Servidor DNS preferido, escriba y, a continuación, haga clic en Aceptar. 6. En la pestaña Funciones de red, desactive la casilla Protocolo de Internet versión 6 TCP/IPv6 y haga clic en Cerrar. A continuación, configure el equipo como un controlador de dominio que ejecuta Windows Server 2008 R2. Para configurar CONTOSO DC como un controlador de dominio que ejecuta Windows Server Haga clic en Inicio y, a continuación, en Ejecutar. En el cuadro Abrir, escriba dcpromo y, a continuación, haga clic en Aceptar. 2. En la página Asistente para la instalación de los Servicios de dominio de Active Directory, haga clic en Siguiente y, a continuación, haga clic en Siguiente de nuevo. 3. Haga clic en Crear un dominio nuevo en un bosque nuevo y luego haga clic en Siguiente. 4. En el cuadro FQDN del dominio raíz del bosque, escriba contoso.com y luego haga clic en Siguiente. 5. Deje el valor predeterminado en el cuadro Nombre NetBIOS del dominio y, a continuación, haga clic en Siguiente. 6. En la lista Nivel funcional del bosque, haga clic en Windows Server 2003 y luego haga clic en Siguiente. 7. En la lista Nivel funcional del dominio, haga clic en Windows Server 2003 y luego haga clic en Siguiente. 8. Asegúrese de que la casilla Servidor DNS esté activada y haga clic en Siguiente. 9. Haga clic en Sí para confirmar que desea crear una delegación para este servidor DNS. 10. En la página Ubicación de la base de datos, los archivos de registro y SYSVOL, haga clic en Siguiente. 11. En los cuadros Contraseña y Confirmar contraseña, escriba una contraseña segura y, a continuación, haga clic en Siguiente. 12. En la página Resumen, haga clic en Siguiente para iniciar la instalación. 13. Cuando se complete la instalación, haga clic en Finalizar y, a continuación, haga clic en Reiniciar ahora. https://technet.microsoft.com/es es/library/dd408940(v=ws.10).aspx 4/14

5 Nota Debe reiniciar el equipo tras completar este procedimiento. Para crear una OU de finanzas en contoso.com 1. Inicie sesión en CONTOSO DC con la cuenta CONTOSO DC\Administrador. 2. Haga clic en Inicio, haga clic en Panel de control, haga doble clic en Herramientas administrativas y, a continuación, haga doble clic en Usuarios y equipos de Active Directory. 3. En el árbol de consola, haga clic con el botón secundario en contoso.com, seleccione Nuevo y, a continuación, haga clic en Unidad organizativa. 4. Escriba el nombre de la nueva unidad organizativa, Finanzas y haga clic en Aceptar. Configurar el servidor miembro de Windows Server 2008 R2 CONTOSO SRV Para configurar el servidor miembro, CONTOSO SRV, debe realizar lo siguiente: Instalar Windows Server 2008 R2. Configurar las propiedades TCP/IP. Unir CONTOSO SRV al dominio contoso.com. Agregar CONTOSO SRV a la unidad organizativa Finanzas. Instalar GPMC. Primero, instale Windows Server 2008 R2 como servidor independiente. Para instalar Windows Server 2008 R2 1. Inicie el equipo con el CD del producto de Windows Server 2008 R2. 2. Cuando se le pida un nombre de equipo, escriba CONTOSO SRV. 3. Siga el resto de instrucciones que aparecen en la pantalla para finalizar la instalación. A continuación, configure las propiedades TCP/IP para que CONTOSO SRV tenga la dirección IP estática Además, configure el servidor DNS con la dirección IP de CONTOSO DC Para configurar las propiedades TCP/IP 1. Inicie sesión en CONTOSO SRV con la cuenta CONTOSO SRV\Administrador o con otra cuenta de usuario en el grupo Administradores local. 2. Haga clic en Inicio, haga clic en Panel de control, haga doble clic en Centro de redes y recursos compartidos, haga clic en Administrar conexiones de red, haga clic con el botón secundario en Conexión de área local y, a continuación, haga clic en Propiedades. 3. En la pestaña Funciones de red, haga clic en Protocolo de Internet versión 4 TCP/IPv4 y, luego, haga clic en Propiedades. 4. Haga clic en Usar la siguiente dirección IP. En el cuadro Dirección IP, escriba En el cuadro Máscara de subred, escriba En el cuadro Puerta de enlace predeterminada, escriba Haga clic en Usar las siguientes direcciones de servidor DNS. En Servidor DNS preferido, escriba Haga clic en Aceptar y, a continuación, en Cerrar para cerrar el cuadro de diálogo Propiedades de conexión de área local. A continuación, una CONTOSO SRV al dominio contoso.com. https://technet.microsoft.com/es es/library/dd408940(v=ws.10).aspx 5/14

6 Para unir CONTOSO SRV al dominio contoso.com 1. Haga clic en Inicio, haga clic con el botón secundario en Equipo y, después, haga clic en Propiedades. 2. Haga clic en Cambiar la configuración a la derecha, bajo Configuración de nombre, dominio y grupo de trabajo del equipo y, a continuación, haga clic en Cambiar. 3. En el cuadro de diálogo Cambios en el dominio o el nombre del equipo, haga clic en Dominio y, a continuación, escriba contoso.com. 4. Haga clic en Más y, en el cuadro Sufijo DNS principal de este equipo, escriba contoso.com. 5. Haga clic en Aceptar y, a continuación, vuelva a hacer clic en Aceptar. 6. Cuando aparezca un cuadro de diálogo Cambios en el dominio o el nombre del equipo que le pide las credenciales administrativas, proporcione las credenciales de CONTOSO\Administrador y, a continuación, haga clic en Aceptar. 7. Cuando aparezca un cuadro de diálogo Cambios en el dominio o el nombre del equipo que le da la bienvenida al dominio contoso.com, haga clic en Aceptar. 8. Cuando aparezca un cuadro de diálogo Cambios en el dominio o el nombre del equipo que le informa de que es necesario reiniciar el equipo, haga clic en Aceptar y, luego, en Cerrar. 9. Haga clic en Reiniciar ahora. Después de reiniciar el equipo, agregue CONTOSO SRV a la unidad organizativa Finanzas. Para agregar un equipo a la unidad organizativa Finanzas 1. Inicie sesión en CONTOSO DC con la cuenta CONTOSO DC\Administrador. 2. Haga clic en Inicio, haga clic en Panel de control, haga doble clic en Herramientas administrativas y, a continuación, haga doble clic en Usuarios y equipos de Active Directory. 3. En el árbol de consola, haga clic con el botón secundario en contoso.com. 4. En el árbol de consola, haga clic con el botón secundario en la unidad organizativa Finanzas, seleccione Nuevo y, a continuación, haga clic en Grupo. 5. Escriba el nombre del grupo nuevo, Equipos, y luego, en Ámbito de grupo, haga clic en Dominio local y, en Tipo de grupo, haga clic en Grupo de seguridad. 6. Haga clic con el botón secundario en Equipos y, a continuación, haga clic en Propiedades. En la pestaña Miembros, haga clic en Agregar. 7. En Escriba los nombres de objeto que desea seleccionar, escriba CONTOSO SRV y, después, haga clic en Aceptar. Por último, instale GPMC en CONTOSO SRV mediante el Administrador del servidor. Se usará para establecer la configuración de directiva de auditoría de seguridad avanzada. Para instalar GPMC 1. Inicie sesión en CONTOSO SRV como miembro del grupo Administradores local. 2. Haga clic en Inicio, seleccione Herramientas administrativas y, a continuación, haga clic en Administrador del servidor. 3. En Resumen de características, haga clic en Agregar características. 4. Active la casilla Administración de directivas de grupo y, a continuación, haga clic en Instalar. 5. Cierre el Administrador del servidor. Configurar el equipo cliente CONTOSO CLNT Para configurar CONTOSO CLNT, debe realizar lo siguiente: https://technet.microsoft.com/es es/library/dd408940(v=ws.10).aspx 6/14

