Guía paso a paso de la directiva de auditoría de seguridad avanzada

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía paso a paso de la directiva de auditoría de seguridad avanzada"

Transcripción

1 Al usar este sitio acepta el uso de cookies para análisis, contenido personalizado y publicidad. Saber más Guía paso a paso de la directiva de auditoría de seguridad avanzada Personas que lo han encontrado útil: 8 de 11 Actualizado: junio de 2011 Se aplica a: Windows Server 2008, Windows Server 2008 R2 Acerca de esta guía Las mejoras de auditoría de seguridad en Windows Server 2008 R2 y Windows 7 permiten que una organización pueda auditar el cumplimiento de reglas empresariales y de seguridad importantes mediante un seguimiento de actividades definidas con precisión, como por ejemplo: Un administrador de grupos modificó la configuración o los datos en los servidores que contienen información financiera. Un empleado de un grupo definido obtuvo acceso a un archivo importante. La lista de control de acceso del sistema SACL correcta se aplica a cada archivo y carpeta o clave del Registro en un recurso compartido de archivo o equipo como una medida de seguridad comprobable frente a accesos no detectados. En Windows 7 y Windows Server 2008 R2, el número de opciones de configuración de auditoría para las que se puede realizar un seguimiento de aciertos y errores ha aumentado a 53. Anteriormente, había nueve opciones de configuración de auditoría básicas en Configuración del equipo\directivas\configuración de Windows\Configuración de seguridad\directivas locales\directiva de auditoría. Estas 53 opciones nuevas permiten al usuario seleccionar solamente los comportamientos que desee controlar y excluir los resultados de auditoría de los comportamientos que no son importantes o que crean un excesivo número de entradas en el registro. Además, debido a que la directiva de auditoría de seguridad de Windows 7 y Windows Server 2008 R2 puede aplicarse mediante la directiva de grupo de dominio, las opciones de configuración de directiva de auditoría se pueden modificar, probar e implementar en usuarios y grupos seleccionados con relativa sencillez. Esta guía paso a paso demuestra el proceso de configuración de una infraestructura avanzada de directivas de auditoría de seguridad de Windows 7 y Windows Server 2008 R2 en un entorno de prueba. También sirve de guía en el proceso de configuración de algunas opciones representativas de directiva de auditoría de seguridad avanzada. Cuando complete estas tareas iniciales, se recomienda que use los procedimientos de esta guía para elegir, configurar, aplicar y evaluar opciones adicionales de configuración de la directiva de auditoría de seguridad. Durante este proceso, se creará un dominio de Active Directory, se instalará Windows Server 2008 R2 en un servidor miembro, se instalará Windows 7 en un equipo cliente y se configurarán opciones avanzadas de directiva de auditoría de seguridad, incluida la auditoría de acceso a objetos global. Además, en este documento se explicará cómo examinar los nuevos datos de "razón de acceso" disponibles mediante una serie de nuevas opciones de configuración de directiva de auditoría. Una vez finalizado, puede usar este entorno de prueba para aplicar diferentes conjuntos de opciones de configuración de directiva de auditoría de seguridad avanzada de Windows Server 2008 R2 y evaluar la forma en que se pueden usar para mejorar la seguridad en su organización. Después de completar los pasos de esta guía, podrá: Crear y aplicar opciones de configuración de directiva de auditoría de seguridad avanzada en un grupo definido de equipos de su organización. Verificar que las opciones de configuración de directiva de auditoría se han aplicado a un grupo definido de equipos cliente en su organización. Usar datos de eventos de seguridad de "razón de acceso" nuevos para identificar los permisos utilizados y determinar si se activó un evento de seguridad concreto. Configurar, aplicar y analizar el impacto de diferentes opciones de configuración de directiva de auditoría para identificar las opciones importantes para su organización. Administrar la auditoría por usuario en Windows 7 y Windows Server 2008 R2. Implementación de opciones de configuración de directiva de auditoría avanzada en un entorno de prueba Después de completar esta guía paso a paso, tendrá una infraestructura de auditoría de seguridad avanzada. Luego podrá probar y obtener más información acerca de otras opciones de configuración de directiva de auditoría de seguridad avanzada. Para ello, inicie sesión en CONTOSO CLNT y asegúrese de que se aplica la directiva de auditoría correcta en el equipo. es/library/dd408940(v=ws.10).aspx 1/14

2 Importante Se recomienda que primero siga los procedimientos indicados en la presente guía en un entorno de laboratorio de pruebas. Las guías paso a paso no se utilizan para implementar características de Windows sin documentación ni planeación adicional de la implementación. El entorno de prueba descrito en esta guía incluye tres equipos conectados a una red privada que usan los siguientes sistemas operativos, aplicaciones y servicios: Nombre de equipo Sistema operativo Aplicaciones y servicios CONTOSO DC Windows Server 2008 R2 Servicios de dominio de Active Directory AD DS y Sistema de nombres de dominio DNS Nota Windows Server 2008 o Windows Server 2003 con Service Pack 2 SP2 también se pueden usar en el controlador de dominio. CONTOSO SRV Windows Server 2008 R2 Consola de administración de directivas de grupo GPMC CONTOSO CLNT Windows 7 Nota Windows Server 2008 R2 también se puede usar como el equipo cliente Nota Para obtener más información acerca de los requisitos y la compatibilidad de sistemas operativos, vea el tema acerca de las Qué versiones de Windows admiten la configuración de directiva de auditoría avanzada?. Los equipos forman una intranet privada y se conectan a través de un concentrador común o un conmutador de nivel 2. Esta configuración se puede emular en un entorno de máquina virtual si así lo desea. Esta guía paso a paso usa direcciones privadas para la configuración del laboratorio de pruebas. Se usa el identificador de red privada /24 para la intranet. El controlador de dominio para el dominio llamado contoso.com se llama CONTOSO DC. La ilustración siguiente muestra la configuración del entorno de prueba. Pasos para la implementación de directivas de auditoría avanzada en un entorno de prueba Complete los pasos siguientes para implementar la configuración de directiva de auditoría avanzada en un entorno de prueba. es/library/dd408940(v=ws.10).aspx 2/14

