U.D. 8 Juan Carlos Pérez González. UD 8. Auditorías

Tamaño: px
Comenzar la demostración a partir de la página:

Download "U.D. 8 Juan Carlos Pérez González. UD 8. Auditorías"

Transcripción

1 UD 8. Auditorías Requisitos de seguridade do sistema e dos datos. Obxectivos da auditoría. Ámbito da auditoría. Aspectos auditables. Mecanismos de auditoría. Alarmas e accións correctivas. Información do rexistro de auditoría. Técnicas e ferramentas de auditoría. Informes de auditoría 1. Auditorías. Ámbito y Aspectos Auditables. La auditoría informática es un proceso que consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de información (SI) salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, holita y cumple con las leyes y regulaciones establecidas. Permiten detectar de forma sistemática el uso de los recursos y los flujos de información dentro de una organización y determinar qué información es crítica para el cumplimiento de su misión y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que obstaculizan flujos de información eficientes. Auditar consiste principalmente en estudiar los mecanismos de control que están implantados en una empresa u organización, determinando si los mismos son adecuados y cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se deberían realizar para la consecución de los mismos. Los mecanismos de control pueden ser directivos, preventivos, de detección, correctivos o de recuperación ante una contingencia. Los objetivos de la auditoría son: El análisis de la eficiencia de los SI La verificación del cumplimiento de la Normativa en este ámbito La revisión de la eficaz gestión de los recursos informáticos. La auditoría informática sirve para mejorar ciertas características en la empresa como: Desempeño Fiabilidad 1

2 Eficacia Rentabilidad Seguridad Privacidad La necesidad de contar con lineamientos y herramientas estándar para el ejercicio de la auditoría informática ha promovido la creación y desarrollo de mejores prácticas como COBIT o ITIL (consultar en Internet para más información si lo deseaís) Tipos de Auditoría de Sistemas Dentro de la auditoría informática destacan los siguientes tipos (entre otros): Auditoría de la gestión: la contratación de bienes y servicios, documentación de los programas, etc. Auditoría legal del Reglamento de Protección de Datos: Cumplimiento legal de las medidas de seguridad exigidas por el Reglamento de desarrollo de la LOPD (Ley Orgánica de Protección de Datos) Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones y análisis de los flujogramas. Auditoría de las bases de datos: Controles de acceso, de actualización, de integridad y calidad de los datos. Auditoría de la seguridad: Referidos a datos e información verificando disponibilidad, integridad, confidencialidad, autenticación y no repudio. Auditoría de la seguridad física: Referido a la ubicación de la organización, evitando ubicaciones de riesgo, y en algunos casos no revelando la situación física de esta. También está referida a las protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y protecciones del entorno. Auditoría de la seguridad lógica: Comprende los métodos de autenticación de los sistemas de información. Auditoría de las comunicaciones. Se refiere a la auditoria de los procesos de autenticación en los sistemas de comunicación. Auditoría de la seguridad en producción: Frente a errores, accidentes y fraudes. 2

3 En la realización de una auditoría informática el auditor puede realizar las siguientes pruebas: Pruebas sustantivas: Verifican el grado de confiabilidad del SI del organismo. Se suelen obtener mediante observación, cálculos, muestreos, entrevistas, técnicas de examen analítico, revisiones y conciliaciones. Verifican asimismo la exactitud, integridad y validez de la información. Pruebas de cumplimiento: Verifican el grado de cumplimiento de lo revelado mediante el análisis de la muestra. Proporciona evidencias de que los controles claves existen y que son aplicables efectiva y uniformemente. Las principales herramientas de las que dispone un auditor informático son entre otros: Observación Realización de cuestionarios Entrevistas a auditados y no auditados Muestreo estadístico Flujogramas Listas de chequeo Mapas conceptuales 2. Mecanismos, Técnicas y Herramientas de Auditorías en diferentes sistemas. Siempre se dice que Linux es un Sistema Operativo Seguro. Esta frase es cierta, debido a la propia filosofía y política de usuarios y permisos de Linux. Aún así, Linux puede convertirse en un Sistema Operativo vulnerable debido a ciertos despistes del administrador de la máquina, o como consecuencia de haber instalado software no lo suficientemente testeado. Es habitual configurar Linux como servidor de correo electrónico, servidor de ftp, servidor web Al mismo tiempo que ofrecemos estos servicios, es fácil dejar agujeros de seguridad, de ahí la necesidad de que existan gran cantidad de auditores de seguridad para Linux. Los programas auditores de seguridad son herramientas indispensables para el 3