7 Instalar Windows 7. Configurar las propiedades TCP/IP. Unir CONTOSO CLNT al dominio contoso.com. Para instalar Windows 7 1. Inicie el equipo con el CD del producto de Windows Siga las instrucciones que aparecen en pantalla y, cuando se le pida un nombre de equipo, escriba CONTOSO CLNT. A continuación, configure las propiedades TCP/IP para que CONTOSO CLNT tenga la dirección IP estática Configure también el servidor DNS de CONTOSO DC Para configurar las propiedades TCP/IP 1. Inicie sesión en CONTOSO CLNT con la cuenta CONTOSO CLNT\Administrador o con otra cuenta de usuario en el grupo Administradores local. 2. Haga clic en Inicio, en Panel de control, en Redes e Internet y, por último, en Centro de redes y recursos compartidos. 3. Haga clic en Cambiar configuración del adaptador, haga clic con el botón secundario en Conexión de área local y luego haga clic en Propiedades. 4. Si aparece el cuadro de diálogo Control de cuentas de usuario, confirme que la acción que muestra es la que desea y, a continuación, haga clic en Sí. 5. En la pestaña Funciones de red, haga clic en Protocolo de Internet versión 4 TCP/IPv4 y, luego, haga clic en Propiedades. 6. Haga clic en Usar la siguiente dirección IP. En Dirección IP, escriba En Máscara de subred, escriba Haga clic en Usar las siguientes direcciones de servidor DNS. En Servidor DNS preferido, escriba Haga clic en Aceptar y, a continuación, en Cerrar para cerrar el cuadro de diálogo Propiedades de conexión de área local. A continuación, una CONTOSO CLNT al dominio contoso.com. Para unir CONTOSO CLNT al dominio contoso.com 1. Haga clic en Inicio, haga clic con el botón secundario en Equipo y, después, haga clic en Propiedades. 2. En Configuración de nombre, dominio y grupo de trabajo del equipo, haga clic en Cambiar la configuración. 3. Si aparece el cuadro de diálogo Control de cuentas de usuario, confirme que la acción que muestra es la que desea y, a continuación, haga clic en Sí. 4. En la pestaña Nombre de equipo, haga clic en Cambiar. 5. En el cuadro de diálogo Cambios en el dominio o el nombre del equipo, haga clic en Dominio y, a continuación, escriba contoso.com. 6. Haga clic en Más y, en el cuadro Sufijo DNS principal de este equipo, escriba contoso.com. 7. Haga clic en Aceptar y, a continuación, vuelva a hacer clic en Aceptar. 8. Cuando aparezca un cuadro de diálogo Cambios en el dominio o el nombre del equipo que le pide credenciales administrativas, proporcione las credenciales y, a continuación, haga clic en Aceptar. 9. Cuando aparezca un cuadro de diálogo Cambios en el dominio o el nombre del equipo que le da la bienvenida al dominio contoso.com, haga clic en Aceptar. 10. Cuando aparezca un cuadro de diálogo Cambios en el dominio o el nombre del equipo que le informa de que es necesario reiniciar el equipo, haga clic en Aceptar y, luego, en Cerrar. 11. En el cuadro de diálogo Cambio de configuración del sistema, haga clic en Sí para reiniciar el equipo. https://technet.microsoft.com/es es/library/dd408940(v=ws.10).aspx 7/14

8 Paso 2: Crear y comprobar una directiva de auditoría avanzada Las nueve directivas de auditoría básicas que se encuentran en Configuración del equipo\directivas\configuración de Windows\Configuración de seguridad\directivas locales\directiva de auditoría permiten establecer la configuración de directivas de auditoría de seguridad para conjuntos amplios de comportamientos, algunos de los cuales generan muchos más eventos de auditoría que otros. Un administrador debe revisar todos los eventos que se generen, independientemente de su grado de interés. En Windows Server 2008 R2 y Windows 7, los administradores pueden auditar aspectos más específicos del comportamiento del cliente en el equipo o la red, de manera que resulta más sencillo identificar los comportamientos que tienen un mayor interés. Por ejemplo, en Configuración del equipo\directivas\configuración de Windows\Configuración de seguridad\directivas locales\directiva de auditoría, hay una sola configuración de directiva para eventos de inicio de sesión, Auditar eventos de inicio de sesión. Sin embargo, en Configuración del equipo\directivas\configuración de Windows\Configuración de seguridad\configuración de directiva de auditoría avanzada\directivas de auditoría del sistema, puede elegir entre ocho configuraciones de directiva distintas en la categoría Inicio y cierre de sesión. De esta manera, puede controlar mejor cuáles son los aspectos de inicio y cierre de sesión que puede incluir en el seguimiento Cuando se crea un dominio nuevo, se genera automáticamente una directiva de dominio predeterminada. En esta sección se editará la directiva de dominio predeterminada y se agregará una configuración de directiva de auditoría de seguridad avanzada que audite los inicios de sesión correctos o incorrectos de un usuario en un equipo del dominio CONTOSO. Para configurar, aplicar y validar una configuración de directiva de auditoría de inicio de sesión de dominio avanzada, debe realizar lo siguiente: Establezca una configuración de directiva de inicio de sesión de dominio avanzada. Asegúrese de que no se sobrescribe la Configuración de directiva de auditoría avanzada. Actualice la configuración de directiva de grupo. Compruebe que la configuración de directiva de auditoría de seguridad de inicio de sesión avanzada se aplicó correctamente. Para establecer una configuración de directiva de auditoría de inicio de sesión de dominio avanzada 1. Inicie sesión en CONTOSO SRV como miembro del grupo Administradores local. 2. Haga clic en Inicio, seleccione Herramientas administrativas y, a continuación, haga clic en Administración de directivas de grupo. 3. En el árbol de consola, haga doble clic en Bosque: contoso.com, haga doble clic en Dominios y, a continuación, haga doble clic en contoso.com. 4. Haga clic con el botón secundario en Directiva predeterminada de dominio y, a continuación, haga clic en Editar. 5. Haga doble clic en Configuración del equipo, haga doble clic en Directivas y, a continuación, haga doble clic en Configuración de Windows. 6. Haga doble clic en Configuración de seguridad, haga doble clic en Configuración de directiva de auditoría avanzada y, a continuación, haga doble clic en Directivas de auditoría del sistema. 7. Haga doble clic en Inicio y cierre de sesión y, a continuación, haga doble clic en Inicio de sesión. 8. Active la casilla Configurar los siguientes eventos de auditoría, active la casilla Aciertos, active la casilla Errores y, a continuación, haga clic en Aceptar. Si usa la Configuración de directiva de auditoría avanzada, deberá confirmar que la configuración de directiva de auditoría básica no la sobrescribe. En el procedimiento siguiente se muestra cómo evitar conflictos bloqueando la aplicación de cualquier configuración de directiva de auditoría básica. Para asegurarse de que no se sobrescribe la Configuración de directiva de auditoría avanzada 1. En CONTOSO SRV, haga clic en Inicio, seleccione Herramientas administrativas y, a continuación, haga clic en Administración de directivas de grupo. 2. En el árbol de consola, haga doble clic en Bosque: contoso.com, haga doble clic en Dominios y, a continuación, haga doble clic en contoso.com. 3. Haga clic con el botón secundario en Directiva predeterminada de dominio y, a continuación, haga clic en Editar. 4. Haga doble clic en Configuración del equipo, haga doble clic en Directivas y, a continuación, haga doble clic en Configuración de Windows. 5. Haga doble clic en Configuración de seguridad y, a continuación, haga clic en Opciones de seguridad. 6. Haga doble clic en Auditoría: forzar la configuración de subcategorías de la directiva de auditoría Windows Vista o posterior para invalidar la configuración de la categoría de directiva de auditoría y, a continuación, haga clic en Definir esta configuración de directiva. https://technet.microsoft.com/es es/library/dd408940(v=ws.10).aspx 8/14

