Seguridad en Windows 2000

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en Windows 2000"

Transcripción

1

2 Seguridad en Windows 2000 Sisca Pablo D. Septiembre 2001 Buenos Aires - ARGENTINA 2

3 Presentación! Sistema de Archivos NTFS v5. EFS, Nuevas ACE.! Active Directory Group Policy Object (GPO)! Auntenticación Segura en Windows 2000! Kerberos v5, LM, NTLM v1, NTLM v2, IPsec! Vigencia de Técnicas en Windows

4 Win2K basado en Windows NT 4.0 Windows 2000 no es un producto diseñado a nuevo. Aumenta y mejora algunos aspectos de Windows NT: "Scalability. Mejor administradcion de la memoria, manejo de trabajo por objeto, kernel tuning, Windows driver model, Microsoft Installer (MSI). "Reliability. Write-protected driver and Kernel code segments, driver verification, Repair Console, and safe boot. "New New and integrated Features. Terminal Services, Plug & Play, and power managment. "Security. Active Directory, Group Policies, Encrypting File System, Kerberos, Crypto API, IP Security, Public Key Infraestructure, and Kernel security enhancements. 4

5 NTFS v5.0 (Windows 2000) Nuevas Características " Mejoras en las DACLS de archivos y carpetas " Integración con Active Directory " Archivos Distribuidos (Dfs( Dfs) " Mejor escalabilidad para discos grandes " Disk quotas " File encryption (EFS) 5

6 ACLs Modificadas Program Files Properties Ficha Security General Web Sharing Sharing Security Access Control Settings for Program Files Permissions Auditing Owner Ficha Permissions Permission Entry for Program Files Object Name: Administrators [(NWTRADERS\Admi Apply onto: This folder, subfolders and files Change... Seleccionar cuenta de usuario Type Name Permission Allow Administrators (NWTR Full Control Allow Authenticated Users Read & Exec Allow Creator Owner Full Control Allow Server Operators (NWT Modify Allow System Full Control View/Edit Add... Remove View/Edit... This permission is defined directly on this object. This per Permissions: Allow Deny Traverse Folder / Execute File List Folder / Read Data Read Attributes Read Extended Attributes Create Files / Write Data Create Folders / Append Data Write Attributes Write Extended Attributes Delete Subfolders and Files Delete Read Permissions Change Permissions Take Ownership Allow inheritable permissions from parent to propagate Reset permissions on all child objects and enable prop permissions. Apply these permissions to objects and/or containers within this container only Clear All OK OK Cancel 6

7 Active Directory!Defining Security Boundaries Using Domains!Supporting Security Settings Using OUs!Providing Delegation of Administration Dominio Dominio Bosque Dominio Dominio Árbol OU OU Domain Domain Dominio Dominio OU Dominio Dominio Árbol Dominio Dominio 7

8 Modos de dominio Modo mixto Modo nativo Controlador de dominio (Windows 2000) y Controlador de dominio (Windows NT 4.0) Controladores de dominio (sólo Windows 2000) 8

9 Que són las GPO? Group Policy Site Domain OU Users Computers Administrator Sets Group Policy Once Windows 2000 Applies Continually " Group Policy permite: " Configurar Políticas centralizadas y descentralizadas " Asegurarse que los usuarios tengan su entorno " Refuerza las políticas de la empresa 9

10 Tipos de Políticas Group Policy " Local Group Policy: " Cada computadora con Win2K tiene una LGPO " Es manejada y reside en el sistema que se aplica " Active Directory Group Policy " NT System Policies: " políticas creadas con el (poledit( poledit.exe) de NT4.0 " El NETLOGON share ahora es SYSVOL\sysvol \domain \scripts (en el PDC emulator del (en el PDC emulator del dominio) " Usuarios de WinNT y 9.x que se conectan al Netlogon Share, acceden a estas políticas y no a las GPOs de Win2K 10

11 Herencia en las GPO Site Domain OU Windows 2000 Aplica la configuración de las GPO en un orden específico Domain GPO Contenedores hijos, heredan las configuraciones de las GPO de los contenedores padres Domain Payroll Computers Users 11

12 Bloqueo de Herencia Block Inheritance: " Stops inheritance of all GPOs from all parent containers " Cannot selectively choose which GPOs are blocked " Cannot stop No Override "GPOs "No GPO settings apply "Domain "Production "Sales 12

13 No Override tiene prioridad... No Override GPO Settings Conflicting GPO Settings Domain Production Sales No Override: " Overrides Block Inheritance and GPO conflicts " Should be set high in the Active Directory tree " Is applicable to links and not to GPOs " Enforces corporate-wide rules Domain GPO settings apply 13

14 Como filtrar las GPO Domain Sales Filter Group Policy Settings by: # Explicitly denying the Apply Group Policy permission # Omitting an explicit Apply Group Policy permission Mengph Kimyo Group Allow Read and Apply Group Policy Deny Apply Group Policy 14

15 Combining Local Policy and Group Policy 1 Local Policy 2 Site Policy 3 Domain Policy 4 Parent OU Policy Effective Policy 5 Child OU Policy 15

16 Refreshing GPOs " Windows 2000 refresca los link de las GPOs, hacia los usuarios y computadoras,, sin tener que reiniciar " Por default los DCs chequean por cambios en las politicas cada 5 minutos " Los usuarios y computadoras chequean cada 90 minutos. " Forzando el refresh de las GPOs C:\> Secedit refreshpolicy machine_policy /enforce 16

17 Encryption Technologies " Using Symmetric Key Encryption " Using Public Key Encryption " Using Digital Signatures 17

18 Public Key Encryption Certification Authority User1 User2 s Public Key User2 s Private Key User2 Plaintext Ciphertext Plaintext 18