4 administrador de un sistema, ya que permiten detectar, de forma rutinaria, problemas de seguridad para los que pudieran existir ataques conocidos. Estos programas pueden operar a muchos niveles, desde la comprobación de la pertenencia de archivos a usuarios y grupos del sistema, hasta pruebas sobre aplicaciones instaladas para verificar si éstas tienen agujeros conocidos. Un ejemplo de programa auditor en Linux es Tiger que permite es analizar el sistema para tratar de encontrar maneras de obtener privilegios de superusuario. Su diseño parte de la hipótesis de que cualquier otro uid o gid puede ser obtenido por personas no autorizadas, es decir, que cualquier persona puede hacerse pasar por un usuario cualquiera de la máquina, excepto, por supuesto, por el superusuario. Otros auditores de seguridad para Linux pueden ser: Cops, Satan/Sara, Trpwire o Nessus. De todas formas el logging o generación de los ficheros log es quizás la herramienta más potente para auditar el sistema. El logging permite que un sistema operativo o aplicación grabe eventos mientras ocurren y los guarda para un examen posterior.es un componente esencial de cualquier sistema operativo, al cual se le debe prestar mucha atención. En cuanto a seguridad nos permite mantener un registro de las acciones dañinas de un atacante. Son la evidencia de que nos han atacado. Recordad que se guardan en el directorio /var/log. De todas formas existen también los programas barredores que básicamente se encargan de borrar las entradas de los ficheros de logs correspondientes, de forma que no queden indicios de su entrada. Ejemplos son: Cloak2, UtClean y Marry. Por ello en sistemas críticos es importante generar backups periódicos de los ficheros logs. En Windows laauditoría puede hacer un seguimiento tanto de las actividades de los usuarios como de las actividades de Windows Server 2003 (que se denominan sucesos) de un equipo. Al utilizar la auditoría puede especificar qué sucesos se escriben en el registro de seguridad. Por ejemplo, el registro de seguridad puede mantener un registro de los intentos válidos y fallidos de inicio de sesión, y de los sucesos relacionados con la creación, apertura o eliminación de archivos u otros objetos. Una entrada de auditoría en el registro de seguridad contiene la información siguiente: La acción que se realizó. El usuario que realizó la acción. 4

5 El éxito o el error del suceso y la hora a la que se produjo el suceso. Una opción de directiva de auditoría define las categorías de sucesos que Windows Server 2003 registra en el registro de seguridad de cada equipo. El registro de seguridad le permite realizar un seguimiento de los sucesos que especifique. Windows nos proporciona varias categorías de auditorías para sucesos de seguridad. Cuando diseñamos nuestra estrategia, necesitaremos también ver que sucesos de aciertos y fallos incluimos de entre las categorías existentes: Sucesos de inicio de sesión de cuentas Sucesos de administración de cuentas Acceso al servicio de directorio Sucesos de inicio de sesión Acceso a objetos Cambios de directivas Uso de privilegios Seguimiento de procesos Sucesos de sistema 5

6 Por ejemplo cuando habilitamos la auditoría sobre los objetos podemos realizar un seguimiento sobre los intentos, con éxito o fallidos, de acceso a archivos, impresoras y registro de recursos. Cuando audita sucesos de acceso al Active Directory, Windows Server 2003 escribe un suceso en el registro de seguridad en el controlador de dominio. Por ejemplo, si un usuario intenta iniciar sesión en el dominio utilizando una cuenta de usuario de dominio y el intento es incorrecto, el suceso se graba en el controlador de dominio, no en el equipo donde se intentó iniciar sesión. Este comportamiento se produce porque es el controlador de dominio el que intentó autenticar el intento de inicio de sesión fallida. También podemos auditar el cambio de directivas configuración de seguridad que determina si se deben auditar todas las incidencias de los cambios en las directivas de asignación de derechos de usuario, las directivas de auditoría o las directivas de confianza. Auditar el seguimiento de procesos nos permite disponer de un registro detallado de la ejecución de procesos, incluyendo el inicio de programa, salida del proceso, duplicación de manejadores y acceso indirecto a objetos. El seguimiento de procesos como mínimo, genera un evento para el inicio y salida de cada proceso. De este modo si se habilitan los aciertos se generan un gran número de eventos en el visor de sucesos. Esta auditoría resulta útil para la solución de problemas de aplicaciones y aprender cómo éstas trabajan, sin embargo debemos habilitarla porque tenemos razones claras para ello. Probablemente necesitaremos un método automatizado de análisis de los registros de sucesos para analizar los archivos de registro con éxito allí donde hemos habilitado el seguimiento de procesos. Al habilitar la auditoría del uso de privilegios registramos el momento en que un usuario o servicio utiliza uno de los derechos de usuario para llevar a cabo un procedimiento, con la excepción de unos pocos derechos de usuario que no se auditarán. 6

7 Ya que cualquiera con acceso a una cuenta administrativa tiene la autoridad de conceder a otras cuentas derechos y privilegios aumentados y además, crear cuentas adicionales, la auditoría de estos sucesos se convierte en una parte primordial del diseño e implementación de la seguridad de red en una organización. A menos de que dispongamos de métodos sofisticados de identificación, biometrías y medidas de alta seguridad, puede ser difícil e incluso imposible garantizar que la persona que usa una cuenta administrativa es el usuario a quien realmente le pertenece. Asimismo, auditar la administración de cuentas es una de las maneras en que una organización puede responsabilizar de sus acciones a los administradores. Habilitando la auditoría de estos sucesos nos permitirá grabar eventos como: Cuando se crea, cambia o elimina una cuenta de usuario o grupo. Cuando se renombra, deshabilita o habilita una cuenta de usuario. Cuando se establece o cambia una contraseña. Cuando se cambia una directiva de seguridad de un equipo. Los sucesos de inicio de sesión de cuenta se generan en los controladores de dominio para la actividad de cuentas de dominio y en los equipos locales para la actividad de cuentas locales. Si están habilitadas ambas categorías de directiva (inicio de sesión de cuentas y auditoría de inicio de sesión), los inicios de sesión que utilizan una cuenta de 7