9 7. Haga clic en Habilitada y, a continuación, haga clic en Aceptar. Antes de poder comprobar la funcionalidad de la configuración de directiva de auditoría de seguridad avanzada en el dominio contoso.com, debe iniciar sesión en CONTOSO CLNT como administrador del dominio contoso.com y asegurarse de que se ha aplicado la configuración de directiva de grupo. Para actualizar la configuración de directiva de grupo 1. Inicie sesión en CONTOSO CLNT como CONTOSO\Administrador. 2. Haga clic en Inicio, seleccione Todos los programas, haga clic en Accesorios, haga clic con el botón secundario en Símbolo del sistema y, a continuación, haga clic en Ejecutar como administrador. 3. Si aparece el cuadro de diálogo Control de cuentas de usuario, confirme que la acción que muestra es la que desea y, a continuación, haga clic en Sí. 4. Escriba gpupdate y presione ENTRAR. Una vez aplicada la configuración de directiva de grupo, puede comprobar si la configuración de directiva de auditoría se ha aplicado correctamente. Para comprobar que la configuración de directiva de auditoría de seguridad de inicio de sesión avanzada se aplicó correctamente 1. Inicie sesión en CONTOSO CLNT como CONTOSO\Administrador. 2. Haga clic en Inicio, seleccione Todos los programas, haga clic en Accesorios, haga clic con el botón secundario en Símbolo del sistema y, a continuación, haga clic en Ejecutar como administrador. 3. Si aparece el cuadro de diálogo Control de cuentas de usuario, confirme que la acción que muestra es la que desea y, a continuación, haga clic en Sí. 4. Escriba auditpol.exe /get /category:* y presione ENTRAR. 5. Compruebe que aparece Aciertos, Errores o Aciertos y errores a la derecha de Inicio de sesión. Paso 3: Crear y comprobar una directiva de auditoría que proporcione la razón de acceso a objetos Una de las necesidades de auditoría más habituales es el seguimiento del acceso a un determinado archivo o carpeta. Por ejemplo, quizás necesite identificar una actividad como cuando un usuario escribe en un archivo al que no debería haber tenido acceso. Al habilitar la auditoría de "razón de acceso", no solo podrá realizar un seguimiento de este tipo de actividad, sino que además podrá identificar la entrada de control de acceso exacta que permitió el acceso no deseado, lo que puede simplificar enormemente la tarea de modificar la configuración de control de acceso para evitar futuros episodios similares de acceso no deseado a objetos. Para configurar, aplicar y validar una directiva de razón de acceso a objetos, debe realizar lo siguiente: Configure la directiva de auditoría del sistema de archivos. Habilite la auditoría en un archivo o una carpeta. Habilite la directiva de auditoría de manipulación de identificadores. Asegúrese de que no se sobrescribe la Configuración de directiva de auditoría avanzada. Actualice la configuración de directiva de grupo. Revise y compruebe los datos de auditoría de razón de acceso. Para configurar la directiva de auditoría del sistema de archivos 1. Inicie sesión en CONTOSO SRV como miembro del grupo Administradores local. 2. Haga clic en Inicio, seleccione Herramientas administrativas y, a continuación, haga clic en Administración de directivas de grupo. 3. En el árbol de consola, haga doble clic en Bosque: contoso.com, haga doble clic en Dominios y, a continuación, haga doble clic en contoso.com. https://technet.microsoft.com/es es/library/dd408940(v=ws.10).aspx 9/14