19 Encrypting Stored Data Using EFS Encrypting Data 1 Clear Text File Encryption Key Encrypted Text Encrypting the File Encryption Key 2 User s Public Key DDF DRF Encrypted Text File Encryption Key 3 Recovery Agent s Public Key 19

20 Planning EFS Recovery Recovery Station Recovery Agent Trusted Administrator Exported Recovery Key 20

21 Algunas Consideraciones " No se pueden encriptar archivos o carpetas que esten comprimidas. " Solo el usuario que encripte el archivo o el Data Encryption Recovery Agent pueden desencriptarlo. " Los archivos del sistema (System Files) no pueden ser encriptados " Los archivos encriptados pueden seguir siendo borrados (combinar con permisos NTFS) " Los archivos no se encriptan durante las transmisiones (Usar Ipsec) 21

22 Authenticating User Accounts " Using Kerberos V5 Authentication " Using Certificate-based Authentication " Using NTLM Protocol for Authentication 22

23 Using Kerberos V5 Authentication Initial Logon KDC Service Request KDC Ticket-Granting Ticket 1 TGT 2 Service 1 TGT ST Ticket 3 TGT Cached Locally Windows 2000 based Computer 2 4 Windows 2000 based Computer 3 ST Session Established Target Server 23

24 Using Certificate-based Authentication SSL Protocol Certification Authority User Windows 2000 based Server (configured for client certificate authentication) Map Certificates to Active Directory Accounts Implement Smart Card Authentication 24

25 Protocol for Authentication Apple Mac OS Novell Netware Compaq Digital UNIX Tandem SUN Sun OS Solaris Via KERBEROS Windows NT based Server Win 9x WInNT WorkStation NTLM v1 v2 Windows 2000 Domain Controller Via SNA Server IBM Aix MVS/ESA AS/400 NTLM v1 v2 Windows 2000 Server Windows 2000 Profesional Via KERBEROS Via SSL Clientes WEB 25

26 Risks with Network Communications Data Modification Identity Spoofing Network Monitoring Man-in- the-middle Password- based 26

27 Evaluating the Cost of Network Encryption Design, Testing, and Deployment? Lost Productivity C=EK 3 [D k2 [E k1 [P]]] Performance Degradation Potential Costs of Encrypting Data Transmissions Administration and Maintenance User Education Loss of of Packet Filtering Abilities Help Desk Support 27

28 Designing Application-Layer Security Planning Protocols for Application-Layer Security Planning Secure File Transmissions Planning Secure Communications for Web Applications Planning Security for Applications Application SSL/TLS TCP/UDP IP/IPSec IPSec Link Layer Physical Layer Requires That Applications Support the Encryption 28

29 Protocols for Application-Layer Security Server Message Block Signing (SMB Signing) Secure Sockets Layer (SSL) Transport Layer Security (TSL) Secure Multipurpose Internet Mail Extensions (SMIME) Pretty Good Privacy (PGP) 29

30 Designing IP-Layer Security Application IPSec Protocol Usage Reviewing the Predefined IPSec Policies Planning Authentication for IPSec Planning IPSec Filters SSL/TLS TCP/UDP IP/IPSec Link Layer Physical Layer IPSec Is Transparent to Applications 30

31 Selecting IPSec Modes Transport Mode Provides encryption/authentication from endpoint to endpoint Encrypted Tunnel Mode Provides encryption/authentication only between tunnel endpoints Encrypted 31

32 Predefined IPSec Policies Client (Respond Only) Server (Request Security) Secure Server (Require Security) 32

33 Authentication for IPSec Kerberos V5 Certificate Pre-Shared Key Authentication and Encryption Policy Kerberos V5 easiest to deploy in Active Directory environment Certificate based offers the most interoperability Preshared Keys easy to implement, but less secure 33

34 Recursos y técnicas vigentes en Win2k Null Sessions... "Las Las técnicas de Enumeración sacan partido de uno de los fallos de seguridad de Windows NT y 2000 (Puertos 139 NetBIOS session service) b"permitir que un USUARIO ANONIMO se conecte y enumere determinados recursos sin tener permisos ni credenciales. Net use \\ \IPC$ /user: Esta sintaxis conecta con la comparticion de las comunicaciones ocultas entre procesos (IPC$) en la direccion mediante un usuario anónimo (/user: ) con una contraseña nula ( ) 34

35 Recursos y técnicas vigentes en Win2k Enumeración de cuentas y Usuarios "Ejemplo de un SID de usuario común " S "Ejemplo de un SID de Administrador " S "SID SID de la cuenta de Invitado (Guest) " S Herramientas: Sid2user y user2sid 35

36 Recursos y técnicas vigentes en Win2k L0PHTCRACK. v3 "LC3 LC3 dumps password hashes from the SAM database (and from Active Directory) " of of a system on which you have Administrator privileges, " whether or not SYSKEY is enabled on the system. "However, if SYSKEY is being used (it is by default on Windows 2000 systems) LC3 can only do this on the local machine on which it is running. 36

37 Recursos y técnicas vigentes en Win2k Utilidad pwdum3 " Esta utilidad permite acceso remoto a la base de datos de password en sistemas protegidos con SYSKEY. " Necesita de permisos de Administrador. " Genera un archivo de texto que luego puede importarte con LC3 para auditarse Usage: PWDUMP3 machinename [outputfile] [username] Se puede obtener gratuitamente en 37

38 Recursos y técnicas vigentes en Win2k L0PHTCRACK.. Sniffer Escucha de intercambios contraseñas en la red " SMB Packet Capture escucha el segmento de red local y captura inicios de sesión individual entre sistemas NT, descifra la información de contraseñas encriptada y realiza el proceso de ingenieria inversa a la encriptación de contraseñas estandar de NT. Se puede obtener una copia gratuita de L0pht Heavy Industries, en 38

39

RED NACIONAL DE SOPORTE TECNICO

RED NACIONAL DE SOPORTE TECNICO RED NACIONAL DE SOPORTE TECNICO ITCA-FEPADE Active Directory v1 Administración (Aulas Informáticas) Septiembre 2009 Contenido Impresoras en Active Directory... 3 Administración de Escritorios Remotos...