8 dominio generan un suceso de inicio o cierre de sesión en la estación de trabajo o servidor, y generan un suceso de inicio de sesión de cuenta en el controlador de dominio. Auditar los inicios de sesión de cuenta permite determinar si hay que auditar cada instancia de inicio o cierre de sesión de usuario en otro equipo distinto del que se utiliza para validar la cuenta. Los sucesos de inicio de sesión de cuenta se generan cuando una cuenta de usuario de dominio se autentica en un controlador de dominio. El suceso se registra en el registro de seguridad del controlador de dominio. Los sucesos de inicio de sesión se generan cuando un usuario local se autentica en un equipo local. El suceso se graba en el registro de seguridad local. Los sucesos de cierre de sesión de cuenta no se generan. Finalmente para ver todos estos suceso se utiliza el Visor de Eventos o Sucesos También podemos auditar los accesos a carpetas y ficheros compartidos. Volúmenes con sistemas NTFS permiten auditar diferentes tipos de acceso a carpetas y archivos: recorrer y mostrar de carpetas leer, escribir atributos de carpetas crear carpetas y/o archivos tomar posesión de carpetas y/o archivos eliminar carpetas y/o archivos cambiar permisos de carpetas y/o archivos ejecutar archivos leer y/o escribir datos en archivos Para iniciar este apartado, en menu contextual de Propiedades de MiPC y luego Seguridad -> Opciones Avanzadas indicamos que vamos auditar y que elementos deseamos auditar. Hay que precisar también si haremos una auditoría heredable. 3. Algunos COMO's de MSDN referentes a auditorías en Windows Server Este COMO es uno de los decenas de artículos relacionados con la auditoría de objetos en Windows Server. He elegido este por su generalidad, pero hay otros muchos que permiten auditar otro tipo de elementos como aplicaciones, servicios del servidor, etc... En este artículo paso a paso se describe cómo utilizar la auditoría de Windows Server para hacer un seguimiento de las actividades de los usuarios y los sucesos de todo el sistema en Active Directory. 8

9 Cuando utiliza la auditoría de Windows Server puede hacer un seguimiento tanto de las actividades de los usuarios como de las actividades de Windows Server (que se denominan sucesos) de un equipo. Al utilizar la auditoría puede especificar qué sucesos se escriben en el registro de seguridad. Por ejemplo, el registro de seguridad puede mantener un registro de los intentos válidos y fallidos de inicio de sesión, y de los sucesos relacionados con la creación, apertura o eliminación de archivos u otros objetos. Una entrada de auditoría en el registro de seguridad contiene la información siguiente: La acción que se realizó. El usuario que realizó la acción. El éxito o el error del suceso y la hora a la que se produjo el suceso. Cuando audita sucesos de Active Directory, Windows Server 2003 escribe un suceso en el registro de seguridad en el controlador de dominio. Por ejemplo, si un usuario intenta iniciar sesión en el dominio utilizando una cuenta de usuario de dominio y el intento es incorrecto, el suceso se graba en el controlador de dominio, no en el equipo donde se intentó iniciar sesión. Utilice el Visor de sucesos para ver los sucesos que Windows Server 2003 graba en el registro de seguridad. También puede almacenar los archivos de registro para realizar un seguimiento de las tendencias a lo largo del tiempo. Por ejemplo, si desea conocer el uso de impresoras o archivos, o si desea comprobar el uso de recursos no autorizados. Para habilitar la auditoría de objetos de Active Directory: Configure una opción de directiva de auditoría para un controlador de dominio. Cuando configura una opción de directiva de auditoría puede auditar objetos pero no puede especificar el objeto que desea auditar. Configure la auditoría para determinados objetos de Active Directory. Después de especificar los sucesos que desea auditar para archivos, carpetas, impresoras y objetos de Active Directory, Windows Server 2003 hace un seguimiento y registra estos sucesos. Configurar una opción de directiva de auditoría para un controlador de dominio De forma predeterminada, la auditoría está desactivada. En el caso de los controladores de dominio, se configura una opción de directiva de auditoría para todos los controladores de dominio del dominio. Para auditar los sucesos que se producen en controladores de dominio, configure una opción de directiva de auditoría que se aplique a todos los controladores de dominio de un objeto de directiva de grupo (GPO) no local para el dominio. Puede tener acceso a esta opción de la directiva a través de la unidad organizativa Controladores de dominio. Para auditar el acceso de los usuarios a objetos de Active Directory, configure la categoría de sucesos Auditar el acceso del servicio de directorio en la opción de directiva de auditoría. Debe conceder el derecho de usuario Administrar registro de auditoría y seguridad al equipo donde 9