10 4. Haga clic con el botón secundario en Directiva predeterminada de dominio y, a continuación, haga clic en Editar. 5. Haga doble clic en Configuración del equipo, haga doble clic en Directivas y, a continuación, haga doble clic en Configuración de Windows. 6. Haga doble clic en Configuración de seguridad, haga doble clic en Configuración de directiva de auditoría avanzada y, a continuación, haga doble clic en Directivas de auditoría del sistema. 7. Haga doble clic en Acceso a objetos y, a continuación, haga doble clic en Sistema de archivos. 8. Active la casilla Configurar los siguientes eventos de auditoría y, a continuación, active la casilla Aciertos, active la casilla Errores o active ambas casillas Aciertos y Errores. 9. Haga clic en Aceptar. La directiva de auditoría del sistema de archivos solo se usa para supervisar objetos en los que se hayan configurado SACL de auditoría. En el procedimiento siguiente se muestra cómo configurar la auditoría en un archivo o una carpeta. Para habilitar la auditoría en un archivo o una carpeta 1. Inicie sesión en CONTOSO CLNT como miembro del grupo Administradores local. 2. Cree una nueva carpeta o un documento.txt. 3. Haga clic con el botón secundario en el nuevo objeto, haga clic en Propiedades y, a continuación, haga clic en la pestaña Seguridad. 4. Haga clic en Opciones avanzadas y, a continuación, haga clic en la pestaña Auditoría. 5. Si aparece el cuadro de diálogo Control de cuentas de usuario, confirme que la acción que muestra es la que desea y, a continuación, haga clic en Sí. 6. Haga clic en Agregar, escriba un nombre de usuario o nombre de equipo con el formato contoso\usuario1 y, a continuación, haga clic en Aceptar. 7. En el cuadro de diálogo Entradas de auditoría, seleccione los permisos que desee auditar, como Control total o Eliminar. 8. Haga clic en Aceptar cuatro veces para completar la configuración de la SACL del objeto. En Windows 7 y Windows Server 2008 R2, la razón por la que se concede o deniega el acceso a un usuario se agrega al evento de identificador abierto. De esta manera, el administrador puede entender el motivo por el que un usuario pudo abrir un archivo, una carpeta o un recurso compartido para un acceso específico. Para habilitar esta funcionalidad, también es necesario habilitar la directiva de auditoría de manipulación de identificadores para que los eventos de aciertos registren los intentos de acceso que se permitieron y los eventos de errores registren los intentos de acceso que se denegaron. Para habilitar la directiva de auditoría de manipulación de identificadores 1. Inicie sesión en CONTOSO SRV como miembro del grupo Administradores local. 2. Haga clic en Inicio, seleccione Herramientas administrativas y, a continuación, haga clic en Administración de directivas de grupo. 3. En el árbol de consola, haga doble clic en Bosque: contoso.com, haga doble clic en Dominios y, a continuación, haga doble clic en contoso.com. 4. Haga doble clic en la unidad organizativa Finanzas, haga clic con el botón secundario en Directiva de auditoría Finanzas y haga clic en Editar. 5. Haga doble clic en Configuración del equipo, haga doble clic en Directivas y, a continuación, haga doble clic en Configuración de Windows. 6. Haga doble clic en Configuración de seguridad, haga doble clic en Configuración de directiva de auditoría avanzada y, a continuación, haga doble clic en Directivas de auditoría del sistema. 7. Haga doble clic en Acceso a objetos, haga clic con el botón secundario en Manipulación de identificadores y haga clic en Propiedades. 8. Active la casilla Configurar los siguientes eventos de auditoría, active las casillas Aciertos y Errores y, a continuación, haga clic en Aceptar. Después de crear esta directiva de auditoría, confirme que no se puede sobrescribir esta configuración de directiva de auditoría avanzada. Para obtener más información, vea el procedimiento "Para asegurarse de que no se sobrescribe la Configuración de directiva de auditoría avanzada" en la sección Paso 2: Crear y comprobar una directiva de auditoría avanzada. A continuación, aplique las actualizaciones de directiva de grupo siguiendo el procedimiento "Para actualizar la configuración de directiva de grupo" de la sección Paso 2: Crear y comprobar una directiva de auditoría avanzada. Después de aplicar la configuración de directiva de grupo actualizada, asegúrese de iniciar y cerrar sesión en CONTOSO CLNT y complete algunas tareas que generen eventos de razón de acceso a objetos. Cuando haya completado estos pasos, puede revisar los datos de auditoría que proporcionan la razón de acceso. https://technet.microsoft.com/es es/library/dd408940(v=ws.10).aspx 10/14

11 Para revisar los datos de auditoría de razón de acceso 1. En CONTOSO CLNT, haga clic en Inicio, seleccione Herramientas administrativas y, a continuación, haga clic en Visor de eventos. 2. Haga clic en Registros de Windows y, a continuación, en Seguridad. 3. En el panel Acciones, haga clic en Vaciar registro. 4. Busque el archivo o la carpeta que configuró en el procedimiento de acceso a objetos de dominio y modifique el archivo o la carpeta con los permisos que configuró para la cuenta de usuario. 5. Vuelva al Visor de eventos y, en el panel Acciones, haga clic en Actualizar. 6. En la columna Id. de evento, haga clic en el evento o los eventos 4656, desplácese a la sección Información de solicitud de acceso y confirme los permisos que se usaron para realizar la tarea. Paso 4: Crear y comprobar una directiva de acceso a objetos global Se puede usar una directiva de auditoría de acceso a objetos global para forzar una directiva de auditoría de acceso a objetos para un equipo, recurso compartido de archivos o Registro sin tener que configurar y propagar las SACL convencionales. La configuración y propagación de las SACL es una tarea administrativa más compleja y resulta difícil de comprobar, especialmente si es necesario demostrar a un auditor que se está cumpliendo la directiva de seguridad. La directiva de auditoría de acceso a objetos global permite aplicar una directiva de seguridad como "Registrar toda la actividad de escritura administrativa en servidores que contengan información de Finanzas" y comprobar que los activos críticos están protegidos. En este caso, se auditarán los cambios realizados en las claves del Registro por miembros de un grupo especificado en lugar de los cambios realizados en los objetos del sistema de archivos. Para configurar, aplicar y validar una directiva de auditoría de acceso a objetos global, debe realizar lo siguiente: Configure una directiva de auditoría de acceso a objetos global del dominio. Asegúrese de que no se sobrescribe la Configuración de directiva de auditoría avanzada. Actualice la configuración de directiva de grupo. Confirme que se está realizando la auditoría de acceso a objetos global. Para configurar una directiva de auditoría de acceso a objetos global del dominio 1. Inicie sesión en CONTOSO SRV como miembro del grupo Administradores local. 2. Haga clic en Inicio, seleccione Herramientas administrativas y, a continuación, haga clic en Administración de directivas de grupo. 3. En el árbol de consola, haga doble clic en Bosque: contoso.com, haga doble clic en Dominios y, a continuación, haga doble clic en contoso.com. 4. Haga clic con el botón secundario en Directiva predeterminada de dominio y, a continuación, haga clic en Editar. 5. Haga doble clic en Configuración del equipo, haga doble clic en Directivas y, a continuación, haga doble clic en Configuración de Windows. 6. Haga doble clic en Configuración de seguridad, haga doble clic en Configuración de directiva de auditoría avanzada y, a continuación, haga doble clic en Directivas de auditoría del sistema. 7. Haga doble clic en Acceso a objetos y, a continuación, haga doble clic en Registro. 8. Active la casilla Configurar los siguientes eventos de auditoría, active las casillas Aciertos y Errores y, a continuación, haga clic en Aceptar. 9. Haga doble clic en Directivas de acceso a objetos global y, a continuación, haga doble clic en Registro. 10. Active la casilla Definir esta configuración de directiva y haga clic en Configurar. 11. En el cuadro Configuración de seguridad avanzada para SACL de Registro global, haga clic en Agregar. 12. Escriba un nombre de usuario o nombre de equipo con el formato contoso\usuario1, o CONTOSO CLNT; a continuación, haga clic en Aceptar. 13. En el cuadro Entrada de auditoría para SACL de Registro global, seleccione las actividades Correcta o Incorrecta en las que desea registrar entradas de auditoría; por ejemplo, Crear subclave, Eliminar o Leer. 14. Haga clic en Aceptar tres veces para completar la configuración de directiva de auditoría. https://technet.microsoft.com/es es/library/dd408940(v=ws.10).aspx 11/14