Más detalles

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP

Más detalles

Uso de herramientas administrativas de Windows con Celerra

Uso de herramientas administrativas de Windows con Celerra Uso de herramientas administrativas de Windows P/N 300-008-091 Rev. A01 Marzo de 2008 Contenido Introducción al uso de herramientas administrativas de Microsoft Windows...............................3

Más detalles

1. Establecer el nombre de dominio del servidor a aso11.org. 2. Cambiar la IP DNS primaria a 10.0.2.15

1. Establecer el nombre de dominio del servidor a aso11.org. 2. Cambiar la IP DNS primaria a 10.0.2.15 Informe práctica 2 Usuarios y protección en Windows 2000 Alejandro Samarín Pérez - alu3862 José Lucas Grillo Lorenzo - alu3181 22 de mayo de 2011 Resumen El objetivo de la práctica consiste en familiarizarse

Más detalles

AYUDA helppeople Service Management ITSM (Asset Management)

AYUDA helppeople Service Management ITSM (Asset Management) AYUDA helppeople Service Management ITSM (Asset Management) Tecnologías de inventario WMI (Thin Client) Articulo aplica Cuando se presente este mensaje de error: WMI Access is denied. 0x80070005 (E_ACCESSDENIED)

Más detalles

Tópicos de Seguridad en Windows

Tópicos de Seguridad en Windows Acerca de este documento El de la UNAM y el declaran que: 1. Los documentos técnicos son resultado de investigaciones realizadas y probadas dentro del Laboratorio de Seguridad en Cómputo del DSC. 2. Las

Más detalles

CONFIGURACION SERVIDOR SAMBA EN FEDORA 21 LUIS MIGUEL BLANCO PEÑARANDA. Presentado a: Ing. JEAN POLO CEQUEDA OLAGO UFPS I 2015

CONFIGURACION SERVIDOR SAMBA EN FEDORA 21 LUIS MIGUEL BLANCO PEÑARANDA. Presentado a: Ing. JEAN POLO CEQUEDA OLAGO UFPS I 2015 CONFIGURACION SERVIDOR SAMBA EN FEDORA 21 LUIS MIGUEL BLANCO PEÑARANDA 1150488 Presentado a: Ing. JEAN POLO CEQUEDA OLAGO UFPS I 2015 SAMBA Samba es una implementación libre del protocolo de archivos compartidos

Más detalles

Instalación y configuración del servidor FTP Filezilla en Windows 2003 Server. Vicente Sánchez Patón I.E.S Gregorio Prieto.

Instalación y configuración del servidor FTP Filezilla en Windows 2003 Server. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 5 SRI Instalación y configuración del servidor FTP Filezilla en Windows 2003 Server Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 5 SRI Lo primero será descargarse el filezilla sever, desde su

Más detalles

PRACTICA 7 SAMBA SAMBA

PRACTICA 7 SAMBA SAMBA SAMBA Samba es una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente llamado SMB, renombrado recientemente a CIFS) para sistemas de tipo UNIX. De esta forma,

Más detalles

Hacking Ético. Módulo II_b Fase 2: Enumeración y detección de vulnerabilidades

Hacking Ético. Módulo II_b Fase 2: Enumeración y detección de vulnerabilidades Hacking Ético Módulo II_b Fase 2: Enumeración y detección de vulnerabilidades Objetivos Comprender la enumeración de Windows Cómo conectarse mediante una sesiój nula (null session) Cómo evitar la enumeracion

Más detalles

Agenda. Nuestra Seguridad. Su Seguridad. Regulaciones

Agenda. Nuestra Seguridad. Su Seguridad. Regulaciones Seguridad con AWS Agenda Nuestra Seguridad Regulaciones Su Seguridad Administración de cuentas (las llaves del reino) Aislamiento de servicios Auditoria y visibilidad La seguridad es nuestra prioridad

Más detalles

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema:

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema: DESlock+ Guía Básica de Configuración Resumen DESlock+ Enterprise server incluye varias soluciones de encriptación que pueden distribuirse a cada equipo a través de la consola Enterprise Server + DESlock.

Más detalles

MS_20697 Installing and Configuring Windows 10

MS_20697 Installing and Configuring Windows 10 Gold Learning Gold Business Intelligence Silver Data Plataform Installing and Configuring Windows 10 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso está

Más detalles

2.3.5 Capa de sesión. Protocolos

2.3.5 Capa de sesión. Protocolos 2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota

Más detalles

Instalación segura de Firebird en Win 2003 Server

Instalación segura de Firebird en Win 2003 Server FoxPress Enero 2005 Instalación segura de Firebird en Win 2003 Server Por Simon Carter TECT Software Ltd http://www.tectsoft.net/ Instala Firebird 1.5.x. (para más información sobre si instalar la versión

Más detalles

Controlador de Dominio con Samba en Fedora

Controlador de Dominio con Samba en Fedora Controlador de Dominio con Samba en Fedora Diego Mauricio Cortés Quiroga 1150209 Viviana Isabel Espinosa Peña 1150017 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS CUCUTA AÑO 2013 MARCO