10 desee configurar una opción de directiva de auditoría o examinar un registro de auditoría. De forma predeterminada, Windows Server 2003 concede estos derechos al grupo Administradores. Los archivos y carpetas que desee auditar deben estar en volúmenes formateados con el sistema de archivos de Microsoft Windows NT (NTFS). Para configurar una opción de directiva de auditoría para un controlador de dominio: 1. Haga clic en Usuarios y equipos de Active Directory. 2.En el menú Ver, haga clic en Características avanzadas. 3.Haga clic con el botón secundario en Controladores de dominio y, a continuación, haga clic en Propiedades. 4.Haga clic en la ficha Directiva de grupo, haga clic en Directiva predeterminada de controladores de dominio y, después, haga clic en Modificar. 5.Haga clic en Configuración del equipo, haga doble clic en Configuración de Windows, Configuración de seguridad y Directivas locales y, después, haga doble clic en Directiva de auditoría. 6.En el panel derecho, haga clic con el botón secundario en Auditar el acceso del servicio de directorioy, a continuación, haga clic en Propiedades. 7.Haga clic en Definir esta configuración de directiva y, a continuación, haga clic para activar una o ambas de las casillas de verificación siguientes: Éxito: haga clic para activar esta casilla de verificación si desea auditar los intentos correctos para la categoría de sucesos. Error: haga clic para activar esta casilla de verificación si desea auditar los intentos fallidos para la categoría de sucesos. 8.Haga clic con el botón secundario en cualquier otra categoría de sucesos que desee auditar y, a continuación, haga clic en Propiedades. 9.Haga clic en Aceptar. 10.Puesto que los cambios que realiza en la configuración de la directiva de auditoría del equipo sólo surten efecto cuando la configuración de la directiva se propaga o se aplica a su equipo, realice cualquiera de los pasos siguientes para iniciar la propagación de la directiva: Escriba gpupdate /Target:computer en el símbolo del sistema y presione ENTRAR. Espere a que se realice la propagación automática de la directiva que tiene lugar a intervalos periódicos que puede configurar. De forma predeterminada, la propagación de la directiva se 10

11 produce cada cinco minutos. 11. Abra el registro de seguridad para ver los sucesos registrado Configurar la auditoría para determinados objetos de Active Directory Después de configurar una opción de directiva de auditoría, puede configurar la auditoría para determinados objetos como usuarios, equipos, unidades organizativas o grupos, especificando tanto los tipos de acceso como los usuarios cuyo acceso desea auditar. Para configurar la auditoría para determinados objetos de Active Directory: 1. Haga clic en Usuarios y equipos de Active Directory. 2.Asegúrese de que el comando Características avanzadas está seleccionado en el menú Ver; para ello, compruebe que el comando tenga una marca de verificación al lado. 3.Haga clic con el botón secundario en el objeto de Active Directory que desee auditar y, a continuación, haga clic en Propiedades. 4.Haga clic en la ficha Seguridad y, después, haga clic en Opciones avanzadas. 5.Haga clic en la ficha Auditoría y, a continuación, haga clic en Agregar. 6.Realice uno de los pasos siguientes: Escriba el nombre del usuario o el grupo cuyo acceso desea auditar en el cuadro Escriba el nombre de objeto a seleccionar y haga clic en Aceptar. En la lista de nombres, haga doble clic en el usuario o el grupo cuyo acceso desee auditar. 7.Haga clic para activar las casillas Correcto o Error correspondientes a las acciones que desee auditar y, a continuación, haga clic en Aceptar. 8.Haga clic en Aceptar y, después, haga clic de nuevo en Aceptar. El tamaño del registro de seguridad es limitado. Por eso, Microsoft recomienda que seleccione cuidadosamente los archivos y las carpetas que desea auditar. Tenga en cuenta también la cantidad de espacio en disco que desea dedicar al registro de seguridad. El tamaño máximo se define en el Visor de sucesos. 11

12 Referencias Wikipedia MSDN 12

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta ACTIVIDAD #2 Configurar la seguridad de una carpeta antes de compartirla 1. Inicie sesión en el equipo como un usuario miembro de los grupos Usuarios avanzados o Administradores. 2. Haga clic en Inicio,

Más detalles

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office

Más detalles

Administrar el almacenamiento de datos

Administrar el almacenamiento de datos Administrar el almacenamiento de datos Contenido 2 Lección: Administrar la compresión de archivos 3 Lección: Configurar el cifrado de archivos 15 Lección: Implementar cuotas de disco 24 2 Administrar el

Más detalles

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5 Tabla de Contenido 1. La administración de log de eventos... 1 2. Uso significativo de Event Logs... 3 Identificar los problemas y las soluciones... 3 3. Event Viewer... 4 Tipos de registros de eventos...

