Practica 5 Derechos y permisos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Practica 5 Derechos y permisos"

Transcripción

1 Practica 5 Derechos y permisos A la hora de especificar qué se puede hacer y qué no en el directorio activo, y su organización y asignación a las cuentas de usuario. En esta práctica vamos a definir los permisos y los derechos. Derechos Los derechos se aplican generalmente al sistema entero. La capacidad de hacer copia de seguridad de archivos o de iniciar sesión en un servidor, por ejemplo, es un derecho que el administrador concede o retira. Los derechos se pueden asignar de forma individual, pero la mayoría de las veces son característicos de los grupos, y un usuario se asigna a un grupo particular en base a los derechos que necesita. Los derechos están divididos en dos tipos: Privilegios Derechos de inicio de sesión. Los privilegios incluyen cosas como la capacidad de ejecutar auditorias de seguridad o forzar el apagado desde un sistema remoto (son dos cosas que no suelen hacer los usuarios normales). Los derechos de inicio de sesión se explican por si mismos; implican la capacidad de conectarse a un equipo de formas específicas. Los derechos se asignan automáticamente a los grupos predefinidos en el Directorio Activo, aunque se pueden asignar a usuarios individuales además de a grupos. Es preferible la asignación por grupos, ya que, en la medida de lo posible, se deberían asignar los derechos por pertenencia a un grupo para simplificar la administración. Cuando la pertenencia a grupos define derechos, se pueden eliminar los derechos de un usuario eliminando simplemente al usuario del grupo A continuación vemos algunos de los privilegios y derechos existentes en el Directorio Activo: Privilegios Nombre Agregar estaciones de trabajo a un dominio Realizar copias de seguridad Cambiar la hora del sistema Depurar programas Forzar apagado desde sistema remoto Aumentar cuotas Cargar y descargar controladores de dispositivo Administrar los registros de auditoria y seguridad Hacer perfil de un proceso Descripción Permite especificar opciones de auditoria, y ver y borrar el registro de seguridad en el visor de sucesos. Permite tomar muestras de rendimiento de 1 de 23 IES PIRINGALLA

2 Hacer perfil del sistema Apagar el sistema un proceso Permite tomar muestras de rendimiento del sistema Derechos de inicio de sesión Nombre Tener acceso a este equipo desde la red Iniciar sesión local Iniciar sesión con servicios de terminal Descripción Permite la conexión al equipo a través de la red Permite iniciar sesión desde el teclado del equipo Permite iniciar sesión como un cliente de servicios de terminal Permisos Los permisos indican el acceso que un usuario (o un grupo) tiene a objetos específicos como archivos, directorios e impresoras. Por ejemplo, la pregunta de si un usuario puede leer un directorio en particular o acceder a una impresora de red es un permiso. Hay que distinguir entre los permisos de las carpetas compartidas y los permisos NTFS. NTFS es el sistema de ficheros que se utiliza en los sistemas operativos Windows 2000 y Windows 2003 y en Windows Xp si el administrador lo especifica durante la instalación del mismo, y debido a sus características avanzadas con respecto a los sistemas de ficheros FAT permite definir políticas de seguridad de acceso, cuotas de asignación de disco y encriptación a nivel del sistema de ficheros. Cuando se decide asignar unos determinados permisos a un recurso compartido, hay que definir primero los permisos NTFS, y posteriormente se definirán los permisos del recurso compartido. Permisos NTFS A continuación vamos a ver los tipos de permisos NTFS: Dentro de los permisos NTFS distinguimos entre permisos estándar y permisos especiales. Los permisos estándar son: Para los archivos: control total, modificar, lectura y ejecución, leer y escribir Para las carpetas: control total, modificar, lectura y ejecución, lista el contenido de la carpeta, leer y escribir Cada uno de estos permisos estándar son conjuntos de permisos especiales. En las siguientes tablas vemos una relación de los permisos especiales que se corresponden con cada uno de los permisos estándar. 2 de 23 IES PIRINGALLA