3 Paso 1: Configurar la infraestructura Paso 2: Crear y comprobar una directiva de auditoría avanzada Paso 3: Crear y comprobar una directiva de auditoría que proporcione la razón de acceso a objetos Paso 4: Crear y comprobar una directiva de acceso a objetos global Paso 5: Crear y comprobar directivas de auditoría avanzada adicionales Sección opcional: Revertir la directiva de auditoría de seguridad de directiva de auditoría avanzada a directiva de auditoría básica Paso 1: Configurar la infraestructura Para preparar el entorno de prueba en el dominio de CONTOSO, debe completar las tareas siguientes: Configure el controlador de dominio CONTOSO DC. Configure el servidor miembro CONTOSO SRV. Configure el equipo cliente CONTOSO CLNT. Use la siguiente tabla como referencia para configurar los nombres de equipo, sistemas operativos y parámetros de red adecuados que son necesarios para completar los pasos de esta guía. Importante Antes de configurar sus equipos con direcciones IP estáticas, es recomendable que primero complete dos tareas importantes que requieren conectividad a Internet: completar la activación del producto Windows y usar Windows Update para obtener e instalar las actualizaciones críticas de seguridad disponibles. Nombre de equipo Requisitos del sistema operativo Configuración IP Configuración DNS CONTOSO DC Windows Server 2008 R2, Windows Server 2008 o Windows Server 2003 con Service Pack 2 SP2 Dirección IP: Máscara de subred: Configurado por el rol de servidor DNS CONTOSO SRV Windows Server 2008 R2 Dirección IP: Preferido: Máscara de subred: CONTOSO CLNT Windows 7 o Windows Server 2008 R2 Dirección IP: Máscara de subred: Preferido: Configurar el controlador de dominio CONTOSO DC En función del entorno, puede evaluar la configuración de directiva de auditoría avanzada en un dominio de Windows Server 2008 R2, Windows Server 2008 o Windows Server Para esta guía, se usa un dominio de Windows Server 2008 R2. Nota Para obtener más información acerca de los requisitos del sistema operativo, vea el tema de Novedades de auditoría de seguridad de Windows. Para configurar el controlador de dominio CONTOSO DC que ejecuta Windows Server 2008 R2, debe realizar lo siguiente: es/library/dd408940(v=ws.10).aspx 3/14

4 Instalar Windows Server 2008 R2. Configurar las propiedades TCP/IP. Instalar AD DS. Crear una unidad organizativa OU de finanzas. En primer lugar, instale Windows Server 2008 R2 en un servidor independiente. Para instalar Windows Server 2008 R2 1. Inicie el equipo con el CD del producto de Windows Server 2008 R2. 2. Cuando se le pida un nombre de equipo, escriba CONTOSO DC. 3. Siga el resto de instrucciones que aparecen en la pantalla para finalizar la instalación. A continuación, configure las propiedades TCP/IP para que CONTOSO DC tenga la dirección IP estática IPv Para configurar las propiedades TCP/IP 1. Inicie sesión en CONTOSO DC con la cuenta CONTOSO DC\Administrador. 2. Haga clic en Inicio, en Panel de control, en Redes e Internet, en Centro de redes y recursos compartidos, en Cambiar configuración del adaptador, haga clic con el botón secundario en Conexión de área local y, a continuación, haga clic en Propiedades. 3. En la pestaña Funciones de red, haga clic en Protocolo de Internet versión 4 TCP/IPv4 y, luego, haga clic en Propiedades. 4. Haga clic en Usar la siguiente dirección IP. En el cuadro Dirección IP, escriba En el cuadro Máscara de subred, escriba En el cuadro Puerta de enlace predeterminada, escriba En el cuadro Servidor DNS preferido, escriba y, a continuación, haga clic en Aceptar. 6. En la pestaña Funciones de red, desactive la casilla Protocolo de Internet versión 6 TCP/IPv6 y haga clic en Cerrar. A continuación, configure el equipo como un controlador de dominio que ejecuta Windows Server 2008 R2. Para configurar CONTOSO DC como un controlador de dominio que ejecuta Windows Server Haga clic en Inicio y, a continuación, en Ejecutar. En el cuadro Abrir, escriba dcpromo y, a continuación, haga clic en Aceptar. 2. En la página Asistente para la instalación de los Servicios de dominio de Active Directory, haga clic en Siguiente y, a continuación, haga clic en Siguiente de nuevo. 3. Haga clic en Crear un dominio nuevo en un bosque nuevo y luego haga clic en Siguiente. 4. En el cuadro FQDN del dominio raíz del bosque, escriba contoso.com y luego haga clic en Siguiente. 5. Deje el valor predeterminado en el cuadro Nombre NetBIOS del dominio y, a continuación, haga clic en Siguiente. 6. En la lista Nivel funcional del bosque, haga clic en Windows Server 2003 y luego haga clic en Siguiente. 7. En la lista Nivel funcional del dominio, haga clic en Windows Server 2003 y luego haga clic en Siguiente. 8. Asegúrese de que la casilla Servidor DNS esté activada y haga clic en Siguiente. 9. Haga clic en Sí para confirmar que desea crear una delegación para este servidor DNS. 10. En la página Ubicación de la base de datos, los archivos de registro y SYSVOL, haga clic en Siguiente. 11. En los cuadros Contraseña y Confirmar contraseña, escriba una contraseña segura y, a continuación, haga clic en Siguiente. 12. En la página Resumen, haga clic en Siguiente para iniciar la instalación. 13. Cuando se complete la instalación, haga clic en Finalizar y, a continuación, haga clic en Reiniciar ahora. es/library/dd408940(v=ws.10).aspx 4/14

5 Nota Debe reiniciar el equipo tras completar este procedimiento. Para crear una OU de finanzas en contoso.com 1. Inicie sesión en CONTOSO DC con la cuenta CONTOSO DC\Administrador. 2. Haga clic en Inicio, haga clic en Panel de control, haga doble clic en Herramientas administrativas y, a continuación, haga doble clic en Usuarios y equipos de Active Directory. 3. En el árbol de consola, haga clic con el botón secundario en contoso.com, seleccione Nuevo y, a continuación, haga clic en Unidad organizativa. 4. Escriba el nombre de la nueva unidad organizativa, Finanzas y haga clic en Aceptar. Configurar el servidor miembro de Windows Server 2008 R2 CONTOSO SRV Para configurar el servidor miembro, CONTOSO SRV, debe realizar lo siguiente: Instalar Windows Server 2008 R2. Configurar las propiedades TCP/IP. Unir CONTOSO SRV al dominio contoso.com. Agregar CONTOSO SRV a la unidad organizativa Finanzas. Instalar GPMC. Primero, instale Windows Server 2008 R2 como servidor independiente. Para instalar Windows Server 2008 R2 1. Inicie el equipo con el CD del producto de Windows Server 2008 R2. 2. Cuando se le pida un nombre de equipo, escriba CONTOSO SRV. 3. Siga el resto de instrucciones que aparecen en la pantalla para finalizar la instalación. A continuación, configure las propiedades TCP/IP para que CONTOSO SRV tenga la dirección IP estática Además, configure el servidor DNS con la dirección IP de CONTOSO DC Para configurar las propiedades TCP/IP 1. Inicie sesión en CONTOSO SRV con la cuenta CONTOSO SRV\Administrador o con otra cuenta de usuario en el grupo Administradores local. 2. Haga clic en Inicio, haga clic en Panel de control, haga doble clic en Centro de redes y recursos compartidos, haga clic en Administrar conexiones de red, haga clic con el botón secundario en Conexión de área local y, a continuación, haga clic en Propiedades. 3. En la pestaña Funciones de red, haga clic en Protocolo de Internet versión 4 TCP/IPv4 y, luego, haga clic en Propiedades. 4. Haga clic en Usar la siguiente dirección IP. En el cuadro Dirección IP, escriba En el cuadro Máscara de subred, escriba En el cuadro Puerta de enlace predeterminada, escriba Haga clic en Usar las siguientes direcciones de servidor DNS. En Servidor DNS preferido, escriba Haga clic en Aceptar y, a continuación, en Cerrar para cerrar el cuadro de diálogo Propiedades de conexión de área local. A continuación, una CONTOSO SRV al dominio contoso.com. es/library/dd408940(v=ws.10).aspx 5/14