Más detalles

Guía detallada de administración de Active Directory

Guía detallada de administración de Active Directory Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows

Más detalles

Guía paso a paso de la directiva de auditoría de seguridad avanzada

Guía paso a paso de la directiva de auditoría de seguridad avanzada Al usar este sitio acepta el uso de cookies para análisis, contenido personalizado y publicidad. Saber más Guía paso a paso de la directiva de auditoría de seguridad avanzada Personas que lo han encontrado

Más detalles

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández COMPARTIR ARCHIVOS EN LA RED Cuándo se activa el uso compartido de archivos, es posible determinar qué recursos estarán disponibles

Más detalles

CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003. Introducción

CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003. Introducción CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003 Fuente: www.microsoft.com Asignatura: Sistemas Distribuidos Tutor: Iván Sánchez Nieves Semestre IX - Nocturno Fundación Universitaria San

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

Índice. agradecimientos...19

Índice. agradecimientos...19 Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Seguridad de clientes Windows XP Professional en un entorno Windows Server

Seguridad de clientes Windows XP Professional en un entorno Windows Server Seguridad de clientes Windows XP Professional en un entorno Windows Server La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados

Más detalles

Microsoft TechNet Latinoamérica - How to

Microsoft TechNet Latinoamérica - How to Página 1 de 10 Haga clic aquí para instalar Silverlight Latinoamérica Cambiar Todos los sitios de Microsoft Buscar Microsoft.com Enviar consulta Home Inicio Biblioteca Entrenamiento Descarga Soporte Comunidad

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet SGNTJ Desarrollo LexNet Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet Público ELABORADO POR: Desarrollo LexNet REVISADO POR: Desarrollo LexNet APROBADO POR: SGNTJ Fecha: 24/07/2014

Más detalles

Práctica: Copia de seguridad y restauración de datos

Práctica: Copia de seguridad y restauración de datos Copia de seguridad y restauración de datos 1 Práctica: Copia de seguridad y restauración de datos Objetivos En este laboratorio, aprenderá a: Realizar copias de seguridad de archivos con la utilidad de

Más detalles

Seguridad de clientes Windows 2000 Professional en un entorno Windows Server

Seguridad de clientes Windows 2000 Professional en un entorno Windows Server Seguridad de clientes Windows 2000 Professional en un entorno Windows Server La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados

Más detalles

Practica 5 Derechos y permisos

Practica 5 Derechos y permisos Practica 5 Derechos y permisos A la hora de especificar qué se puede hacer y qué no en el directorio activo, y su organización y asignación a las cuentas de usuario. En esta práctica vamos a definir los

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 17. Copias de Seguridad 1 Índice Definición de Copias de Seguridad... 3 Copia de Seguridad Total... 4 Copia de Seguridad Automática... 16 Restauración

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma

Más detalles

DOSSIER DE SERVICIOS

DOSSIER DE SERVICIOS PCNET - SOLUCIONES INFORMÁTICAS DOSSIER DE SERVICIOS ÍNDICE ADMINISTRACIÓN DE REDES... 2 Entorno Windows Server 2003... 2 Infraestructura de red... 3 Cliente... 3 MANTENIMIENTO DE EQUIPOS... 3 LEGISLACIÓN

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Administrar El Usuario Mediante Windows NT

Administrar El Usuario Mediante Windows NT Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración

Más detalles

http://www.microsoft.com/latam/technet/recursos/howto/windows2003/paso1.mspx

http://www.microsoft.com/latam/technet/recursos/howto/windows2003/paso1.mspx Página 1 de 10 Mapa del Sitio Home Worldwide Buscar en Microsoft.com: Ir Home Suscríbase Downloads Contáctenos MSN Búsqueda TechNet Búsqueda Avanzada Ir Comunidad Suscripción Technet Entrenamiento Webcasts

Más detalles

Servicios de archivos y de Impresión Información Detallada

Servicios de archivos y de Impresión Información Detallada Servicios de archivos y de Impresión Información Detallada Distributed File System (DFS) Sistema de Archivos Distribuido El sistema de archivos distribuido (DFS, Distributed File System) permite a los

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 7 Materia: Sistema Operativo II Facilitador: José Doñe TEMA 7 INDICE 1. Introducción 2. Administrando

Más detalles

Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2

Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2 Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2 Microsoft Corporation Autor: Anita Taylor Editor: Theresa Haynie Sumario En esta guía se ofrecen instrucciones detalladas para la

Más detalles

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint Versión: 1.1 Guía de instalación y configuración Publicado: 2011-07-25 SWDT1177102-1588746-0725105247-005 Contenido

Más detalles

Aplicación del uso de contraseñas seguras en las organizaciones

Aplicación del uso de contraseñas seguras en las organizaciones Aplicación del uso de contraseñas seguras en las organizaciones La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta

Más detalles

Guía detallada de administración de Active Directory

Guía detallada de administración de Active Directory Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY)

SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY) SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY) CENTRO DE SERVICIOS Y GESTION EMPRESARIAL CESGE APRENDIZ LUIS FERNANDO MONTENEGRO OVIEDO

Más detalles

Conectarse a Internet desde Windows 95

Conectarse a Internet desde Windows 95 Conectarse a Internet desde Windows 95 Jaime de Yraolagoitia Este artículo le explica el método que ha de seguir para conectarse a Internet utilizando las herramientas que proporciona el sistema operativo