3 Permisos especiales para las carpetas Permisos especiales para los archivos 3 de 23 IES PIRINGALLA

4 Reglas Para Permisos Las reglas más importantes para los permisos se pueden resumir en: De forma predeterminada, las carpetas heredan los permisos de su carpeta principal. Los archivos heredan los permisos de la carpeta en la que se hallan. Los usuarios pueden tener acceso a las carpetas o a los archivos si se les ha concedido permiso para hacerlo o si pertenecen a un grupo que tenga concedido ese permiso. Los permisos son acumulativos, pero el permiso Denegar anula al resto. Por ejemplo, si el grupo Escritores técnicos tiene acceso Leer a una carpeta, el grupo Proyecto tiene permiso Modificar para esa misma carpeta y Alejandro es miembro de los dos grupos, tendrá el nivel de permiso más alto, que es Modificar. No obstante, si el permiso del grupo Escritores técnicos se modifica de manera explicita Denegar, Alejandro no podrá utilizar la carpeta, a pesar de su pertenencia (y nivel de acceso evidentemente superior) al grupo Proyecto. El usuario que crea cada archivo o cada carpeta es el propietario de ese objeto y puede definir los permisos para controlar el acceso. Los administradores pueden tomar posesión de cualquier archivo o carpeta. Los miembros de los grupos Administradores, operadores de copia, y operadores de servidor pueden tomar posesión de cualquier objeto y reasignar esa posesión. Configuración de los permisos Lo primero es crear una carpeta. Una vez creada accedemos a las propiedades de la misma para configurar los permisos NTFS. En la siguiente ventana vemos los usuarios y grupos de usuarios que tienen definidos permisos sobre la carpeta 4 de 23 IES PIRINGALLA

5 Para añadir un grupo o usuario que tenga permisos sobre esta carpeta pulsamos el botón agregar. Si no recordamos el nombre exacto del usuario o grupo de usuarios podemos hacer una búsqueda avanzada pulsando en el botón Avanzadas. 5 de 23 IES PIRINGALLA

6 Seleccionamos el usuario alumno1 y pulsamos el botón Aceptar. Ahora volveremos a ver la pestaña seguridad de las propiedades de la carpeta, en la cual ya aparece el usuario seleccionado y los permisos estándar asignados por defecto. Si se quiere modificar alguno de estos permisos basta con clickear sobre los checkbox que aparecen en la ventana. 6 de 23 IES PIRINGALLA

7 Si deseamos ver los permisos especiales pulsamos en el botón Opciones Avanzadas y nos movemos a la pestaña Permisos efectivos. Una vez seleccionados los permisos especiales se pulsa el botón Aplicar, y después el botón Aceptar, quedando los permisos NTFS de la carpeta configurados. El siguiente paso es configurar los permisos de la carpeta compartida. Permisos Carpeta Compartida Los permisos de los recursos compartidos definen tres tipos de acceso, de menos restrictivo a más restrictivo: Leer Permite ver los nombres de los archivos y de las subcarpetas, ver los datos de los archivos y ejecutar programas. Modificar Permite el mismo acceso que leer y, además, agregar archivos y subdirectorios a la carpeta compartida, modificar los datos de los archivos y eliminar archivos y subdirectorios. Control total Permite el mismo acceso que modificar y, además, modificar permisos y tomar posesión de la carpeta. Para definir una carpeta compartida tenemos que pulsar con el botón derecho del ratón en la carpeta y seleccionar el menú Compartir. También es posible pulsar en propiedades y seleccionar la pestaña compartir. 7 de 23 IES PIRINGALLA

8 Seleccionamos la opción Compartir esta carpeta y establecemos el nombre que queremos que tenga la carpeta como recurso compartido. Para asignarle los permisos pulsamos en el botón Permisos. 8 de 23 IES PIRINGALLA

9 Administración de recursos compartidos locales Para realizar una administración centralizada de los recursos compartidos locales accedemos a la herramienta administrativa Administración de equipos La siguiente ventana nos permite administrar distintos aspectos del equipo, en este caso vamos a centrarnos en las carpetas compartidas. 9 de 23 IES PIRINGALLA

10 Pulsamos en carpetas compartidas: 10 de 23 IES PIRINGALLA

11 Nos aparecen tres secciones: Recursos compartidos Aparecen ciertos recursos compartidos que están definidos por defecto en el sistema, como son documentos c, IPC$ y print$ (soporta las impresoras compartidas) Sesiones 11 de 23 IES PIRINGALLA