6 Para unir CONTOSO SRV al dominio contoso.com 1. Haga clic en Inicio, haga clic con el botón secundario en Equipo y, después, haga clic en Propiedades. 2. Haga clic en Cambiar la configuración a la derecha, bajo Configuración de nombre, dominio y grupo de trabajo del equipo y, a continuación, haga clic en Cambiar. 3. En el cuadro de diálogo Cambios en el dominio o el nombre del equipo, haga clic en Dominio y, a continuación, escriba contoso.com. 4. Haga clic en Más y, en el cuadro Sufijo DNS principal de este equipo, escriba contoso.com. 5. Haga clic en Aceptar y, a continuación, vuelva a hacer clic en Aceptar. 6. Cuando aparezca un cuadro de diálogo Cambios en el dominio o el nombre del equipo que le pide las credenciales administrativas, proporcione las credenciales de CONTOSO\Administrador y, a continuación, haga clic en Aceptar. 7. Cuando aparezca un cuadro de diálogo Cambios en el dominio o el nombre del equipo que le da la bienvenida al dominio contoso.com, haga clic en Aceptar. 8. Cuando aparezca un cuadro de diálogo Cambios en el dominio o el nombre del equipo que le informa de que es necesario reiniciar el equipo, haga clic en Aceptar y, luego, en Cerrar. 9. Haga clic en Reiniciar ahora. Después de reiniciar el equipo, agregue CONTOSO SRV a la unidad organizativa Finanzas. Para agregar un equipo a la unidad organizativa Finanzas 1. Inicie sesión en CONTOSO DC con la cuenta CONTOSO DC\Administrador. 2. Haga clic en Inicio, haga clic en Panel de control, haga doble clic en Herramientas administrativas y, a continuación, haga doble clic en Usuarios y equipos de Active Directory. 3. En el árbol de consola, haga clic con el botón secundario en contoso.com. 4. En el árbol de consola, haga clic con el botón secundario en la unidad organizativa Finanzas, seleccione Nuevo y, a continuación, haga clic en Grupo. 5. Escriba el nombre del grupo nuevo, Equipos, y luego, en Ámbito de grupo, haga clic en Dominio local y, en Tipo de grupo, haga clic en Grupo de seguridad. 6. Haga clic con el botón secundario en Equipos y, a continuación, haga clic en Propiedades. En la pestaña Miembros, haga clic en Agregar. 7. En Escriba los nombres de objeto que desea seleccionar, escriba CONTOSO SRV y, después, haga clic en Aceptar. Por último, instale GPMC en CONTOSO SRV mediante el Administrador del servidor. Se usará para establecer la configuración de directiva de auditoría de seguridad avanzada. Para instalar GPMC 1. Inicie sesión en CONTOSO SRV como miembro del grupo Administradores local. 2. Haga clic en Inicio, seleccione Herramientas administrativas y, a continuación, haga clic en Administrador del servidor. 3. En Resumen de características, haga clic en Agregar características. 4. Active la casilla Administración de directivas de grupo y, a continuación, haga clic en Instalar. 5. Cierre el Administrador del servidor. Configurar el equipo cliente CONTOSO CLNT Para configurar CONTOSO CLNT, debe realizar lo siguiente: es/library/dd408940(v=ws.10).aspx 6/14

7 Instalar Windows 7. Configurar las propiedades TCP/IP. Unir CONTOSO CLNT al dominio contoso.com. Para instalar Windows 7 1. Inicie el equipo con el CD del producto de Windows Siga las instrucciones que aparecen en pantalla y, cuando se le pida un nombre de equipo, escriba CONTOSO CLNT. A continuación, configure las propiedades TCP/IP para que CONTOSO CLNT tenga la dirección IP estática Configure también el servidor DNS de CONTOSO DC Para configurar las propiedades TCP/IP 1. Inicie sesión en CONTOSO CLNT con la cuenta CONTOSO CLNT\Administrador o con otra cuenta de usuario en el grupo Administradores local. 2. Haga clic en Inicio, en Panel de control, en Redes e Internet y, por último, en Centro de redes y recursos compartidos. 3. Haga clic en Cambiar configuración del adaptador, haga clic con el botón secundario en Conexión de área local y luego haga clic en Propiedades. 4. Si aparece el cuadro de diálogo Control de cuentas de usuario, confirme que la acción que muestra es la que desea y, a continuación, haga clic en Sí. 5. En la pestaña Funciones de red, haga clic en Protocolo de Internet versión 4 TCP/IPv4 y, luego, haga clic en Propiedades. 6. Haga clic en Usar la siguiente dirección IP. En Dirección IP, escriba En Máscara de subred, escriba Haga clic en Usar las siguientes direcciones de servidor DNS. En Servidor DNS preferido, escriba Haga clic en Aceptar y, a continuación, en Cerrar para cerrar el cuadro de diálogo Propiedades de conexión de área local. A continuación, una CONTOSO CLNT al dominio contoso.com. Para unir CONTOSO CLNT al dominio contoso.com 1. Haga clic en Inicio, haga clic con el botón secundario en Equipo y, después, haga clic en Propiedades. 2. En Configuración de nombre, dominio y grupo de trabajo del equipo, haga clic en Cambiar la configuración. 3. Si aparece el cuadro de diálogo Control de cuentas de usuario, confirme que la acción que muestra es la que desea y, a continuación, haga clic en Sí. 4. En la pestaña Nombre de equipo, haga clic en Cambiar. 5. En el cuadro de diálogo Cambios en el dominio o el nombre del equipo, haga clic en Dominio y, a continuación, escriba contoso.com. 6. Haga clic en Más y, en el cuadro Sufijo DNS principal de este equipo, escriba contoso.com. 7. Haga clic en Aceptar y, a continuación, vuelva a hacer clic en Aceptar. 8. Cuando aparezca un cuadro de diálogo Cambios en el dominio o el nombre del equipo que le pide credenciales administrativas, proporcione las credenciales y, a continuación, haga clic en Aceptar. 9. Cuando aparezca un cuadro de diálogo Cambios en el dominio o el nombre del equipo que le da la bienvenida al dominio contoso.com, haga clic en Aceptar. 10. Cuando aparezca un cuadro de diálogo Cambios en el dominio o el nombre del equipo que le informa de que es necesario reiniciar el equipo, haga clic en Aceptar y, luego, en Cerrar. 11. En el cuadro de diálogo Cambio de configuración del sistema, haga clic en Sí para reiniciar el equipo. es/library/dd408940(v=ws.10).aspx 7/14