Más detalles

6.8.4.8. Práctica de laboratorio: Compartir una carpeta y asignar una unidad de red en Windows Vista

6.8.4.8. Práctica de laboratorio: Compartir una carpeta y asignar una unidad de red en Windows Vista IT Essentials 5.0 6.8.4.8. Práctica de laboratorio: Compartir una carpeta y asignar una unidad de red en Windows Vista Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de

Más detalles

Instalación y Configuración de Active Directory, DHCP, DNS e IIS

Instalación y Configuración de Active Directory, DHCP, DNS e IIS Instalación y Configuración de Active Directory, DHCP, DNS e IIS Instituto Tecnológico de Zacatecas. Sistema Operativo Windows NT Sergio José Villanada Avila Joel Solís Isais Página 1 de 13 Instalación

Más detalles

Sophos Enterprise Console Guía avanzada de inicio

Sophos Enterprise Console Guía avanzada de inicio Sophos Enterprise Console Guía avanzada de inicio Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de esta guía...3 2 Planificar la instalación...4 3 Requisitos del sistema...8 4 Cuentas necesarias...10

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

COMPARTIR RECURSOS. Pag. 1 de 7

COMPARTIR RECURSOS. Pag. 1 de 7 COMPARTIR RECURSOS Una de las ventajas de tener instalada una red local es que ésta nos permite compartir recursos, tales como ficheros, impresoras, lectores de CD-ROM, etc. Este sistema es ideal para

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

Error sobre la ruta compartida de archivos y plantillas de S9

Error sobre la ruta compartida de archivos y plantillas de S9 Error sobre la ruta compartida de archivos y plantillas de S9 Universidad de Colima Generalidades: La carpeta ArchivosS9 contiene las plantillas que se utilizan en los diferentes módulos del sistema, se

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 3: Gestión de equipos. Usuarios y Grupos

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 3: Gestión de equipos. Usuarios y Grupos Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 3: Gestión de equipos. Usuarios y Grupos Aulas en red. Aplicaciones y servicios. Windows Usuarios y Grupos La cuenta de un usuario

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

Preparar la administración de un servidor

Preparar la administración de un servidor Preparar la administración de un servidor Contenido 2 Lección: Administrar un servidor 3 Lección: Configurar Escritorio remoto para administrar un servidor 19 Lección: Administrar las conexiones a Escritorio

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 9. Usuarios 1 Índice Definición de Usuarios, Equipos y Grupos... 3 Creación de Usuarios... 5 Perfiles de Usuarios... 8 Grupos de usuarios... 14 Inicio

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE SERVICIOS Y GESTION EMPRESARIAL CESGE ACTIVE DIRECTORY (GPO) APRENDIZ BRENDA MARCELA TOVAR TORRES

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE SERVICIOS Y GESTION EMPRESARIAL CESGE ACTIVE DIRECTORY (GPO) APRENDIZ BRENDA MARCELA TOVAR TORRES SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE SERVICIOS Y GESTION EMPRESARIAL CESGE ACTIVE DIRECTORY (GPO) SERVICIO NACIONAL DE APRENDIZAJE SENA CE APRENDIZ BRENDA MARCELA TOVAR TORRES INSTRUCTOR MAURICIO

Más detalles

Configuración de un servidor de archivos

Configuración de un servidor de archivos Configuración de un servidor de archivos Contenido Descripción general 1 Características de los servidores de archivos en Windows 2000 2 Configuración de un servidor de archivos 3 Configuración de los

Más detalles

Software de la impresora

Software de la impresora Software de la impresora Acerca del software de la impresora El software Epson contiene el software del driver de la impresora y EPSON Status Monitor 3. El driver de la impresora es un programa que permite

Más detalles

La siguiente guía trata sobre la instalación de SQL Server Express, y se encuentra estructurada en torno a tres puntos:

La siguiente guía trata sobre la instalación de SQL Server Express, y se encuentra estructurada en torno a tres puntos: La siguiente guía trata sobre la instalación de SQL Server Express, y se encuentra estructurada en torno a tres puntos: 1. Descarga desde las páginas de Microsoft del programa de instalación de SQL Server

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SERVICIO DE NOTIFICACIONES ELECTRÓNICAS Y DIRECCIÓN ELECTRÓNICA HABILITADA MANUAL DE CONFIGURACIÓN PARA SISTEMAS WINDOWS NOMBRE FECHA Elaborado por:

Más detalles

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

USUARIOS Y EQUIPOS DE ACTIVE DIRECTORY

USUARIOS Y EQUIPOS DE ACTIVE DIRECTORY USUARIOS Y EQUIPOS DE ACTIVE DIRECTORY Los servicios de directorio son almacenes de información acerca de entidades de red, como aplicaciones, archivos, impresoras y usuarios. Los servicios de directorio

Más detalles

DIRECTIVAS DE GRUPO. Configuración y aplicación. Elkarnet. Versión: 1.0. CreativeCommons - ShareAlike. Autor: Paulino Insausti Barrenetxea

DIRECTIVAS DE GRUPO. Configuración y aplicación. Elkarnet. Versión: 1.0. CreativeCommons - ShareAlike. Autor: Paulino Insausti Barrenetxea DIRECTIVAS DE GRUPO Configuración y aplicación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 13 Junio de 2005 Licencia: CreativeCommons - ShareAlike Aurkibidea / Indice 1.Escribe el primer título

Más detalles

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server 1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor

Más detalles

Prólogo Marcas registradas

Prólogo Marcas registradas Guía de instalación Prólogo ScanRouter V2 Lite es un servidor de entrega que puede entregar en un destino especificado documentos leídos por un escáner o procedentes de DeskTopBinder V2 a través de una

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA

PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA Propósitos de este documento El objetivo del presente documento es establecer una metodología para la elaboración del Plan de

Más detalles

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo.