12 Archivos Abiertos 12 de 23 IES PIRINGALLA

13 Practica 7 Directivas de Grupo En los sistemas operativos Windows Server 2000 y 2003 las políticas de grupo definen las configuraciones para usuarios, grupos de usuarios y ordenadores. Se puede crear una configuración específica de escritorio para cualquier grupo particular de usuarios. Estas configuraciones de políticas de grupo que se crean se encuentran ene le objeto políticas de grupo (GPO) que a su vez está asociado con objetos seleccionados del Directorio Activo, tales como sitios, dominios o unidades organizativas. Se denominan directivas de grupo al conjunto de valores de configuración utilizados por el administrador para gestionar objetos que actúan durante la inicialización y la finalización de los equipos y durante el inicio y final de sesión de los usuarios. Por medio de estas directivas, el administrador controla los entornos de trabajo de los usuarios del dominio y el comportamiento de un objeto determinado. Las directivas de grupo se pueden utilizar para administrar las características que incluye la familia Microsoft Windows Server 2003, tales como instalación de software, plantillas administrativas, configuración de seguridad, secuencias de comandos, etc Las directivas de grupo afectan a usuarios y a equipos. Las directivas de grupo de usuario se activan en el momento que el usuario inicia su sesión, mientras que, por su parte, las directivas de grupo de equipo se activan al inicio de sistema. Las directivas de grupo constan de varios componentes configurables: Instalación de software Plantillas administrativas Secuencia de comandos Redirección de carpetas Configuraciones de seguridad Configuración de directiva de grupo Dentro de las directivas de grupo hay dos nodos principales: Configuración de la computadora: Incluyen políticas que especifican el comportamiento del sistema operativo, la apariencia del escritorio, la configuración de las aplicaciones, las aplicaciones asignadas, las opciones de implementación de archivo, las configuraciones de seguridad y los scripts de iniciar y apagar el ordenador. Configuración del usuario Incluyen toda la información específica del usuario tal como el comportamiento del sistema operativo, las configuraciones de escritorio, las configuraciones de aplicaciones, aplicaciones asignadas, configuraciones de seguridad, scripts de conexión y desconexión de usuarios. Se aplican las políticas de grupo relacionadas con los usuarios cuando estos se conectan al ordenador. 13 de 23 IES PIRINGALLA

14 Dentro de la configuración del ordenador y de la configuración del usuario existen las siguientes carpetas: Plantillas administrativas: o Sistema: controla características como el escritorio, las conexiones de red, las carpetas compartidas y el panel de control. o Internet Explorer: permite configurar características como las zonas de seguridad, la configuración de proxy, las búsquedas y los archivos temporales de internet. o Reproductor de Windows Media: controla características como la configuración proxy, códec y el buffer de red. o NetMeeting: permite controlar características como compartir aplicaciones, audio, video y chat. o Windows update: permite configurar características como las actualizaciones automáticas de software a través de internet. Configuración del software o La carpeta configuración del equipo/configuración de software contiene los valores de configuración de software que se aplican a todos los usuarios que inician sesión en el equipo. Esta carpeta contiene la configuración de software y puede incluir otros valores de configuración procedentes de proveedores independientes de software. o La carpeta configuración de usuario/configuración de software contiene la configuración de software aplicada a los usuarios, independientemente del equipo en el que inician sesión. Esta carpeta contiene también la configuración de instalación de software y puede incluir otros valores de configuración procedentes de proveedores independientes de software. Configuración de Windows o La carpeta configuración de equipo/configuración de Windows contiene los valores de configuración de Windows que se aplican a todos los usuarios que inician sesión en el equipo. Esta carpeta también contiene los siguientes elementos: configuración de seguridad y secuencias de comandos. o La carpeta configuración de usuario/configuración de Windows contiene la configuración de Windows que se aplica a los usuarios, independientemente del equipo en el que se inician sesión. Esta carpeta contiene además: redirección de carpetas, configuración de seguridad y secuencias de comandos. 14 de 23 IES PIRINGALLA

15 Práctica En esta práctica vamos a ver primero cual es la directiva de seguridad que se aplica por defecto cuando se crea un dominio, y que usuarios y grupos de usuarios tienen permisos sobre el dominio. Para ello abrimos la herramienta administrativa: Equipos y usuarios de directorio activo. Una vez abierta, pulsamos con el botón derecho del ratón encima del dominio y seleccionamos la opción Propiedades. Seleccionamos la pestaña Directiva de grupo: 15 de 23 IES PIRINGALLA