8 Paso 2: Crear y comprobar una directiva de auditoría avanzada Las nueve directivas de auditoría básicas que se encuentran en Configuración del equipo\directivas\configuración de Windows\Configuración de seguridad\directivas locales\directiva de auditoría permiten establecer la configuración de directivas de auditoría de seguridad para conjuntos amplios de comportamientos, algunos de los cuales generan muchos más eventos de auditoría que otros. Un administrador debe revisar todos los eventos que se generen, independientemente de su grado de interés. En Windows Server 2008 R2 y Windows 7, los administradores pueden auditar aspectos más específicos del comportamiento del cliente en el equipo o la red, de manera que resulta más sencillo identificar los comportamientos que tienen un mayor interés. Por ejemplo, en Configuración del equipo\directivas\configuración de Windows\Configuración de seguridad\directivas locales\directiva de auditoría, hay una sola configuración de directiva para eventos de inicio de sesión, Auditar eventos de inicio de sesión. Sin embargo, en Configuración del equipo\directivas\configuración de Windows\Configuración de seguridad\configuración de directiva de auditoría avanzada\directivas de auditoría del sistema, puede elegir entre ocho configuraciones de directiva distintas en la categoría Inicio y cierre de sesión. De esta manera, puede controlar mejor cuáles son los aspectos de inicio y cierre de sesión que puede incluir en el seguimiento Cuando se crea un dominio nuevo, se genera automáticamente una directiva de dominio predeterminada. En esta sección se editará la directiva de dominio predeterminada y se agregará una configuración de directiva de auditoría de seguridad avanzada que audite los inicios de sesión correctos o incorrectos de un usuario en un equipo del dominio CONTOSO. Para configurar, aplicar y validar una configuración de directiva de auditoría de inicio de sesión de dominio avanzada, debe realizar lo siguiente: Establezca una configuración de directiva de inicio de sesión de dominio avanzada. Asegúrese de que no se sobrescribe la Configuración de directiva de auditoría avanzada. Actualice la configuración de directiva de grupo. Compruebe que la configuración de directiva de auditoría de seguridad de inicio de sesión avanzada se aplicó correctamente. Para establecer una configuración de directiva de auditoría de inicio de sesión de dominio avanzada 1. Inicie sesión en CONTOSO SRV como miembro del grupo Administradores local. 2. Haga clic en Inicio, seleccione Herramientas administrativas y, a continuación, haga clic en Administración de directivas de grupo. 3. En el árbol de consola, haga doble clic en Bosque: contoso.com, haga doble clic en Dominios y, a continuación, haga doble clic en contoso.com. 4. Haga clic con el botón secundario en Directiva predeterminada de dominio y, a continuación, haga clic en Editar. 5. Haga doble clic en Configuración del equipo, haga doble clic en Directivas y, a continuación, haga doble clic en Configuración de Windows. 6. Haga doble clic en Configuración de seguridad, haga doble clic en Configuración de directiva de auditoría avanzada y, a continuación, haga doble clic en Directivas de auditoría del sistema. 7. Haga doble clic en Inicio y cierre de sesión y, a continuación, haga doble clic en Inicio de sesión. 8. Active la casilla Configurar los siguientes eventos de auditoría, active la casilla Aciertos, active la casilla Errores y, a continuación, haga clic en Aceptar. Si usa la Configuración de directiva de auditoría avanzada, deberá confirmar que la configuración de directiva de auditoría básica no la sobrescribe. En el procedimiento siguiente se muestra cómo evitar conflictos bloqueando la aplicación de cualquier configuración de directiva de auditoría básica. Para asegurarse de que no se sobrescribe la Configuración de directiva de auditoría avanzada 1. En CONTOSO SRV, haga clic en Inicio, seleccione Herramientas administrativas y, a continuación, haga clic en Administración de directivas de grupo. 2. En el árbol de consola, haga doble clic en Bosque: contoso.com, haga doble clic en Dominios y, a continuación, haga doble clic en contoso.com. 3. Haga clic con el botón secundario en Directiva predeterminada de dominio y, a continuación, haga clic en Editar. 4. Haga doble clic en Configuración del equipo, haga doble clic en Directivas y, a continuación, haga doble clic en Configuración de Windows. 5. Haga doble clic en Configuración de seguridad y, a continuación, haga clic en Opciones de seguridad. 6. Haga doble clic en Auditoría: forzar la configuración de subcategorías de la directiva de auditoría Windows Vista o posterior para invalidar la configuración de la categoría de directiva de auditoría y, a continuación, haga clic en Definir esta configuración de directiva. es/library/dd408940(v=ws.10).aspx 8/14

9 7. Haga clic en Habilitada y, a continuación, haga clic en Aceptar. Antes de poder comprobar la funcionalidad de la configuración de directiva de auditoría de seguridad avanzada en el dominio contoso.com, debe iniciar sesión en CONTOSO CLNT como administrador del dominio contoso.com y asegurarse de que se ha aplicado la configuración de directiva de grupo. Para actualizar la configuración de directiva de grupo 1. Inicie sesión en CONTOSO CLNT como CONTOSO\Administrador. 2. Haga clic en Inicio, seleccione Todos los programas, haga clic en Accesorios, haga clic con el botón secundario en Símbolo del sistema y, a continuación, haga clic en Ejecutar como administrador. 3. Si aparece el cuadro de diálogo Control de cuentas de usuario, confirme que la acción que muestra es la que desea y, a continuación, haga clic en Sí. 4. Escriba gpupdate y presione ENTRAR. Una vez aplicada la configuración de directiva de grupo, puede comprobar si la configuración de directiva de auditoría se ha aplicado correctamente. Para comprobar que la configuración de directiva de auditoría de seguridad de inicio de sesión avanzada se aplicó correctamente 1. Inicie sesión en CONTOSO CLNT como CONTOSO\Administrador. 2. Haga clic en Inicio, seleccione Todos los programas, haga clic en Accesorios, haga clic con el botón secundario en Símbolo del sistema y, a continuación, haga clic en Ejecutar como administrador. 3. Si aparece el cuadro de diálogo Control de cuentas de usuario, confirme que la acción que muestra es la que desea y, a continuación, haga clic en Sí. 4. Escriba auditpol.exe /get /category:* y presione ENTRAR. 5. Compruebe que aparece Aciertos, Errores o Aciertos y errores a la derecha de Inicio de sesión. Paso 3: Crear y comprobar una directiva de auditoría que proporcione la razón de acceso a objetos Una de las necesidades de auditoría más habituales es el seguimiento del acceso a un determinado archivo o carpeta. Por ejemplo, quizás necesite identificar una actividad como cuando un usuario escribe en un archivo al que no debería haber tenido acceso. Al habilitar la auditoría de "razón de acceso", no solo podrá realizar un seguimiento de este tipo de actividad, sino que además podrá identificar la entrada de control de acceso exacta que permitió el acceso no deseado, lo que puede simplificar enormemente la tarea de modificar la configuración de control de acceso para evitar futuros episodios similares de acceso no deseado a objetos. Para configurar, aplicar y validar una directiva de razón de acceso a objetos, debe realizar lo siguiente: Configure la directiva de auditoría del sistema de archivos. Habilite la auditoría en un archivo o una carpeta. Habilite la directiva de auditoría de manipulación de identificadores. Asegúrese de que no se sobrescribe la Configuración de directiva de auditoría avanzada. Actualice la configuración de directiva de grupo. Revise y compruebe los datos de auditoría de razón de acceso. Para configurar la directiva de auditoría del sistema de archivos 1. Inicie sesión en CONTOSO SRV como miembro del grupo Administradores local. 2. Haga clic en Inicio, seleccione Herramientas administrativas y, a continuación, haga clic en Administración de directivas de grupo. 3. En el árbol de consola, haga doble clic en Bosque: contoso.com, haga doble clic en Dominios y, a continuación, haga doble clic en contoso.com. es/library/dd408940(v=ws.10).aspx 9/14