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Copyright 2005. La presente protección de copyright abarca toda la información

Más detalles

MICROSOFT EXCHANGE 2007

MICROSOFT EXCHANGE 2007 MICROSOFT EXCHANGE 2007 En el momento de elaborar este documento en la URL http://technet.microsoft.com/enus/evalcenter/bb736128.aspx podíamos descargar una versión de prueba de Microsoft Exchange 2007.

Más detalles

NetSupport DNA Helpdesk

NetSupport DNA Helpdesk Manual COPYRIGHT (C) 2008 NetSupport Ltd. Reservados todos los derechos. La información incluida en este documento está sujeta a cambios sin previo aviso. NetSupport Ltd. se reserva el derecho de modificar

Más detalles

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe.

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Manual de instalación técnica Salud system y Zafiro Para instalar SQL Server Express 1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Nota: SQL Server Express está disponible como un archivo

Más detalles

6.8.4.9. Práctica de laboratorio: Compartir una carpeta y asignar una unidad de red en Windows XP

6.8.4.9. Práctica de laboratorio: Compartir una carpeta y asignar una unidad de red en Windows XP IT Essentials 5.0 6.8.4.9. Práctica de laboratorio: Compartir una carpeta y asignar una unidad de red en Windows XP Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,

Más detalles

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP CARPETAS COMPARTIDAS Con la existencia de una red local de computadoras, es posible compartir recursos de nuestra computadora con computadoras de otros usuarios

Más detalles

Material de apoyo para la configuración de ibjeos en Active Directory

Material de apoyo para la configuración de ibjeos en Active Directory Material de apoyo para la configuración de ibjeos en Active Directory Introducción Como administrador de sistemas, no es su función elegir el diseño estructural de Active Directory para su organización.

Más detalles

1.- Descarga de SQL Server 2008 R2 Express

1.- Descarga de SQL Server 2008 R2 Express INSTALACIÓN SQL SERVER 2008 R2 EXPRESS La siguiente guía trata sobre la instalación de SQL Server Express, y se encuentra estructurada en torno a tres puntos: 1. Descarga desde las páginas de Microsoft

Más detalles

UNIDAD DIDACTICA 2 DOMINIOS EN REDES WINDOWS

UNIDAD DIDACTICA 2 DOMINIOS EN REDES WINDOWS UNIDAD DIDACTICA 2 DOMINIOS EN REDES WINDOWS Eduard Lara 1 1. DEFINICIÓN DE DOMINIO Y SERVICIO DE DIRECTORIO Un dominio de sistemas permite tener centralizada la información administrativa de una red (cuentas

Más detalles

Índice. agradecimientos...15

Índice. agradecimientos...15 Índice agradecimientos...15 CAPÍTULO 1. LOS SISTEMAS OPERATIVOS EN RED...17 1.1 La Arquitectura cliente/servidor...18 1.2 Características de los sistemas operativos de red... 20 1.2.1 La gestión de los

Más detalles

FAMILIA DE SERVIDORES WINDOWS 2000

FAMILIA DE SERVIDORES WINDOWS 2000 FAMILIA DE SERVIDORES WINDOWS 2000 La familia de servidores Windows 2000 esta formada por tres versiones las cuales son: Server, Advanced y Datacenter; nosotros utilizaremos Server. Server. Esta versión

Más detalles

Ministerio de Educación. Aulas en Red. Windows. Módulo 3: Gestión de equipos. Usuarios y Grupos

Ministerio de Educación. Aulas en Red. Windows. Módulo 3: Gestión de equipos. Usuarios y Grupos Ministerio de Educación Aulas en Red. Windows Módulo 3: Gestión de equipos. Usuarios y Grupos Instituto de Tecnologías Educativas 2011 Aulas en red. Aplicaciones y servicios. Windows Usuarios y Grupos

Más detalles

Servicio de Acceso Remoto

Servicio de Acceso Remoto Servicio de Acceso Remoto El Servicio de Informática de la Universidad de Almería ha montado el servicio de acceso remoto (RAS), con el cual se podrá acceder desde su casa a la red. Este sistema le permitirá

Más detalles

Instalación de Active Directory en Windows Server 2003

Instalación de Active Directory en Windows Server 2003 Instalación de Active Directory en Windows Server 2003 Contenido Introducción Marcador no definido. Lección: Fundamentos de Active Directory Marcador no definido. Lección: Instalación de Active Directory

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Manual de Referencia

Manual de Referencia Manual Manual de de instalación rápida DBF 1 BIENVENIDOS A ON THE MINUTE. Gracias por adquirir On The Minute. Este sistema le permitirá controlar las asistencias de los empleados de su empresa, así como