16 Seleccionamos la directiva creada por defecto y pulsamos en el botón propiedades: 16 de 23 IES PIRINGALLA

17 En la ventana que se ha abierto nos vamos a la pestaña seguridad, donde podemos ver los usuarios y grupos de usuarios y sus permisos asociados sobre el dominio (el objeto donde se está aplicando la directiva de seguridad): Si deseamos especificar un mayor control sobre las operaciones que puede hacer en el dominio un determinado grupo de usuarios pulsamos en el botón de Opciones avanzadas, mostrándonos la siguiente ventana: Para modificar los permisos de un determinado grupo de usuarios seleccionamos el grupo y pulsamos el botón modificar: 17 de 23 IES PIRINGALLA

18 18 de 23 IES PIRINGALLA

19 Practica 2 En la siguiente práctica vamos a ver como podemos crear una nueva política de grupo y asignársela a una unidad organizativa creada por nosotros. Lo primero es abrir la herramienta administrativa Usuarios y equipos de Directorio Activo, y seleccionamos la unidad organizativa sobre la que vamos a aplicar la directiva de grupo (UOPrimero). Para ello pulsamos con el botón derecho del ratón en la unidad organizativa y seleccionamos la opción Propiedades: Vemos que por defecto no tiene asignada ninguna directiva de grupo, con lo que lo primero que vamos a hacer es crear una nueva llamada aulaprimero: 19 de 23 IES PIRINGALLA

20 Una vez creada, pulsamos el botón editar, abriéndose la ventana de configuración de directivas de grupo. (Obsérvese como se muestran los nodos explicados al principio de la práctica) En este ejemplo vamos a configurar la política de grupo para que a los objetos usuarios contenidos dentro de la unidad organizativa UOPrimero se le aplique la restricción de ocultar la ficha Escritorio de las propiedades de la Pantalla cuando inicien sesión en cualquier equipo. Para ello seguimos el siguiente camino en la ventana de edición de directiva de grupo: Configuración de usuario/plantillas administrativas/panel de control/pantalla. Seleccionamos la opción Ocultar la ficha de Escritorio: 20 de 23 IES PIRINGALLA

21 Pulsamos con el botón derecho del ratón sobre Ocultar la ficha Escritorio, y seleccionamos Propiedades 21 de 23 IES PIRINGALLA

22 Nos aparecen tres posibles opciones: No configurada: Toma por defecto lo configurado en la política de grupo superior, en este caso, la definida para el dominio. Habilitada: Habilita la opción seleccionada, independientemente de lo que diga la política de grupo superior. Deshabilitada: Deshabilita la opción seleccionada, independientemente de lo que diga la política de grupo superior. Si no estamos seguros de lo que significa la opción seleccionada, podemos ver uns descripción en la pestaña Explicación 22 de 23 IES PIRINGALLA

23 Seleccionamos la opción Deshabilitada, y pulsamos el botón Aplicar y el botón Aceptar. Aunque en este ejemplo solamente se ha creado una política de grupo para el objeto UOPrimero, es posible definir varias políticas de grupo aplicándose todas ellas al objeto seleccionado. 23 de 23 IES PIRINGALLA