10 4. Haga clic con el botón secundario en Directiva predeterminada de dominio y, a continuación, haga clic en Editar. 5. Haga doble clic en Configuración del equipo, haga doble clic en Directivas y, a continuación, haga doble clic en Configuración de Windows. 6. Haga doble clic en Configuración de seguridad, haga doble clic en Configuración de directiva de auditoría avanzada y, a continuación, haga doble clic en Directivas de auditoría del sistema. 7. Haga doble clic en Acceso a objetos y, a continuación, haga doble clic en Sistema de archivos. 8. Active la casilla Configurar los siguientes eventos de auditoría y, a continuación, active la casilla Aciertos, active la casilla Errores o active ambas casillas Aciertos y Errores. 9. Haga clic en Aceptar. La directiva de auditoría del sistema de archivos solo se usa para supervisar objetos en los que se hayan configurado SACL de auditoría. En el procedimiento siguiente se muestra cómo configurar la auditoría en un archivo o una carpeta. Para habilitar la auditoría en un archivo o una carpeta 1. Inicie sesión en CONTOSO CLNT como miembro del grupo Administradores local. 2. Cree una nueva carpeta o un documento.txt. 3. Haga clic con el botón secundario en el nuevo objeto, haga clic en Propiedades y, a continuación, haga clic en la pestaña Seguridad. 4. Haga clic en Opciones avanzadas y, a continuación, haga clic en la pestaña Auditoría. 5. Si aparece el cuadro de diálogo Control de cuentas de usuario, confirme que la acción que muestra es la que desea y, a continuación, haga clic en Sí. 6. Haga clic en Agregar, escriba un nombre de usuario o nombre de equipo con el formato contoso\usuario1 y, a continuación, haga clic en Aceptar. 7. En el cuadro de diálogo Entradas de auditoría, seleccione los permisos que desee auditar, como Control total o Eliminar. 8. Haga clic en Aceptar cuatro veces para completar la configuración de la SACL del objeto. En Windows 7 y Windows Server 2008 R2, la razón por la que se concede o deniega el acceso a un usuario se agrega al evento de identificador abierto. De esta manera, el administrador puede entender el motivo por el que un usuario pudo abrir un archivo, una carpeta o un recurso compartido para un acceso específico. Para habilitar esta funcionalidad, también es necesario habilitar la directiva de auditoría de manipulación de identificadores para que los eventos de aciertos registren los intentos de acceso que se permitieron y los eventos de errores registren los intentos de acceso que se denegaron. Para habilitar la directiva de auditoría de manipulación de identificadores 1. Inicie sesión en CONTOSO SRV como miembro del grupo Administradores local. 2. Haga clic en Inicio, seleccione Herramientas administrativas y, a continuación, haga clic en Administración de directivas de grupo. 3. En el árbol de consola, haga doble clic en Bosque: contoso.com, haga doble clic en Dominios y, a continuación, haga doble clic en contoso.com. 4. Haga doble clic en la unidad organizativa Finanzas, haga clic con el botón secundario en Directiva de auditoría Finanzas y haga clic en Editar. 5. Haga doble clic en Configuración del equipo, haga doble clic en Directivas y, a continuación, haga doble clic en Configuración de Windows. 6. Haga doble clic en Configuración de seguridad, haga doble clic en Configuración de directiva de auditoría avanzada y, a continuación, haga doble clic en Directivas de auditoría del sistema. 7. Haga doble clic en Acceso a objetos, haga clic con el botón secundario en Manipulación de identificadores y haga clic en Propiedades. 8. Active la casilla Configurar los siguientes eventos de auditoría, active las casillas Aciertos y Errores y, a continuación, haga clic en Aceptar. Después de crear esta directiva de auditoría, confirme que no se puede sobrescribir esta configuración de directiva de auditoría avanzada. Para obtener más información, vea el procedimiento "Para asegurarse de que no se sobrescribe la Configuración de directiva de auditoría avanzada" en la sección Paso 2: Crear y comprobar una directiva de auditoría avanzada. A continuación, aplique las actualizaciones de directiva de grupo siguiendo el procedimiento "Para actualizar la configuración de directiva de grupo" de la sección Paso 2: Crear y comprobar una directiva de auditoría avanzada. Después de aplicar la configuración de directiva de grupo actualizada, asegúrese de iniciar y cerrar sesión en CONTOSO CLNT y complete algunas tareas que generen eventos de razón de acceso a objetos. Cuando haya completado estos pasos, puede revisar los datos de auditoría que proporcionan la razón de acceso. es/library/dd408940(v=ws.10).aspx 10/14

11 Para revisar los datos de auditoría de razón de acceso 1. En CONTOSO CLNT, haga clic en Inicio, seleccione Herramientas administrativas y, a continuación, haga clic en Visor de eventos. 2. Haga clic en Registros de Windows y, a continuación, en Seguridad. 3. En el panel Acciones, haga clic en Vaciar registro. 4. Busque el archivo o la carpeta que configuró en el procedimiento de acceso a objetos de dominio y modifique el archivo o la carpeta con los permisos que configuró para la cuenta de usuario. 5. Vuelva al Visor de eventos y, en el panel Acciones, haga clic en Actualizar. 6. En la columna Id. de evento, haga clic en el evento o los eventos 4656, desplácese a la sección Información de solicitud de acceso y confirme los permisos que se usaron para realizar la tarea. Paso 4: Crear y comprobar una directiva de acceso a objetos global Se puede usar una directiva de auditoría de acceso a objetos global para forzar una directiva de auditoría de acceso a objetos para un equipo, recurso compartido de archivos o Registro sin tener que configurar y propagar las SACL convencionales. La configuración y propagación de las SACL es una tarea administrativa más compleja y resulta difícil de comprobar, especialmente si es necesario demostrar a un auditor que se está cumpliendo la directiva de seguridad. La directiva de auditoría de acceso a objetos global permite aplicar una directiva de seguridad como "Registrar toda la actividad de escritura administrativa en servidores que contengan información de Finanzas" y comprobar que los activos críticos están protegidos. En este caso, se auditarán los cambios realizados en las claves del Registro por miembros de un grupo especificado en lugar de los cambios realizados en los objetos del sistema de archivos. Para configurar, aplicar y validar una directiva de auditoría de acceso a objetos global, debe realizar lo siguiente: Configure una directiva de auditoría de acceso a objetos global del dominio. Asegúrese de que no se sobrescribe la Configuración de directiva de auditoría avanzada. Actualice la configuración de directiva de grupo. Confirme que se está realizando la auditoría de acceso a objetos global. Para configurar una directiva de auditoría de acceso a objetos global del dominio 1. Inicie sesión en CONTOSO SRV como miembro del grupo Administradores local. 2. Haga clic en Inicio, seleccione Herramientas administrativas y, a continuación, haga clic en Administración de directivas de grupo. 3. En el árbol de consola, haga doble clic en Bosque: contoso.com, haga doble clic en Dominios y, a continuación, haga doble clic en contoso.com. 4. Haga clic con el botón secundario en Directiva predeterminada de dominio y, a continuación, haga clic en Editar. 5. Haga doble clic en Configuración del equipo, haga doble clic en Directivas y, a continuación, haga doble clic en Configuración de Windows. 6. Haga doble clic en Configuración de seguridad, haga doble clic en Configuración de directiva de auditoría avanzada y, a continuación, haga doble clic en Directivas de auditoría del sistema. 7. Haga doble clic en Acceso a objetos y, a continuación, haga doble clic en Registro. 8. Active la casilla Configurar los siguientes eventos de auditoría, active las casillas Aciertos y Errores y, a continuación, haga clic en Aceptar. 9. Haga doble clic en Directivas de acceso a objetos global y, a continuación, haga doble clic en Registro. 10. Active la casilla Definir esta configuración de directiva y haga clic en Configurar. 11. En el cuadro Configuración de seguridad avanzada para SACL de Registro global, haga clic en Agregar. 12. Escriba un nombre de usuario o nombre de equipo con el formato contoso\usuario1, usuario1@contoso.com o CONTOSO CLNT; a continuación, haga clic en Aceptar. 13. En el cuadro Entrada de auditoría para SACL de Registro global, seleccione las actividades Correcta o Incorrecta en las que desea registrar entradas de auditoría; por ejemplo, Crear subclave, Eliminar o Leer. 14. Haga clic en Aceptar tres veces para completar la configuración de directiva de auditoría. es/library/dd408940(v=ws.10).aspx 11/14