Más detalles

Configuración de su cuenta Premium Correo Negocios en Microsoft Entourage (MAC)

Configuración de su cuenta Premium Correo Negocios en Microsoft Entourage (MAC) Configuración de su cuenta Premium Correo Negocios en Microsoft Entourage (MAC) Una cuenta Premium le permite conectarse a su servidor Exchange a través de RPC Una cuenta RPC (Remote Procedure Call) le

Más detalles

CURSO LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES IMPLEMENTACIÓN PRÁCTICA EN SQL SERVER

CURSO LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES IMPLEMENTACIÓN PRÁCTICA EN SQL SERVER CURSO LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES IMPLEMENTACIÓN PRÁCTICA EN SQL SERVER Exclusivo evento práctico basado en los Estándares Internacionales ISO 27001 y PCI-DSS. Aprenda una metodología

Más detalles

Controladores de dominio. Redes Microsoft

Controladores de dominio. Redes Microsoft Controladores de dominio Redes Microsoft NetBIOS Las redes Microsoft han identificado tradicionalmente los ordenadores mediante nombres NetBIOS. NetBIOS facilita el desarrollo de aplicaciones en red (proporciona

Más detalles

WDpStats Procedimiento de instalación

WDpStats Procedimiento de instalación WDpStats Procedimiento de instalación Tabla de contenidos WDpStats... 1 Procedimiento de instalación... 1 Tabla de contenidos... 1 Resumen... 2 Requisitos... 2 Instalación... 2 Dificultades... 6 Ejecución...

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

El objetivo del Curso

El objetivo del Curso El objetivo del Curso Daniel Ingeniero Informático, Administrador de Sistemas y Formador Oficial de Microsoft (MCTS), nos ofrece este Curso de Preparación de Certificación Microsoft MCSA, (MOC-20411).

Más detalles

Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan:

Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan: Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan: El protocolo de aplicación Server Message Block. El protocolo de sesión NetBIOS. SAMBA permite: Compartir sistemas de archivos

Más detalles

Anexo R. Políticas de seguridad para la imagen de software

Anexo R. Políticas de seguridad para la imagen de software Anexo R Políticas de seguridad para la imagen de software 1 El procedimiento para la verificación de la seguridad Básica de los equipos con Microsoft Windows 2000, XP y 2003 es el siguiente: Hive: HKEY_LOCAL_MACHINE

Más detalles

How to #7: Samba como Grupo de Trabajo

How to #7: Samba como Grupo de Trabajo Instituto Tecnológico de Las Américas (ITLA) Sistema Operativos 3 Luis Enmanuel Carpio Domínguez Matrícula: 2012-1206 How to #7: Samba como Grupo de Trabajo SAMBA Samba es una implementación de código

Más detalles

Administración de Sistemas. Curso 1999-2000

Administración de Sistemas. Curso 1999-2000 Configuración de Indice: 1.- Qué es? 1 2.- Instalación de. 2 3.- Configuración de. 3 4.- Instalación/Configuración de swat. 4 5.- Niveles de seguridad 5 6.- Configuración de con el nivel de seguridad domain.

Más detalles

El objetivo del Curso

El objetivo del Curso El objetivo del Curso Daniel Ingeniero Informático, Administrador de Sistemas y Formador Oficial de Microsoft (MCTS), nos ofrece este CURSO OFICIAL MICROSOFT SERVER 2012, para la preparación certificación

Más detalles

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term UNIDAD TEMATICA: INTERFAZ DE WINDOWS LOGRO: Reconoce la interfaz de Windows para ubicar y acceder a los programas,

Más detalles

CENTRO DE BACHILLERATO TECNOLÓGICO INDUSTRIAL Y DE SERVICIOS #166 Pablo Torres Burgos

CENTRO DE BACHILLERATO TECNOLÓGICO INDUSTRIAL Y DE SERVICIOS #166 Pablo Torres Burgos INSTRUCCIONES: Crear una máquina virtual con CentOS. Esperar a que cargue el SO y abrir una terminal de comandos. Realizar lo siguiente. NOTA: Para cada comando que se ejecute exitosamente: tomar una captura

Más detalles

Seguridad en Windows 8 y Server 2012

Seguridad en Windows 8 y Server 2012 Seguridad en Windows 8 y Server 2012 Enrique G. Dutra Enterprise Security MVP MCT 2012 Punto Net Soluciones SRL Auditor Lider ISO/IEC 27001:2005 edutra@puntonetsoluciones.com.ar http://seguridadit.blogspot.com/

Más detalles

MONITORING WINDOWS WITH NETCRUNCH 7 P A G E 1

MONITORING WINDOWS WITH NETCRUNCH 7 P A G E 1 MONITORING WINDOWS WITH NETCRUNCH 7 P A G E 1 NetCrunch 7 puede monitorear los sistemas de Microsoft Windows sin necesidad de instalar agentes adicionales. Sin embargo, debido a las normas de seguridad

Más detalles

Capítulo 8. mhtml:file://c:\documents and Settings\Administrator\Desktop\esteban\sdfgsdfg\8 Segur...