Más detalles

ACTIVE DIRECTORY - SEMINARIO TIC 08/09

ACTIVE DIRECTORY - SEMINARIO TIC 08/09 Seminario Permanente de Coordinadores TIC 2008/2009 Active Directory: Parte I 1 ACTIVE DIRECTORY - SEMINARIO TIC 08/09 CONCEPTOS GENERALES: Antes de nada, y para entender las explicaciones que siguen,

Más detalles

Tema 7 : ADMINISTRACIÓN Y GESTIÓN DE UNA LAN

Tema 7 : ADMINISTRACIÓN Y GESTIÓN DE UNA LAN Tema 7 : ADMINISTRACIÓN Y GESTIÓN DE UNA LAN 1. Agregación de Usuarios locales; perfil local 2. Implementación de dominios 3. Creación de una consola personalizada 4. Instalación del directorio activo

Más detalles

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Versión: 2.14.10.03 Contenido 1 Qué puedo encontrar en este manual?... 3 2 Uso del certificado electrónico desde la

Más detalles

Características del cliente en Outlook Web Access

Características del cliente en Outlook Web Access Exchange 2007 Características del cliente en Outlook Web Access En este tema se explican las nuevas y mejoradas características del cliente en Outlook Web Access en Microsoft Exchange Server 2007. Estas

Más detalles

CA ARCserve Replication y High Availability para Windows

CA ARCserve Replication y High Availability para Windows CA ARCserve Replication y High Availability para Windows Guía de funcionamiento de Microsoft Dynamics CRM r15 Esta documentación y todos los programas informáticos de ayuda relacionados (en adelante, "Documentación")

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

DIPA 1009 - TÉCNICAS DE AUDITORÍA CON AYUDA DE COMPUTADORA

DIPA 1009 - TÉCNICAS DE AUDITORÍA CON AYUDA DE COMPUTADORA DIPA 1009 - TÉCNICAS DE AUDITORÍA CON AYUDA DE COMPUTADORA Introducción Los objetivos y alcance global de una auditoría no cambian cuando se conduce una auditoría en un ambiente de sistemas de información

Más detalles

MANUAL DE AYUDA INFORMATIVAS MAC/OSX

MANUAL DE AYUDA INFORMATIVAS MAC/OSX MANUAL DE AYUDA INFORMATIVAS MAC/OSX Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN... 4 Requisitos mínimos... 4

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

FUNDAMENTOS DE SEGURIDAD Y HACKING ETICO Profesor: Luis Alfonso Jiménez Piedrahita

FUNDAMENTOS DE SEGURIDAD Y HACKING ETICO Profesor: Luis Alfonso Jiménez Piedrahita Dominios Hasta el momento hemos visto a Windows Server 2008 como una estación de trabajo o equipo independiente en la Red. De ahora en adelante lo vamos a ver en la faceta de servidor. En este orden de

Más detalles

Administración de Windows 2003 Server 1ª Parte

Administración de Windows 2003 Server 1ª Parte Administración de Windows 2003 Server 1ª Parte Sistema La hoja de propiedades Sistema, disponible en el Panel de control, es en esencia la misma que en versiones anteriores con algunas novedades. También

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008. Materia: Sistema Operativo II.

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008. Materia: Sistema Operativo II. Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Materia: Sistema Operativo II Grupo: 2 Facilitador: José Doñe Crear y administrar grupos en Active Directory

Más detalles

Exportar elementos de Outlook a un Archivo de datos de Outlook (.pst)

Exportar elementos de Outlook a un Archivo de datos de Outlook (.pst) Exportar elementos de Outlook a un Archivo de datos de Outlook (.pst) La información guardada en Microsoft Outlook 2010 se puede exportar a un Archivo de datos de Outlook (.pst). De este modo se pueden

Más detalles

MANUAL DE AYUDA INFORMATIVAS WINDOWS

MANUAL DE AYUDA INFORMATIVAS WINDOWS MANUAL DE AYUDA INFORMATIVAS WINDOWS Agencia Tributaria CENTRO DE ATENCIÓN TELEFÓNICA DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN... 4 Requisitos mínimos... 4

Más detalles

Windows XP El visor de sucesos

Windows XP El visor de sucesos Servicio de Informática Atención al Usuario Windows XP El visor de sucesos Sección de Atención al Usuario Ultima modificación: 01 de Julio de 2.003 El visor de sucesos de Windows XP Pág. 2 de 8 TABLA DE

Más detalles

NetSupport ServiceDesk

NetSupport ServiceDesk Manual COPYRIGHT (C) 2010 NetSupport Ltd. Reservados todos los derechos. La información incluida en este documento está sujeta a cambios sin previo aviso. NetSupport Ltd. se reserva el derecho de modificar

Más detalles

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Microsoft Corporation Publicación: 14 de marzo de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumen Este documento

Más detalles

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas Monitorización y optimización del rendimiento en Windows 2000 1 Práctica A: Uso del Administrador de tareas y del Visor de sucesos Objetivos En este laboratorio, aprenderemos a: Monitorizar el rendimiento

Más detalles