12 Después de crear la directiva de auditoría, confirme que no se puede sobrescribir esta configuración de directiva de auditoría avanzada. Para obtener más información, vea el procedimiento "Para asegurarse de que no se sobrescribe la Configuración de directiva de auditoría avanzada" en la sección Paso 2: Crear y comprobar una directiva de auditoría avanzada. A continuación, aplique las actualizaciones de directiva de grupo siguiendo el procedimiento "Para actualizar la configuración de directiva de grupo" de la sección Paso 2: Crear y comprobar una directiva de auditoría avanzada. Después de aplicar la configuración de directiva de grupo actualizada, inicie y cierre sesión en CONTOSO CLNT. Para comprobar la aplicación de la directiva de acceso a objetos global 1. Abra el Editor del Registro y cree y modifique una o varias opciones de configuración del Registro. 2. Elimine una o varias opciones de configuración del Registro que haya creado. 3. Abra el Visor de eventos y confirme que las actividades desencadenaron eventos de auditoría, a pesar de que no se configuraron SACL de auditoría explícitas en las opciones de configuración del Registro que creó, modificó y eliminó. Paso 5: Crear y comprobar directivas de auditoría avanzada adicionales Ahora que ya ha creado, aplicado y validado los tres tipos básicos de configuración de directiva de auditoría de seguridad avanzada, debe identificar y probar configuraciones de directiva de auditoría de seguridad avanzada adicionales siguiendo los procedimientos básicos descritos en las secciones anteriores. Para identificar configuraciones adicionales que pueden ser de interés para su organización, revise la información del tema sobre las Novedades de auditoría de seguridad de Windows. Para obtener información adicional, vaya a Configuración del equipo\directivas\configuración de Windows\Configuración de seguridad\configuración de directiva de auditoría avanzada\directivas de auditoría del sistema, haga clic con el botón secundario en las opciones de configuración individuales, haga clic en Propiedades y, a continuación, haga clic en la pestaña Explicar. A medida que aplica y prueba las configuraciones adicionales, piense en el modo en que los datos de evento de auditoría que se generan pueden ayudarle a crear una red más segura. En concreto, valore lo siguiente: Es útil la información que proporcionan estos eventos de auditoría? Proporcionan suficiente información los datos de auditoría? Proporcionan demasiada información los datos de auditoría? Cómo se puede ajustar esta configuración de directiva de auditoría para obtener únicamente la información necesaria? La auditoría de seguridad es una herramienta crítica y esencial para garantizar que los recursos de red son seguros. Debe invertir todo el tiempo necesario en explorar y entender la nueva configuración de directiva de auditoría de seguridad avanzada en Windows 7 y Windows Server 2008 R2. Administrar la auditoría por usuario en Windows 7 y Windows Server 2008 R2 La configuración de directiva de auditoría de seguridad de Windows 7 y Windows Server 2008 R2 puede configurarse y usarse únicamente por equipo y no por usuario. Sin embargo, existen varias formas de aplicar opciones de configuración de auditoría a usuarios específicos: Si es posible, configure los permisos de seguridad avanzada en el objeto que se está auditando de manera que la directiva de auditoría se aplique solamente a un grupo específico. Por ejemplo, si desea que la configuración de directiva Acceso a objetos se aplique a un archivo o una carpeta, puede configurar permisos en el archivo o la carpeta de manera que solo se realice el seguimiento del acceso a objetos en los individuos o grupos que especifique. En el procedimiento "Para habilitar la auditoría en un archivo o una carpeta" descrito anteriormente en este documento se explica cómo completar esta tarea. Para definir e implementar la configuración de auditoría por usuario, use un archivo de texto de directiva de auditoría, un script de inicio de sesión y la herramienta de línea de comandos Auditpol.exe. Importante La auditoría por usuario basada en scripts de inicio de sesión puede aplicarse a usuarios individuales, pero no a grupos. No puede usar scripts de inicio de sesión para excluir subcategorías o categorías de configuración de directiva de auditoría para los administradores. https://technet.microsoft.com/es es/library/dd408940(v=ws.10).aspx 12/14

13 En el siguiente procedimiento se describe cómo crear un archivo de texto de directiva de auditoría que puede implementarse mediante un script de inicio de sesión. Para obtener más información acerca del uso de scripts de inicio de sesión para implementar una directiva de auditoría, vea el artículo de Microsoft Knowledge Base Para crear un archivo de texto de directiva de auditoría 1. En el símbolo del sistema, escriba auditpol /set /user:nombreentidadseguridad/category:"nombresubcategoría" /include /Aciertos o Errores:enable para agregar una configuración de auditoría por usuario. Repita este paso para cada subcategoría de directiva de auditoría y usuario o grupo que desee agregar al archivo de texto de directiva de auditoría. Nota Para obtener una lista de posibles configuraciones de auditoría con formato de informe, abra una ventana del símbolo del sistema, escriba auditpol /list /subcategory:* /r y presione ENTRAR. Para obtener más información acerca del uso de la herramienta Auditpol, vea los temas sobre los comandos Auditpol set y Auditpol list. 2. En el símbolo del sistema, escriba auditpol /backup /file: nombrearchivodirectivaauditoría.txt para exportar la directiva. 3. Para dar formato a la directiva, abra nombrearchivodirectivaauditoría.txt y quite todas las líneas excepto la primera línea de texto y las líneas de texto de auditoría por usuario. Nota El texto de directiva de auditoría por usuario tiene el siguiente formato: nombreequipo,s 1 XXXX,nombreSubcategoría,GUID,configuraciónInclusiónTexto,configuraciónExclusiónTexto,#. La configuración del sistema tiene el siguiente formato: nombreequipo,sistema,nombresubcategoría,guid,configuraciónauditoríatexto,#. Asegúrese además de quitar las últimas seis líneas, que contienen la configuración de opciones de auditoría. 4. Cuando haya terminado de crear el archivo, en el menú Archivo, haga clic en Guardar como y confirme que la opción ANSI esté seleccionada en la lista Codificación. Haga clic en OK. 5. En el símbolo del sistema, escriba auditpol /restore /file: nombrearchivodirectivaauditoría.txt y presione ENTRAR para confirmar que se ha establecido la configuración de auditoría deseada. Escriba auditpol /list /user y presione ENTRAR para obtener una lista de usuarios con configuración de auditoría por usuario. 6. Copie el archivo nombrearchivodirectivaauditoría.txt al recurso compartido Netlogon del controlador de dominio que tiene el rol de emulador de controlador de dominio principal PDC en el dominio. Importante No importe directivas de auditoría que contengan configuraciones de auditoría por usuario directamente en un objeto de directiva de grupo GPO. Cuando la configuración de auditoría por usuario se implementa a través de una directiva de grupo y no a través de scripts de inicio de sesión, tal y como se describe en este procedimiento, pueden aparecer niveles inesperados de eventos de errores en los registros de auditoría de seguridad. Sección opcional: Revertir la directiva de auditoría de seguridad de directiva de auditoría avanzada a directiva de auditoría básica La aplicación de una configuración de directiva de auditoría avanzada sustituye cualquier configuración de auditoría de seguridad básica comparable. Si después cambia la configuración de directiva de auditoría avanzada a Sin configurar, tendrá que completar los pasos siguientes para restaurar la configuración de directiva de auditoría básica original: 1. Configure todas las subcategorías de directiva de auditoría avanzada a Sin configurar. 2. Elimine todos los archivos audit.csv de la carpeta %SYSVOL% en el controlador de dominio. https://technet.microsoft.com/es es/library/dd408940(v=ws.10).aspx 13/14

14 3. Vuelva a configurar y aplique la configuración de directiva de auditoría básica. A menos que complete todos estos pasos, no se restaurará la configuración de directiva de auditoría básica. Adiciones de comunidad 2015 Microsoft https://technet.microsoft.com/es es/library/dd408940(v=ws.10).aspx 14/14

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services

Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services Módulo 1: Introducción de servicios de dominio de Active Directory Este módulo proporciona un Resumen de componentes

Más detalles

En el menú Inicio, haga clic en Ejecutar. Escriba dcpromo y haga clic en Aceptar. Se iniciará el Asistente para instalación de Active Directory.