12 Después de crear la directiva de auditoría, confirme que no se puede sobrescribir esta configuración de directiva de auditoría avanzada. Para obtener más información, vea el procedimiento "Para asegurarse de que no se sobrescribe la Configuración de directiva de auditoría avanzada" en la sección Paso 2: Crear y comprobar una directiva de auditoría avanzada. A continuación, aplique las actualizaciones de directiva de grupo siguiendo el procedimiento "Para actualizar la configuración de directiva de grupo" de la sección Paso 2: Crear y comprobar una directiva de auditoría avanzada. Después de aplicar la configuración de directiva de grupo actualizada, inicie y cierre sesión en CONTOSO CLNT. Para comprobar la aplicación de la directiva de acceso a objetos global 1. Abra el Editor del Registro y cree y modifique una o varias opciones de configuración del Registro. 2. Elimine una o varias opciones de configuración del Registro que haya creado. 3. Abra el Visor de eventos y confirme que las actividades desencadenaron eventos de auditoría, a pesar de que no se configuraron SACL de auditoría explícitas en las opciones de configuración del Registro que creó, modificó y eliminó. Paso 5: Crear y comprobar directivas de auditoría avanzada adicionales Ahora que ya ha creado, aplicado y validado los tres tipos básicos de configuración de directiva de auditoría de seguridad avanzada, debe identificar y probar configuraciones de directiva de auditoría de seguridad avanzada adicionales siguiendo los procedimientos básicos descritos en las secciones anteriores. Para identificar configuraciones adicionales que pueden ser de interés para su organización, revise la información del tema sobre las Novedades de auditoría de seguridad de Windows. Para obtener información adicional, vaya a Configuración del equipo\directivas\configuración de Windows\Configuración de seguridad\configuración de directiva de auditoría avanzada\directivas de auditoría del sistema, haga clic con el botón secundario en las opciones de configuración individuales, haga clic en Propiedades y, a continuación, haga clic en la pestaña Explicar. A medida que aplica y prueba las configuraciones adicionales, piense en el modo en que los datos de evento de auditoría que se generan pueden ayudarle a crear una red más segura. En concreto, valore lo siguiente: Es útil la información que proporcionan estos eventos de auditoría? Proporcionan suficiente información los datos de auditoría? Proporcionan demasiada información los datos de auditoría? Cómo se puede ajustar esta configuración de directiva de auditoría para obtener únicamente la información necesaria? La auditoría de seguridad es una herramienta crítica y esencial para garantizar que los recursos de red son seguros. Debe invertir todo el tiempo necesario en explorar y entender la nueva configuración de directiva de auditoría de seguridad avanzada en Windows 7 y Windows Server 2008 R2. Administrar la auditoría por usuario en Windows 7 y Windows Server 2008 R2 La configuración de directiva de auditoría de seguridad de Windows 7 y Windows Server 2008 R2 puede configurarse y usarse únicamente por equipo y no por usuario. Sin embargo, existen varias formas de aplicar opciones de configuración de auditoría a usuarios específicos: Si es posible, configure los permisos de seguridad avanzada en el objeto que se está auditando de manera que la directiva de auditoría se aplique solamente a un grupo específico. Por ejemplo, si desea que la configuración de directiva Acceso a objetos se aplique a un archivo o una carpeta, puede configurar permisos en el archivo o la carpeta de manera que solo se realice el seguimiento del acceso a objetos en los individuos o grupos que especifique. En el procedimiento "Para habilitar la auditoría en un archivo o una carpeta" descrito anteriormente en este documento se explica cómo completar esta tarea. Para definir e implementar la configuración de auditoría por usuario, use un archivo de texto de directiva de auditoría, un script de inicio de sesión y la herramienta de línea de comandos Auditpol.exe. Importante La auditoría por usuario basada en scripts de inicio de sesión puede aplicarse a usuarios individuales, pero no a grupos. No puede usar scripts de inicio de sesión para excluir subcategorías o categorías de configuración de directiva de auditoría para los administradores. es/library/dd408940(v=ws.10).aspx 12/14