Capítulo 8. mhtml:file://c:\documents and Settings\Administrator\Desktop\esteban\sdfgsdfg\8 Segur... Page 1 of 8 Capítulo 8 Seguridad: Nuevas funcionalidades en Windows Server 2003 Durante este capítulo Usted irá asimilando conocimientos acerca de las mejoras de seguridad introducidas en Windows Server

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Martes, 13. Enero 2015 Version 1.2 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento es

Más detalles

Migrando desde Windows XP a Windows 7 con Microsoft Deployment Toolkit 2010

Migrando desde Windows XP a Windows 7 con Microsoft Deployment Toolkit 2010 Migrando desde Windows XP a Windows 7 con Microsoft Deployment Toolkit 2010 El equipo que tú tienes, comprende de una instalación de Active Directory, con su DNS, un DHCP y el rol de WDS, sólo se configuró

Más detalles

Windows 2008 Server. Active Directory Administración SSII

Windows 2008 Server. Active Directory Administración SSII Windows 2008 Server Active Directory Administración SSII Contenidos Introducción Estructura lógica Estructura física Objetos a administrar en AD Contenidos Introducción Que es Active Directory? Autenticación

Más detalles

Ac A t c itve v e D i D re r c e t c o t r o y r

Ac A t c itve v e D i D re r c e t c o t r o y r Active Directory Active Directory Descripción n General del servicio de directorio AD Introducción n a AD DS DNS Usuarios, equipos, grupos y unidades organizativas Administrar el acceso a recursos Políticas

Más detalles

Table of Contents DNS. Samba. Usuarios. Equipos. Configuración de red. Añadir equipo al dominio. Recursos Compartidos.

Table of Contents DNS. Samba. Usuarios. Equipos. Configuración de red. Añadir equipo al dominio. Recursos Compartidos. Table of Contents DNS Samba Usuarios Equipos Configuración de red Añadir equipo al dominio Recursos Compartidos Compartir carpeta Perfiles móviles DNS Un Servidor de Nombres, o Domain Name Server es un

Más detalles

Conecte el QNAP NAS a un directorio LDAP

Conecte el QNAP NAS a un directorio LDAP Conecte el QNAP NAS a un directorio LDAP Qué es LDAP? LDAP significa Protocolo Ligero de Acceso a Directorios (Lightweight Directory Access Protocol). Es un directorio que puede almacenar la información

Más detalles

MANUAL BREVE DE INSTRUCCIONES PARA INSTALAR EL BLOQUE DE VIDEOCONFERENCIA EN MOODLE

MANUAL BREVE DE INSTRUCCIONES PARA INSTALAR EL BLOQUE DE VIDEOCONFERENCIA EN MOODLE MANUAL BREVE DE INSTRUCCIONES PARA INSTALAR EL BLOQUE DE VIDEOCONFERENCIA EN MOODLE AUTOR: Dr. Agustín Rico Guzmán ENSEÑANZA MEDICA CAR Zamora Michoacán México REQUISITOS BLOQUE DE VIDECONFERENCIA EN MOODLE,

Más detalles

Carpetas Compartidas en MS Windows XP

Carpetas Compartidas en MS Windows XP Pontificia Universidad Catolica de Chile Departamento de Ciencia de la Computacion Escuela de Ingenieria Carpetas Compartidas en MS Windows XP Alejandro Salinas F. msrlab@ing.puc.cl Objetivos de este documento:

Más detalles

SAMBA 5.1 INTRODUCCION 5.2 INSTALACIÓN 5.3 CONFIGURACIÓN

SAMBA 5.1 INTRODUCCION 5.2 INSTALACIÓN 5.3 CONFIGURACIÓN SAMBA 5.1 INTRODUCCION La aparición de Windows for Workgroups (WfW), llevó aparejada la aparición de un protocolo de compartición de servicios desarrollado por Microsoft.. Este protocolo llamado SMB (Server

Más detalles

PLESK 7.5 RELOADED DOMAIN ADMINISTRATOR'S MANUAL

PLESK 7.5 RELOADED DOMAIN ADMINISTRATOR'S MANUAL PLESK 7.5 RELOADED DOMAIN ADMINISTRATOR'S MANUAL Table of Contents iii Chapter 1. About Plesk Plesk Capabilities DOMAIN ADMINISTRATOR'S MANUAL 1 About Plesk Plesk Interface Specific Features Navigation

Más detalles

Tomás P. de Miguel Dpto. Ingeniería de Sistemas Telemáticos. dit UPM

Tomás P. de Miguel Dpto. Ingeniería de Sistemas Telemáticos. dit UPM Tomás P. de Miguel Dpto. Ingeniería de Sistemas Telemáticos Justificación Resolver el problema de interacción entre sistemas heterogéneos Compartir sistemas de ficheros Compartir impresoras entre clientes

Más detalles

LÉAME EN PRIMER LUGAR Serie WorkCentre 7300 Instalación de Fiery

LÉAME EN PRIMER LUGAR Serie WorkCentre 7300 Instalación de Fiery LÉAME EN PRIMER LUGAR Serie WorkCentre 7300 Instalación de Fiery Este documento describe cómo instalar y configurar el Controlador de red Fiery para la serie WorkCentre 7300. Complete los pasos correspondientes

Más detalles

INSTALACION Y ADMINISTRACION DE REDES

INSTALACION Y ADMINISTRACION DE REDES INSTALACION Y ADMINISTRACION DE REDES Descripción Este Diplomado está enfocado a todas aquellas personas con conocimientos previos en Instalación y Administración de Redes punto a punto o grupos de trabajo

Más detalles

Configuración de IIS y Web Thin Clien. Introducción

Configuración de IIS y Web Thin Clien. Introducción Configuración de IIS y Web Thin Clien Introducción Este documento ha sido desarrollado con la finalidad de brindar a los usuarios de InduSoft Web Studio sugerencias y pasos para la configuración del Internet

Más detalles

Instalación y configuración de Filezilla Server

Instalación y configuración de Filezilla Server Instalación y configuración de Filezilla Server OBJETIVOS Instalar y configurar un servidor FTP open source (Filezilla Server). Administrar y crear usuarios y grupos en Filezilla Server. Configurar y establecer

Más detalles

Terminal Server desde una PC remota

Terminal Server desde una PC remota Terminal Server desde una PC remota En la primera práctica de terminal server, pudieron ver como acceder al servidor de manera local, es decir desde un computador que estaba en la misma red. En esta práctica

Más detalles

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS. 2º ASIR. CURSO 14/15 SAMBA... 2 INTRODUCCIÓN... 2 HISTORIA... 2 CARACTERISTICAS... 3 INSTALACIÓN...