En el menú Inicio, haga clic en Ejecutar. Escriba dcpromo y haga clic en Aceptar. Se iniciará el Asistente para instalación de Active Directory. Configurar controladores de dominio de Active Directory Instalar el primer controlador de dominio Siga los pasos que se describen a continuación para crear un nuevo dominio e instalar servicios de Active

Más detalles

CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003. Introducción

CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003. Introducción CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003 Fuente: www.microsoft.com Asignatura: Sistemas Distribuidos Tutor: Iván Sánchez Nieves Semestre IX - Nocturno Fundación Universitaria San

Más detalles

Guía detallada de administración de Active Directory

Guía detallada de administración de Active Directory Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows

Más detalles

Guía de instalación de controladores MF

Guía de instalación de controladores MF Español Guía de instalación de controladores MF Disco User Software CD-ROM............................................................ 1 Acerca de los controladores y el software.........................................................

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Windows 2000. Configuración de DNS y Active Directory. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen

Windows 2000. Configuración de DNS y Active Directory. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen Windows 2000 Sistema operativo Configuración de DNS y Active Directory Bajado desde www.softdownload.com.ar Resumen Este documento contiene instrucciones para la implementación de los controladores de

Más detalles

PAUTAS DE VERIFICACIÓN TCP/IP

PAUTAS DE VERIFICACIÓN TCP/IP PAUTAS DE VERIFICACIÓN TCP/IP Este documento describe cómo preparar su ordenador para su conexión a una red inalámbrica después de haber instalado los controladores y la utilidad de configuración de su

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta ACTIVIDAD #2 Configurar la seguridad de una carpeta antes de compartirla 1. Inicie sesión en el equipo como un usuario miembro de los grupos Usuarios avanzados o Administradores. 2. Haga clic en Inicio,

Más detalles

CÁMARA DOMO DE VIGILANCIA DE RED AVANZADA GUÍA DE INSTALACIÓN

CÁMARA DOMO DE VIGILANCIA DE RED AVANZADA GUÍA DE INSTALACIÓN CÁMARA DOMO DE VIGILANCIA DE RED AVANZADA GUÍA DE INSTALACIÓN Por favor, lea detenidamente las instrucciones antes de manejar la cámara y consérvelas para futuras consultas. 1. RESUMEN GENERAL 1.1 Contenidos

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Redes de Área Local Lab. De Redes de Área Local Práctico de Laboratorio Nº 2

Redes de Área Local Lab. De Redes de Área Local Práctico de Laboratorio Nº 2 Lab. De Tema: Administración de Recursos de Red Lab. De Práctico de Laboratorio Nº 2 Objetivos Al finalizar este práctico el alumno estará capacitado para: Configurar derechos de usuarios Delegar permisos

Más detalles

INTRODUCCION A REDES

INTRODUCCION A REDES INTRODUCCION A REDES Manual Práctico M.A. Mónica Hernández Barrera Profesor ACADEMIA DE INFORMÁTICA Facultad de Contaduría y Ciencias Administrativas Universidad Michoacana de San Nicolás de Hidalgo Practica

Más detalles

MANUAL TERMINALES X300 Manual Soporte Técnico.

MANUAL TERMINALES X300 Manual Soporte Técnico. Se asume que usted: Tiene los conocimientos básicos para desarmar y armar una Computadora. Ya cuenta con una computadora de escritorio con al menos 1 a 2 puertos PCI disponibles. Tiene los conocimientos

Más detalles

Guía de inicio rápido de Laplink PCsync

Guía de inicio rápido de Laplink PCsync 1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Escuela Especializada en Ingeniería ITCA-FEPADE Técnico en Ingeniería de Redes Informáticas (Virtual) Tecnología de Servidores

Escuela Especializada en Ingeniería ITCA-FEPADE Técnico en Ingeniería de Redes Informáticas (Virtual) Tecnología de Servidores Escuela Especializada en Ingeniería ITCA-FEPADE Técnico en Ingeniería de Redes Informáticas (Virtual) Tecnología de Servidores Práctica 1: Implementación DNS, WEB y FTP en Windows Server 2003 Introducción

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe.

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Manual de instalación técnica Salud system y Zafiro Para instalar SQL Server Express 1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Nota: SQL Server Express está disponible como un archivo

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Instalación de Active Directory, controlador de dominio primario e instalación del servicio DNS - Windows Server 2008

Instalación de Active Directory, controlador de dominio primario e instalación del servicio DNS - Windows Server 2008 Instalación de Active Directory, controlador de dominio primario e instalación del servicio DNS - Windows Server 2008 Lo que harémos inicialmente es configurar la red de ésta computadora (si es que antes

Más detalles

ADMINISTRACION DE SERVIDORES. Instalación de un Controlador de Dominio. Paso 1: instalar sistema operativo servidor [Windows Server 2003]

ADMINISTRACION DE SERVIDORES. Instalación de un Controlador de Dominio. Paso 1: instalar sistema operativo servidor [Windows Server 2003] ADMINISTRACION DE SERVIDORES Instalación de un Controlador de Dominio Paso 1: instalar sistema operativo servidor [Windows Server 2003] Paso 2: Instalar sistema operativo cliente [Windows XP] Paso 3: configuración

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

Aplicación del uso de contraseñas seguras en las organizaciones

Aplicación del uso de contraseñas seguras en las organizaciones Aplicación del uso de contraseñas seguras en las organizaciones La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta

Más detalles

Instalación y Configuración de Active Directory, DHCP, DNS e IIS

Instalación y Configuración de Active Directory, DHCP, DNS e IIS Instalación y Configuración de Active Directory, DHCP, DNS e IIS Instituto Tecnológico de Zacatecas. Sistema Operativo Windows NT Sergio José Villanada Avila Joel Solís Isais Página 1 de 13 Instalación

Más detalles

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández COMPARTIR ARCHIVOS EN LA RED Cuándo se activa el uso compartido de archivos, es posible determinar qué recursos estarán disponibles

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Cómo unir un equipo al dominio de las aulas tecnológicas

Cómo unir un equipo al dominio de las aulas tecnológicas Cómo unir un equipo al dominio de las aulas tecnológicas Es requisito indispensable unir el equipo primero en MAX y luego en Windows, si se hace al revés Windows dará un error cuando intentemos iniciar

Más detalles

COMPUCLOUD S.A.P.I. DE C.V.