13 En el siguiente procedimiento se describe cómo crear un archivo de texto de directiva de auditoría que puede implementarse mediante un script de inicio de sesión. Para obtener más información acerca del uso de scripts de inicio de sesión para implementar una directiva de auditoría, vea el artículo de Microsoft Knowledge Base Para crear un archivo de texto de directiva de auditoría 1. En el símbolo del sistema, escriba auditpol /set /user:nombreentidadseguridad/category:"nombresubcategoría" /include /Aciertos o Errores:enable para agregar una configuración de auditoría por usuario. Repita este paso para cada subcategoría de directiva de auditoría y usuario o grupo que desee agregar al archivo de texto de directiva de auditoría. Nota Para obtener una lista de posibles configuraciones de auditoría con formato de informe, abra una ventana del símbolo del sistema, escriba auditpol /list /subcategory:* /r y presione ENTRAR. Para obtener más información acerca del uso de la herramienta Auditpol, vea los temas sobre los comandos Auditpol set y Auditpol list. 2. En el símbolo del sistema, escriba auditpol /backup /file: nombrearchivodirectivaauditoría.txt para exportar la directiva. 3. Para dar formato a la directiva, abra nombrearchivodirectivaauditoría.txt y quite todas las líneas excepto la primera línea de texto y las líneas de texto de auditoría por usuario. Nota El texto de directiva de auditoría por usuario tiene el siguiente formato: nombreequipo,s 1 XXXX,nombreSubcategoría,GUID,configuraciónInclusiónTexto,configuraciónExclusiónTexto,#. La configuración del sistema tiene el siguiente formato: nombreequipo,sistema,nombresubcategoría,guid,configuraciónauditoríatexto,#. Asegúrese además de quitar las últimas seis líneas, que contienen la configuración de opciones de auditoría. 4. Cuando haya terminado de crear el archivo, en el menú Archivo, haga clic en Guardar como y confirme que la opción ANSI esté seleccionada en la lista Codificación. Haga clic en OK. 5. En el símbolo del sistema, escriba auditpol /restore /file: nombrearchivodirectivaauditoría.txt y presione ENTRAR para confirmar que se ha establecido la configuración de auditoría deseada. Escriba auditpol /list /user y presione ENTRAR para obtener una lista de usuarios con configuración de auditoría por usuario. 6. Copie el archivo nombrearchivodirectivaauditoría.txt al recurso compartido Netlogon del controlador de dominio que tiene el rol de emulador de controlador de dominio principal PDC en el dominio. Importante No importe directivas de auditoría que contengan configuraciones de auditoría por usuario directamente en un objeto de directiva de grupo GPO. Cuando la configuración de auditoría por usuario se implementa a través de una directiva de grupo y no a través de scripts de inicio de sesión, tal y como se describe en este procedimiento, pueden aparecer niveles inesperados de eventos de errores en los registros de auditoría de seguridad. Sección opcional: Revertir la directiva de auditoría de seguridad de directiva de auditoría avanzada a directiva de auditoría básica La aplicación de una configuración de directiva de auditoría avanzada sustituye cualquier configuración de auditoría de seguridad básica comparable. Si después cambia la configuración de directiva de auditoría avanzada a Sin configurar, tendrá que completar los pasos siguientes para restaurar la configuración de directiva de auditoría básica original: 1. Configure todas las subcategorías de directiva de auditoría avanzada a Sin configurar. 2. Elimine todos los archivos audit.csv de la carpeta %SYSVOL% en el controlador de dominio. es/library/dd408940(v=ws.10).aspx 13/14

14 3. Vuelva a configurar y aplique la configuración de directiva de auditoría básica. A menos que complete todos estos pasos, no se restaurará la configuración de directiva de auditoría básica. Adiciones de comunidad 2015 Microsoft es/library/dd408940(v=ws.10).aspx 14/14

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta ACTIVIDAD #2 Configurar la seguridad de una carpeta antes de compartirla 1. Inicie sesión en el equipo como un usuario miembro de los grupos Usuarios avanzados o Administradores. 2. Haga clic en Inicio,

Más detalles

En el menú Inicio, haga clic en Ejecutar. Escriba dcpromo y haga clic en Aceptar. Se iniciará el Asistente para instalación de Active Directory.

En el menú Inicio, haga clic en Ejecutar. Escriba dcpromo y haga clic en Aceptar. Se iniciará el Asistente para instalación de Active Directory. Configurar controladores de dominio de Active Directory Instalar el primer controlador de dominio Siga los pasos que se describen a continuación para crear un nuevo dominio e instalar servicios de Active

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe.

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Manual de instalación técnica Salud system y Zafiro Para instalar SQL Server Express 1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Nota: SQL Server Express está disponible como un archivo

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández COMPARTIR ARCHIVOS EN LA RED Cuándo se activa el uso compartido de archivos, es posible determinar qué recursos estarán disponibles

Más detalles

MANUAL TERMINALES X300 Manual Soporte Técnico.

MANUAL TERMINALES X300 Manual Soporte Técnico. Se asume que usted: Tiene los conocimientos básicos para desarmar y armar una Computadora. Ya cuenta con una computadora de escritorio con al menos 1 a 2 puertos PCI disponibles. Tiene los conocimientos

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

Instalación de Active Directory, controlador de dominio primario e instalación del servicio DNS - Windows Server 2008

Instalación de Active Directory, controlador de dominio primario e instalación del servicio DNS - Windows Server 2008 Instalación de Active Directory, controlador de dominio primario e instalación del servicio DNS - Windows Server 2008 Lo que harémos inicialmente es configurar la red de ésta computadora (si es que antes

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

PAUTAS DE VERIFICACIÓN TCP/IP

PAUTAS DE VERIFICACIÓN TCP/IP PAUTAS DE VERIFICACIÓN TCP/IP Este documento describe cómo preparar su ordenador para su conexión a una red inalámbrica después de haber instalado los controladores y la utilidad de configuración de su

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler

Más detalles

Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad

Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad PRECAUCIÓN: Es posible que este laboratorio no cumpla con las políticas de seguridad legales y de la organización. El analizador

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP CARPETAS COMPARTIDAS Con la existencia de una red local de computadoras, es posible compartir recursos de nuestra computadora con computadoras de otros usuarios

Más detalles

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP.

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. 4-153-310-52(1) Printer Driver Guía de instalación Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. Antes de utilizar el software Antes de utilizar el controlador

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Administrar El Usuario Mediante Windows NT

Administrar El Usuario Mediante Windows NT Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Microsoft Dynamics. Guía de configuración de proveedores de datos de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Guía de configuración de proveedores de datos de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Guía de configuración de proveedores de datos de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Requisitos previos... 3 Instalación

Más detalles

Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services

Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services Módulo 1: Introducción de servicios de dominio de Active Directory Este módulo proporciona un Resumen de componentes

Más detalles

Manual de usuario administrador. Correo Exchange Administrado

Manual de usuario administrador. Correo Exchange Administrado Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles

Redes de Área Local Lab. De Redes de Área Local Práctico de Laboratorio Nº 2

Redes de Área Local Lab. De Redes de Área Local Práctico de Laboratorio Nº 2 Lab. De Tema: Administración de Recursos de Red Lab. De Práctico de Laboratorio Nº 2 Objetivos Al finalizar este práctico el alumno estará capacitado para: Configurar derechos de usuarios Delegar permisos

Más detalles

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01 SharpdeskTM R3.1 Guía de instalación Versión 3.1.01 Copyright 2000-2004 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Tekla Structures Guía Rápida de Licencias. Versión del producto 21.1 agosto 2015. 2015 Tekla Corporation

Tekla Structures Guía Rápida de Licencias. Versión del producto 21.1 agosto 2015. 2015 Tekla Corporation Tekla Structures Guía Rápida de Licencias Versión del producto 21.1 agosto 2015 2015 Tekla Corporation Contenido 1 Sistema de licencias de Tekla Structures...3 2 Utilizar las licencias de Tekla Structures...