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS. 2º ASIR. CURSO 14/15 SAMBA... 2 INTRODUCCIÓN... 2 HISTORIA... 2 CARACTERISTICAS... 3 INSTALACIÓN... CONTENIDO SAMBA... 2 INTRODUCCIÓN.... 2 HISTORIA.... 2 CARACTERISTICAS.... 3 INSTALACIÓN.... 3 CONFIGURANDO SAMBA.... 3 SMB.CONF... 3 PUBLICACION DE CARPETAS DE FORMA ANONIMA. NO RECOMENDADA.... 4 PUBLICACION

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Instalación de mysql Server 6.0

Instalación de mysql Server 6.0 Instalación de mysql Server 6.0 En primer lugar descargaremos el programa de instalación de MySQL Server 6.0 Alpha, disponible gratuitamente en la URL: http://dev.mysql.com/downloads/mysql/6.0.html#win32

Más detalles

Guía de Inicio Rápido de Servoy Admin

Guía de Inicio Rápido de Servoy Admin Guía de Inicio Rápido del Servidor de Servoy 1 Guía de Inicio Rápido de Servoy Admin 1. Introducción al Application Server... 2 2. Instalación... 3 3. Actualización... 5 4. Inicio... 6 5. Configuración...

Más detalles

AAM Profile es el módulo que ofrece los elementos de seguridad necesarios para hacer del servidor AAM una herramienta confiable.

AAM Profile es el módulo que ofrece los elementos de seguridad necesarios para hacer del servidor AAM una herramienta confiable. AAM Profile AAM Profile es el módulo que ofrece los elementos de seguridad necesarios para hacer del servidor AAM una herramienta confiable. Mediante AAM Profile, el administrador puede especificar Grupos

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

SGSI SISTESEG ESTANDAR DE CONFIGURACION FIREWALL

SGSI SISTESEG ESTANDAR DE CONFIGURACION FIREWALL SGSI SISTESEG ESTANDAR DE CONFIGURACION FIREWALL DOCUMENTO GUIA INDICE 1 INTRODUCCIÓN... 3 2 ALCANCE... 3 3 DETALLE DEL ESTANDAR... 3 3.1 CONFIGURACION... 4 1 Introducción Este documento describe el estándar

Más detalles

Cómo usar el QNAP NAS como un servidor RADIUS?

Cómo usar el QNAP NAS como un servidor RADIUS? Cómo usar el QNAP NAS como un servidor RADIUS? La característica del servidor RADIUS (Servicio de Marcación Remota para Autenticación de Usuarios) suministra autenticación centralizada y administración

Más detalles

Post-Explotación con WCE v1.2

Post-Explotación con WCE v1.2 Post-Explotación con WCE v1.2 Pass-the-Hash. Pass-the-ticket y más Fecha: 01-07-2011 Autor: Hernan Ochoa Autenticación en Windows h1 = LMHash( clave1 ) h2 = NTHash( clave1 )

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 7 Materia: Sistema Operativo II Facilitador: José Doñe TEMA 7 INDICE 1. Introducción 2. Administrando

Más detalles

Manual de Referencia del Usuario / Email @ipsi.uprrp.edu

Manual de Referencia del Usuario / Email @ipsi.uprrp.edu / Email @ipsi.uprrp.edu Tabla de Contenido 1. Cómo acceder la cuenta de correo electrónico de ipsi.uprrp.edu? 2. Cómo cambiar la contraseña de la cuenta? 3. Cómo crear una firma para los mensajes? 4. Cómo

Más detalles

Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar?

Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar? Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar? Miguel Palacios (miguel.palacios@gbsperu.net) Dominio A11 Sistema de Control de Accesos A 11.2.2 Gestión de privilegios

Más detalles

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó MANUAL EASYCHAIR La URL para enviar su propuesta a la convocatoria es: https://easychair.org/conferences/?conf=genconciencia2015 Donde aparece la siguiente pantalla: Se encuentran dos opciones: A) Ingresar

Más detalles

MICROSOFT SQL SERVER 2008 Instalación de Microsoft SQL Server 2008 R2

MICROSOFT SQL SERVER 2008 Instalación de Microsoft SQL Server 2008 R2 MICROSOFT SQL SERVER 2008 Instalación de Microsoft SQL Server 2008 R2 Instalación de SQL Server 2008 R2 1- Al ejecutar el instalador de SQL Server aparecerá la ventana de SQL Server Installation Center.

Más detalles

Guión de inicio (inetd) Archivo de configuración (dovecot.conf) Configuración_de_Dovecot. listen = *:143. Guión de inicio (inetd) 1

Guión de inicio (inetd) Archivo de configuración (dovecot.conf) Configuración_de_Dovecot. listen = *:143. Guión de inicio (inetd) 1 Guión de inicio (inetd) Archivo de configuración (dovecot.conf) {{{ # Base directory where to store runtime data. base_dir = /var/run/dovecot/ # Should all IMAP and POP3 processes be killed when Dovecot

Más detalles

Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red

Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red En este seminario el instructor ofrece a los alumnos los conocimientos y las

Más detalles

SAMBA y NFS GNU/Linux

SAMBA y NFS GNU/Linux 1 SAMBA y NFS GNU/Linux Redes y Servicios Contenidos 2 1. Introducción 2. SAMBA 3. NFS 1.1. Instalación y configuración 1.2. Cliente 1.3. Configuración con asistentes 2.1. Configuración del servidor 2.2.