COMPUCLOUD S.A.P.I. DE C.V. COMPUCLOUD S.A.P.I. DE C.V. Soporte Técnico Búsqueda de Outlook devuelve: No se encontraron coincidencias Cuando se utiliza la búsqueda instantánea de Microsoft Office Outlook 2007, Microsoft Outlook 2010

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad

Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad PRECAUCIÓN: Es posible que este laboratorio no cumpla con las políticas de seguridad legales y de la organización. El analizador

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guía de instalación del agente Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Configuración de Escanear a e-mail

Configuración de Escanear a e-mail Guía de configuración rápida de funciones de escaneado XE3024ES0-2 Esta guía incluye instrucciones para: Configuración de Escanear a e-mail en la página 1 Configuración de Escanear a buzón en la página

Más detalles

RED NACIONAL DE SOPORTE TECNICO

RED NACIONAL DE SOPORTE TECNICO RED NACIONAL DE SOPORTE TECNICO ITCA-FEPADE Active Directory v1 Administración (Aulas Informáticas) Septiembre 2009 Contenido Impresoras en Active Directory... 3 Administración de Escritorios Remotos...

Más detalles

Dell EqualLogic Storage Management Pack Suite versión 6.0 para Microsoft System Center Operations Manager Guía de instalación

Dell EqualLogic Storage Management Pack Suite versión 6.0 para Microsoft System Center Operations Manager Guía de instalación Dell EqualLogic Storage Management Pack Suite versión 6.0 para Microsoft System Center Operations Manager Guía de instalación Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante

Más detalles

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Edición Windows XP Professional Servicios Informáticos Tabla de Contenidos 1. Configuración del entorno de usuario

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

Prácticas A.S.O./A.S.O.P. - Boletín W04 Configuración del Active Directory

Prácticas A.S.O./A.S.O.P. - Boletín W04 Configuración del Active Directory 1. Introducción Prácticas A.S.O./A.S.O.P. - Boletín W04 Configuración del Active Directory En este boletín de prácticas veremos distintos aspectos de la configuración del Active Directory, creando un dominio

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Cómo realizar una restauración de recuperación tras desastres de Active Directory en un equipo que tiene una configuración de hardw are diferente

Cómo realizar una restauración de recuperación tras desastres de Active Directory en un equipo que tiene una configuración de hardw are diferente Página 1 de 5 Id. de artículo: 263532 Última revisión: martes, 22 de mayo de 2007 Versión: 7.0 Cómo realizar una restauración de recuperación tras desastres de Active Directory en un equipo que tiene una

Más detalles

Instalación y uso de Document Distributor 1

Instalación y uso de Document Distributor 1 Instalación y uso de 1 está formado por paquetes de software de servidor y de cliente. El paquete de servidores se debe instalar en un ordenador con Windows NT, Windows 2000 o Windows XP. El paquete de

Más detalles

Instalación o actualización del software del sistema del Fiery

Instalación o actualización del software del sistema del Fiery Instalación o actualización del software del sistema del Fiery Este documento explica cómo instalar o actualizar el software del sistema del Fiery Network Controller para la DocuColor 240/250. NOTA: El

Más detalles

Direct Print Ver. 1.1 Manual del Operador

Direct Print Ver. 1.1 Manual del Operador 4343-PS146-01 Direct Print Ver. 1.1 Manual del Operador Contenido 1 Introducción 1.1 Requisitos del sistema... 1-1 1.2 Características principales... 1-2 1.3 Información acerca del copyright... 1-4 2 Instalación

Más detalles

Administrar El Usuario Mediante Windows NT

Administrar El Usuario Mediante Windows NT Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler

Más detalles

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo. Configurar la PC con una dirección IP adecuada. Configurar la PC con un

Más detalles

Web ITSM -GUIA RÁPIDA DE USUARIO-

Web ITSM -GUIA RÁPIDA DE USUARIO- Web ITSM -GUIA RÁPIDA DE USUARIO- Manual básico de la aplicación WebITSM donde se visualiza la funcionalidad completa de la misma y la forma adecuada y eficaz de utilizarla. Ingeniería Técnica en Informática

Más detalles

Actualización de Windows XP a Windows 7

Actualización de Windows XP a Windows 7 La actualización del equipo de Windows XP a Windows 7 requiere una instalación personalizada que no conserva los programas, los archivos ni la configuración. Por esa razón, a menudo se la denomina instalación

Más detalles

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad

Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad PRECAUCIÓN: Es posible que este laboratorio no cumpla con las políticas de seguridad legales y de la organización. El analizador

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

SEMESTRE EN-JU 2014 CARRERA: ING. TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES MATERIA: FUNDAMENTO DE REDES

SEMESTRE EN-JU 2014 CARRERA: ING. TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES MATERIA: FUNDAMENTO DE REDES INSTITUTO TECNOLÓGICO DE TIJUANA SUBDIRECCIÓN ACADÉMICA DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN SEMESTRE EN-JU 2014 CARRERA: ING. TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES MATERIA: FUNDAMENTO DE REDES

Más detalles

Instrucciones para la instalación y la eliminación de los controladores de impresoras PostScript y PCL de Windows, versión 8

Instrucciones para la instalación y la eliminación de los controladores de impresoras PostScript y PCL de Windows, versión 8 Instrucciones para la instalación y la eliminación de los controladores de impresoras PostScript y PCL de, versión 8 Este archivo Léame contiene las instrucciones sobre la instalación del controlador de

Más detalles

Asignar permisos a usuarios de Active Directory en una carpeta compartida.

Asignar permisos a usuarios de Active Directory en una carpeta compartida. Asignar permisos a usuarios de Active Directory en una carpeta compartida. En los siguientes post realizaremos lo siguiente. 1. Primero mostraré como crear usuarios y grupos en Active Directory (AD). Tercera

Más detalles

SISTEMAS OPERATIVOS DE RED WINDOWS SERVER 2003 CONFIGURAR LA DIRECCION IP DE UN S.O.R. WINDOWS SERVER 2003

SISTEMAS OPERATIVOS DE RED WINDOWS SERVER 2003 CONFIGURAR LA DIRECCION IP DE UN S.O.R. WINDOWS SERVER 2003 Practica 1.3 CONFIGURAR LA DIRECCION IP DE UN S.O.R. WINDOWS SERVER 2003 1.- Primero le damos click en inicio de nuestro S.O.R Windws Server 2003. 2.- Despues de eso nos vamos donde dice panel de control

Más detalles

ENRUTADOR DE BANDA ANCHA INALÁMBRICO 11N 300MBPS

ENRUTADOR DE BANDA ANCHA INALÁMBRICO 11N 300MBPS ENRUTADOR DE BANDA ANCHA INALÁMBRICO 11N 300MBPS Guía de Instalación Rápida DN-70591 INTRODUCCIÓN DN-70591 es un dispositivo de conexión de red combinado con cable/sin cable diseñado específicamente para