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Instalación y configuración de Windows SharePoint Services (WSS) 2003

Instalación y configuración de Windows SharePoint Services (WSS) 2003 Instalación y configuración de Windows SharePoint Services (WSS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 15-01-2005 Versión : 1.0.1 Prerrequisitos para la instalación: Windows 2003

Más detalles

INTRODUCCION A REDES

INTRODUCCION A REDES INTRODUCCION A REDES Manual Práctico M.A. Mónica Hernández Barrera Profesor ACADEMIA DE INFORMÁTICA Facultad de Contaduría y Ciencias Administrativas Universidad Michoacana de San Nicolás de Hidalgo Practica

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Instalación y uso de Document Distributor 1

Instalación y uso de Document Distributor 1 Instalación y uso de 1 está formado por paquetes de software de servidor y de cliente. El paquete de servidores se debe instalar en un ordenador con Windows NT, Windows 2000 o Windows XP. El paquete de

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

MANUAL DE INSTALACIÓN

MANUAL DE INSTALACIÓN MANUAL DE INSTALACIÓN MANUAL DE INSTALACIÓN DE GOTELGEST.NET En este breve manual sobre la instalación de la aplicación de Gotelgest.net se explicará todo el proceso que hay que llevar a cabo para que

Más detalles

UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO

UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO Eduard Lara 1 1. INTRODUCCIÓN Ya tenemos agregado un equipo cliente Windows al dominio Podemos iniciar sesión en el equipo de dos formas: En el

Más detalles

CONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL

CONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL CONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL 1. Seleccionamos la opción Configuración del menú INICIO, y después, Conexiones de red. En esta ventana nos aparecen todas las conexiones de red de nuestro

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04 SharpdeskTM R3.2 Guía de instalación Versión 3.2.04 Copyright 2000-2007 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Exportar elementos de Outlook a un Archivo de datos de Outlook (.pst)

Exportar elementos de Outlook a un Archivo de datos de Outlook (.pst) Exportar elementos de Outlook a un Archivo de datos de Outlook (.pst) La información guardada en Microsoft Outlook 2010 se puede exportar a un Archivo de datos de Outlook (.pst). De este modo se pueden

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas

Más detalles

Práctica: Copia de seguridad y restauración de datos

Práctica: Copia de seguridad y restauración de datos Copia de seguridad y restauración de datos 1 Práctica: Copia de seguridad y restauración de datos Objetivos En este laboratorio, aprenderá a: Realizar copias de seguridad de archivos con la utilidad de

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto. 16 de noviembre de 2015 Contenido 3 Contenido Fiery Driver Configurator...5

Más detalles

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo. Configurar la PC con una dirección IP adecuada. Configurar la PC con un

Más detalles

IBM SPSS Modeler Text Analytics Instrucciones de la instalación (Licencia de red)

IBM SPSS Modeler Text Analytics Instrucciones de la instalación (Licencia de red) IBM SPSS Modeler Text Analytics Instrucciones de la instalación (Licencia de red) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Modeler Text Analytics 15 utilizando un licencia de

Más detalles

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre. Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.

Más detalles

Seguridad. Contenido TECNOLOGÍA WORD

Seguridad. Contenido TECNOLOGÍA WORD Contenido 1. Establecer una contraseña para abrir o modificar un documento... 2 1.1 Cifrar y establecer una contraseña para abrir un documento... 2 1.2 Establecer una contraseña para modificar un documento...

Más detalles

Guía de instalación del Fiery proserver

Guía de instalación del Fiery proserver Guía de instalación del Fiery proserver En este documento, se describe cómo instalar el EFI Fiery proserver. Está destinado a los clientes que deseen instalar el Fiery proserver sin la ayuda de un técnico

Más detalles

CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003. Introducción

CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003. Introducción CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003 Fuente: www.microsoft.com Asignatura: Sistemas Distribuidos Tutor: Iván Sánchez Nieves Semestre IX - Nocturno Fundación Universitaria San

Más detalles

COMPUCLOUD S.A.P.I. DE C.V.

COMPUCLOUD S.A.P.I. DE C.V. COMPUCLOUD S.A.P.I. DE C.V. Soporte Técnico Búsqueda de Outlook devuelve: No se encontraron coincidencias Cuando se utiliza la búsqueda instantánea de Microsoft Office Outlook 2007, Microsoft Outlook 2010

Más detalles

2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su organización.

2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su organización. Como acceder a nuestra cuenta de OneDrive Business: 1. Inicie sesión en Office 365 (https://portal.office.com). 2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su

Más detalles

Guía de inicio rápido de Laplink PCsync

Guía de inicio rápido de Laplink PCsync 1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

qwertyuiopasdfghjklzxcvbnmqwertyuio pasdfghjklzxcvbnmqwertyuiopasdfghjk lzxcvbnmqwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnmqwertyuio

qwertyuiopasdfghjklzxcvbnmqwertyuio pasdfghjklzxcvbnmqwertyuiopasdfghjk lzxcvbnmqwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnmqwertyuio qwertyuiopasdfghjklzxcvbnmqwertyuio pasdfghjklzxcvbnmqwertyuiopasdfghjk lzxcvbnmqwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnmqwertyuio Active Directory pasdfghjklzxcvbnmqwertyuiopasdfghjk Configuracion

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server 5.0 es un servidor web, que incluye los servicios de HTTP, HTTPS, FTP, SMTP (correo saliente) y NNTP (grupos de noticias). Además es capaz de ejecutar

Más detalles

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC TITULO: COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC RESUMEN: La idea de este documento es mostrar una serie de acciones y ayudas básicas para intentar determinar y solucionar problemas en la

Más detalles

Guía de instalación de controladores MF

Guía de instalación de controladores MF Español Guía de instalación de controladores MF Disco User Software CD-ROM............................................................ 1 Acerca de los controladores y el software.........................................................

Más detalles

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Copias de

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Conexión a red LAN con servidor DHCP

Conexión a red LAN con servidor DHCP Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite

Más detalles

Actualización de Windows Vista a Windows 7

Actualización de Windows Vista a Windows 7 Según el hardware y la edición actual de Windows Vista, puede usar la opción Actualizar durante la instalación de Windows 7 para actualizar de Windows Vista a la versión correspondiente o superior de Windows

Más detalles

Administración de servidores WINDOWS

Administración de servidores WINDOWS Administración de servidores WINDOWS Tema 1. Active Directory Francisco Medina López paco.medina@gmail.com http://www.paconetworks.com/cursos Centro Coapa Dirección General de Servicios de Cómputo Académico

Más detalles

Escuela Especializada en Ingeniería ITCA-FEPADE Técnico en Ingeniería de Redes Informáticas (Virtual) Tecnología de Servidores

Escuela Especializada en Ingeniería ITCA-FEPADE Técnico en Ingeniería de Redes Informáticas (Virtual) Tecnología de Servidores Escuela Especializada en Ingeniería ITCA-FEPADE Técnico en Ingeniería de Redes Informáticas (Virtual) Tecnología de Servidores Práctica 1: Implementación DNS, WEB y FTP en Windows Server 2003 Introducción

Más detalles

LAS POLÍTICAS DE GRUPO EN WINDOWS SERVER 2008

LAS POLÍTICAS DE GRUPO EN WINDOWS SERVER 2008 LAS POLÍTICAS DE GRUPO EN WINDOWS SERVER 2008 INDICE DE GPO Conocimientos Básicos de Directivas de Grupo. Instalación del Administrador de Directivas de Grupo. Crear un Objeto de Política de Grupo. Comprobar

Más detalles