Más detalles

Ficheros compartidos en red II: SAMBA.

Ficheros compartidos en red II: SAMBA. Introducción.. Autor: Enrique V. Bonet Esteban El servicio de SAMBA esta formado por un conjunto de aplicaciones que funcionan mediante el protocolo de aplicación SMB (Server Message Block) 1 y el protocolo

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

DESPLIEGUE DE SENTINET

DESPLIEGUE DE SENTINET DESPLIEGUE DE SENTINET INTRODUCCIÓN Sentinet es una solución que proporciona gestión y gobierno de infraestructuras SOA desplegadas tanto on-premise, en la nube o en entornos híbridos. Sentinet está desarrollada

Más detalles

Hacking ético. Módulo III Hacking del sistema

Hacking ético. Módulo III Hacking del sistema Hacking ético Módulo III Hacking del sistema Objectivo del módulo Entender lo siguiente: Adivinación de contraseñas remotas Craqueo de contraseñas Keyloggers Escalada de privilegios Denegación de servicio

Más detalles

Identidad y Acceso a la Red. Eduardo Elizarraras

Identidad y Acceso a la Red. Eduardo Elizarraras Identidad y Acceso a la Red Eduardo Elizarraras Los Perfiles de Usuarios y Tráfico Han Cambiado Más usuarios con diferentes roles Más dispositivos con requerimientos únicos... Más aplicaciones generando

Más detalles

Control web Guía de introducción

Control web Guía de introducción Control web Guía de introducción Sophos Web Appliance Sophos UTM (version 9.2 or later) Sophos Enterprise Console Sophos Endpoint Security and Control Edición: diciembre de 2013 Contenido 1 Control web...3

Más detalles

TPGT-DOC-20090001-01

TPGT-DOC-20090001-01 DOCUMENTACIÓN Manual de Instalación Elaborado por TecnoPortales Desarrollo de Software 2009 TPGT-DOC-20090001-01 http://www.tecnoportales.com.ar info@tecnoportales.com.ar Page 1 of 29 Contents Requerimientos

Más detalles

Tema 3 Implantación de Técnicas de Acceso Remoto

Tema 3 Implantación de Técnicas de Acceso Remoto Práctica 4 VPN Sitio a Sitio Se va a realizar una VPN Sitio a Sitio utilizando los recursos que se tienen. a) VPN Sitio a Sitio utilizando Packet Tracert Se va a realizar una VPN Sitio a Sitio siguiendo

Más detalles

Instalación de Openfiler

Instalación de Openfiler Instalación de Openfiler Para poder realizar una instalación de Openfiler en un pendrive es necesario que este tenga como mínimo 1 GB de capacidad, aunque lo recomendable es usar entre 2 y 4 GB; esto permite

Más detalles

Ing. Víctor Cuchillac

Ing. Víctor Cuchillac Nota sobre la creación de este material Implementación LDAP en Windows El material ha sido tomado de archivos elaborados por Andres Holguin Coral, Mª Pilar González Férez, Información en TechNET. Yo he

Más detalles

Configuración Manual de cuentas MOLS

Configuración Manual de cuentas MOLS Configuración Manual de cuentas MOLS Microsoft Online Services (MOLS) ofrece servicios de buzón Exchange online. Estos servicios pueden funcionar de dos modos operativos: Todas las cuentas de correo electrónico

Más detalles

Tema 5: Sistemas distribuidos de ficheros, replicación de datos, nubes de almacenes de datos (data clouds)

Tema 5: Sistemas distribuidos de ficheros, replicación de datos, nubes de almacenes de datos (data clouds) Tema 5: Sistemas distribuidos de ficheros, replicación de datos, nubes de almacenes de datos (data clouds) Definicion DFSs support the sharing of information in the form of files throughout an intranet.

Más detalles

Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP

Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP Sistema de registro y pago Este sistema está dividido en dos etapas diferentes*. Por favor, haga clic en la liga de la etapa

Más detalles

Guía de instalación rápida TPL-303E TPL-303E2K 1.01

Guía de instalación rápida TPL-303E TPL-303E2K 1.01 Guía de instalación rápida TPL-303E TPL-303E2K 1.01 Table of Contents Español 1 1. Antes de iniciar 1 2. Cómo se instala 2 Troubleshooting 6 Version 02.19.2010 1. Antes de iniciar Contenidos del paquete

Más detalles

CONFIGURACION CISCO CALL MANAGER Y JABBER

CONFIGURACION CISCO CALL MANAGER Y JABBER CONFIGURACION CISCO CALL MANAGER Y JABBER Versiones de los Servidores Cisco Unified Communication Manager 10.5.1.10000-7 Cisco Unified IM & Presence 10.5.1.10000-9 Microsoft Windows Server 2012 Direccionamiento

Más detalles

Obtén las certificaciones. internacionales. en Compuglobal

Obtén las certificaciones. internacionales. en Compuglobal Obtén las certificaciones internacionales de en Compuglobal Introducción La certificación MCSA es el nivel inicial de certificación, que le permitirá demostrar y validar un conjunto fundamental de conocimientos

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Fortigate - FSAE - Conector Directorio Activo

Fortigate - FSAE - Conector Directorio Activo 1 de 16 01/12/2007 1:11 Fortigate - FSAE - Conector Directorio Activo FSAE - Fortinet Server Authentication Extension, Si queremos integrar el firewall con nuestro Directorio Activo (Active Directory -

Más detalles

Servidor. Comenzaremos por confirmar que el servicio NFS esta instalado y ejecutandose desde la terminal, escribiremos lo siguiente: #rpm -q nfs-utils

Servidor. Comenzaremos por confirmar que el servicio NFS esta instalado y ejecutandose desde la terminal, escribiremos lo siguiente: #rpm -q nfs-utils NFS Red Hat Enterprise Linux 6 provee dos mecanismos para compartir archivos y carpetas con otros sistemas operativos por medio de la red. Una de las opciones es utilizar una tecnologia llamada samba.