Más detalles

Windows Server 2012: Zonas DNS

Windows Server 2012: Zonas DNS Windows Server 2012: Zonas DNS 2 Tabla de Contenidos Objetivos... 5 Zonas DNS... 7 Qué es una zona DNS?... 7 Tipos de zonas DNS... 7 Zona principal... 8 Zona secundaria... 8 Zona de rutas internas... 8

Más detalles

CÁMARA DOMO DE VIGILANCIA DE RED AVANZADA GUÍA DE INSTALACIÓN

CÁMARA DOMO DE VIGILANCIA DE RED AVANZADA GUÍA DE INSTALACIÓN CÁMARA DOMO DE VIGILANCIA DE RED AVANZADA GUÍA DE INSTALACIÓN Por favor, lea detenidamente las instrucciones antes de manejar la cámara y consérvelas para futuras consultas. 1. 1. RESUMEN GENERAL 1.1 Contenidos

Más detalles

Benicassim-wifi INSTRUCCIONES DE CONEXIÓN. Windows Vista. soportewifi@sofistic.net

Benicassim-wifi INSTRUCCIONES DE CONEXIÓN. Windows Vista. soportewifi@sofistic.net INSTRUCCIONES DE CONEXIÓN Windows Vista soportewifi@sofistic.net 1 2 Activamos el adaptador de redes inalámbricas de nuestro ordenador. Accedemos al Panel de control 3 4 Si lo deseamos, cambiamos al modo

Más detalles

IP Remote Controller

IP Remote Controller 4-450-999-32 (1) IP Remote Controller Guía de configuración de software de RM-IP10 Setup Tool Versión del software 1.1.0 2012 Sony Corporation Tabla de contenido Introducción... 3 Preparación del PC...

Más detalles

Administrar el almacenamiento de datos

Administrar el almacenamiento de datos Administrar el almacenamiento de datos Contenido 2 Lección: Administrar la compresión de archivos 3 Lección: Configurar el cifrado de archivos 15 Lección: Implementar cuotas de disco 24 2 Administrar el

Más detalles

6.8.4.9. Práctica de laboratorio: Compartir una carpeta y asignar una unidad de red en Windows XP

6.8.4.9. Práctica de laboratorio: Compartir una carpeta y asignar una unidad de red en Windows XP IT Essentials 5.0 6.8.4.9. Práctica de laboratorio: Compartir una carpeta y asignar una unidad de red en Windows XP Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,

Más detalles

INFRAESTRUCTURA REDES II

INFRAESTRUCTURA REDES II INFRAESTRUCTURA REDES II SERVIDOR DE INFRAESTRUCTURA PRIMARIO (Active Directory DNS DHCP, WINS Archivos - Certificados) Usuario Remoto SRV-DCFS-01 SRV-FW-01 SERVIDOR DE INFRAESTRUCTURA SECUNDARIO (Active

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server 5.0 es un servidor web, que incluye los servicios de HTTP, HTTPS, FTP, SMTP (correo saliente) y NNTP (grupos de noticias). Además es capaz de ejecutar

Más detalles

Servicio de Mensajería Instantánea de la Red de Interconexión Financiera Guía del Administrador]

Servicio de Mensajería Instantánea de la Red de Interconexión Financiera Guía del Administrador] CNBS Gerencia de Informática - Operaciones Comisión Nacional de Bancos y Seguros Gerencia de Informática División de Operaciones de Sistemas [Configuración del Servicio de Mensajería Instantánea de la

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Asignar direccionamiento IP mediante el Protocolo de configuración dinámica de host (DHCP)

Asignar direccionamiento IP mediante el Protocolo de configuración dinámica de host (DHCP) Asignar direccionamiento IP mediante el Protocolo de configuración dinámica de host (DHCP) Contenido Introducción 2 Presentación multimedia: Función de DHCP en las infraestructuras de redes 3 Lección:

Más detalles

CÁMARA DE RED DE INFRAROJOS PARA EXTERIORES GUÍA DE INSTALACIÓN

CÁMARA DE RED DE INFRAROJOS PARA EXTERIORES GUÍA DE INSTALACIÓN CÁMARA DE RED DE INFRAROJOS PARA EXTERIORES GUÍA DE INSTALACIÓN Por favor, lea detenidamente las instrucciones antes de manejar la cámara y consérvelas para futuras consultas. 1. RESUMEN GENERAL 1.1 Contenidos

Más detalles

ipassconnect Mexis 3.41 Manual de Instalación y Configuración

ipassconnect Mexis 3.41 Manual de Instalación y Configuración El presente manual servirá para ayudarle a instalar y configurar su aplicación ipassconnect Mexis y así lograr un acceso global a Internet. ipassconnect Mexis le permitirá conectarse a miles de puntos

Más detalles

Administración de servidores WINDOWS

Administración de servidores WINDOWS Administración de servidores WINDOWS Tema 1. Active Directory Francisco Medina López paco.medina@gmail.com http://www.paconetworks.com/cursos Centro Coapa Dirección General de Servicios de Cómputo Académico

Más detalles

6.8.4.8. Práctica de laboratorio: Compartir una carpeta y asignar una unidad de red en Windows Vista

6.8.4.8. Práctica de laboratorio: Compartir una carpeta y asignar una unidad de red en Windows Vista IT Essentials 5.0 6.8.4.8. Práctica de laboratorio: Compartir una carpeta y asignar una unidad de red en Windows Vista Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de

Más detalles

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP.

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. 4-153-310-52(1) Printer Driver Guía de instalación Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. Antes de utilizar el software Antes de utilizar el controlador

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY)

SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY) SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY) CENTRO DE SERVICIOS Y GESTION EMPRESARIAL CESGE APRENDIZ LUIS FERNANDO MONTENEGRO OVIEDO

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Symantec Backup Exec 2010. Guía de instalación rápida

Symantec Backup Exec 2010. Guía de instalación rápida Symantec Backup Exec 2010 Guía de instalación rápida 20047221 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación Acerca de la cuenta

Más detalles

Manual de uso de Softaculous

Manual de uso de Softaculous Hosting al mejor precio y con la mayor calidad Manual de uso de Softaculous Softaculous es probablemente el mejor instalador automático y que se puede encontrar en su panel de control cpanel. Softaculous

Más detalles

10.3.1.4 Práctica de laboratorio: Copia de seguridad y recuperación de datos en Windows 7

10.3.1.4 Práctica de laboratorio: Copia de seguridad y recuperación de datos en Windows 7 IT Essentials 5.0 10.3.1.4 Práctica de laboratorio: Copia de seguridad y recuperación de datos en Windows 7 Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,

Más detalles

Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2

Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2 Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2 Microsoft Corporation Autor: Anita Taylor Editor: Theresa Haynie Sumario En esta guía se ofrecen instrucciones detalladas para la

Más detalles

Guía de instalación del Fiery proserver

Guía de instalación del Fiery proserver Guía de instalación del Fiery proserver En este documento, se describe cómo instalar el EFI Fiery proserver. Está destinado a los clientes que deseen instalar el Fiery proserver sin la ayuda de un técnico

Más detalles