Más detalles

Curso de Especialización Administración de Infraestructura de Servidores

Curso de Especialización Administración de Infraestructura de Servidores Curso de Especialización Administración de Infraestructura de Servidores RP-01 I.-GENERALIDADES Código Duración del Curso de Especialización 8 meses Nº de horas 240 Identificación del Ciclo 01-2015 Horas

Más detalles

Requerimientos Minimos De Hardware. * RAM máxima: 8 GB (Foundation) o 32 GB (Standard) o 2 TB (Enterprise, Datacenter, Itanium-Based Systems)

Requerimientos Minimos De Hardware. * RAM máxima: 8 GB (Foundation) o 32 GB (Standard) o 2 TB (Enterprise, Datacenter, Itanium-Based Systems) WINDOWS SERVER 2008 REQUERIMIENTOS Requerimientos Requerimientos Minimos De Hardware * Un procesador 1.4 GHz 64 bits o 1.3GHz (Dual Core) * 512 Mb RAM * RAM máxima: 8 GB (Foundation) o 32 GB (Standard)

Más detalles

Configure Websense v7 con su Servicio de Directorio y agentes de identificación transparente

Configure Websense v7 con su Servicio de Directorio y agentes de identificación transparente Configure Websense v7 con su Servicio de Directorio y agentes de identificación transparente web security data security email security 2009 Websense, Inc. All rights reserved. Información sobre el Webinar

Más detalles

Utilizando MDT para instalar tu sistema operativo automáticamente

Utilizando MDT para instalar tu sistema operativo automáticamente Utilizando MDT para instalar tu sistema operativo automáticamente El equipo que tú tienes, comprende de una instalación de Active Directory, con su DNS, un DHCP y el rol de WDS, sólo se configuró el DHCP,

Más detalles

WINDOWS SERVER 2003. Universidad Nacional del Nordeste. Ibarra maría de los Ángeles. Licenciatura en Sistemas de Información. Corrientes Argentina

WINDOWS SERVER 2003. Universidad Nacional del Nordeste. Ibarra maría de los Ángeles. Licenciatura en Sistemas de Información. Corrientes Argentina WINDOWS SERVER 2003 WINDOWS SERVER 2003 Universidad Nacional del Nordeste Ibarra maría de los Ángeles Licenciatura en Sistemas de Información Corrientes Argentina Año: 2005 Introducción Las nuevas características

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Apuntes de Samba. Luis Angel Ortega

Apuntes de Samba. Luis Angel Ortega Luis Angel Ortega 1 Índice 1. Introducción a samba 4 2. Arquitectura de samba 4 3. Configurar Linux como servidor samba 4 3.1. Sección Global............................ 5 3.2. Sección Homes............................

Más detalles

Guía de Instalación Oracle Business Intelligence Enterprise Edition (10.1.3.2.0) Advanced Installation Type

Guía de Instalación Oracle Business Intelligence Enterprise Edition (10.1.3.2.0) Advanced Installation Type Guía de Instalación Oracle Business Intelligence Enterprise Edition (10.1.3.2.0) Advanced Installation Type Elaborado por: Antonio Akiyama (antonio.akiyama@gbsperu.net) Consultor Senior Business Intelligence

Más detalles

CONFIGURACIÓN PST-ADV-E-ELE_PP-85

CONFIGURACIÓN PST-ADV-E-ELE_PP-85 CONFIGURACIÓN PST-ADV-E-ELE_PP-85 El software ACCESS para el PP-85 permite la captura de eventos desde el dispositivo ya sea capturando por lotes o en tiempo real. Requerimientos: -Computador con Windows

Más detalles

GREENBOOK PROJECTWISE SECURITY. ProjectWise Integration Server Seguridad Derechos de Acceso Redes. www.bentley.com communities.bentley.

GREENBOOK PROJECTWISE SECURITY. ProjectWise Integration Server Seguridad Derechos de Acceso Redes. www.bentley.com communities.bentley. GREENBOOK PROJECTWISE SECURITY ProjectWise Integration Server Seguridad Derechos de Acceso Redes www.bentley.com communities.bentley.com TABLE OF CONTENTS Primera Edición (Mayo 2010) Aplica a: ProjectWise

Más detalles

Búsquedas y Ayudas de comandos Linux.

Búsquedas y Ayudas de comandos Linux. Búsquedas y Ayudas de comandos Linux. ==> Comando: man Toda la documentación de ayuda de comandos en la ruta: /usr/share/doc Ubicación de páginas man en la ruta: /usr/share/man Navegación al estilo 'vi'.

Más detalles

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com SMART WIRELESS Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com ALGO MÁS? The Juniper Networks WLA Series Wireless LAN Access Points provide client access, spectrum analysis,

Más detalles

Implementación de Exchange Server 2003 - Procedimientos de Configuración Configuración de Perfil Microsoft Outlook 2003 para utilizar RPC over HTTP.

Implementación de Exchange Server 2003 - Procedimientos de Configuración Configuración de Perfil Microsoft Outlook 2003 para utilizar RPC over HTTP. Implementación de Exchange Server 2003 - Procedimientos de Configuración Configuración de Perfil Microsoft Outlook 2003 para utilizar RPC over HTTP. Secretaría de Finanzas y Planeación del Gobierno del

Más detalles