24 Administración de Sistemas Operativos 30 de Mayo del 2005 Práctica 7: Administración del sistema de ficheros (5ª parte) Continuaremos con el sistema de ficheros en esta 5º parte, y trataremos aspectos tan variados como son las carpetas compartidas y la programación de tareas en el sistema. Administración de carpetas compartidas Podríamos definir recurso como cualquier dispositivo, conjunto de datos o programa usado por más de un dispositivo o programa. En Windows, un recurso compartido es cualquier recurso disponible para los usuarios de la red, como carpetas, archivos, impresoras y canalizaciones con nombre (pipes con nombre). Un recurso compartido también puede ser un recurso de un servidor disponible para los usuarios de la red. Mediante la herramienta de Carpetas compartidas se puede ver un resumen de las conexiones y el uso de los recursos en equipos locales y remotos. Mediante Carpetas compartidas, se puede: crear, ver y establecer permisos para recursos compartidos. ver una lista de todos los usuarios conectados al equipo a través de una red y desconectar alguno de ellos o todos. ver una lista de los archivos abiertos por usuarios remotos y cerrar alguno de ellos o todos. Es necesario iniciar una sesión como miembro del grupo Administradores, grupo Operadores de servidores o grupo Usuarios avanzados para utilizar Carpetas compartidas. Para administrar de forma visual las carpetas compartidas, se accede desde Herramientas administrativas-> Administración de equipos->herramientas del sistema- >Carpetas compartidas. O desde línea de comandos con la orden net. Las subcarpetas de Carpetas compartidas contienen información, ordenada en columnas, acerca de todos los recursos compartidos, sesiones y archivos abiertos en el equipo. Los encabezados de las columnas de estas carpetas se definen de la siguiente manera: Recursos compartidos En la siguiente tabla se muestra la información que contiene Carpetas compartidas acerca de los recursos compartidos disponibles en el equipo. Columna Nombre de recurso compartido Descripción Enumera los recursos compartidos disponibles en el equipo. En algunos casos, se supervisa una conexión de impresora como una conexión a una canalización con nombre. Recurso compartido puede ser un directorio compartido, una canalización con nombre, una impresora compartida o un recurso de tipo no reconocido. Práctica 7: Administración del sistema de ficheros (5ª parte) 1

25 Administración de Sistemas Operativos 30 de Mayo del 2005 Ruta de acceso a la carpeta Tipo Conexiones de cliente Descripción Muestra la ruta del recurso compartido. Muestra el tipo de conexión de red: Windows, NetWare o Macintosh. Muestra el número de usuarios que están conectados al recurso compartido. Describe el recurso compartido. Sesiones En la siguiente tabla se muestra la información que contiene la carpeta Sesiones acerca de todos los usuarios de red que están conectados al equipo. Columna Usuario Equipo Tipo Número de archivos abiertos Tiempo conectado Tiempo de inactividad Invitado Descripción Enumera los usuarios de la red conectados al equipo. Muestra el nombre del equipo del usuario conectado. Muestra el tipo de conexión de red: Windows, NetWare o Macintosh. Muestra el número de recursos abiertos por el usuario en este equipo. Muestra las horas y los minutos transcurridos desde que se estableció la sesión. Muestra las horas y los minutos transcurridos desde que este usuario inició una acción por última vez. Especifica si este usuario está conectado al equipo como invitado (se muestra Sí o No). Archivos abiertos En la siguiente tabla se muestra la información que la subcarpetas Archivos abiertos contiene acerca de todos los archivos abiertos en el equipo. Columna Archivo abierto Abierto por Tipo Nº de bloqueos Modo de apertura Descripción Enumera los nombres de los archivos abiertos. Un archivo abierto puede ser un archivo, una canalización con nombre, un trabajo de impresión en una cola de impresión o un recurso de un tipo no reconocido. En algunos casos, un trabajo de impresión se muestra como una canalización con nombre abierta. El nombre del usuario que abrió el archivo o tuvo acceso al recurso. El tipo de conexión de red: Windows, NetWare o Macintosh. Muestra el número de bloqueos de archivos de aplicaciones iniciadas en el recurso. Muestra el permiso concedido cuando se abrió el recurso. Práctica 7: Administración del sistema de ficheros (5ª parte) 2

26 Administración de Sistemas Operativos 30 de Mayo del 2005 Permisos de recursos compartidos Un recurso compartido proporciona acceso a aplicaciones, datos o datos personales de un usuario. Se pueden asignar o denegar permisos para cada recurso compartido. Se puede controlar el acceso a recursos compartidos mediante diversos métodos. Utilizando permisos de recurso compartido, que son sencillos de aplicar y administrar. O bien, utilizando el control de acceso en el sistema de archivos NTFS, que proporciona control más detallado del recurso compartido y su contenido. También se puede utilizar una combinación de esos métodos. Si se utiliza una combinación de esos métodos, siempre se aplica el permiso más restrictivo. Por ejemplo, si el permiso de un recurso compartido está definido como Todos = Lectura (que es el valor predeterminado), y el permiso NTFS permite que los usuarios realicen cambios en un archivo compartido, se aplica el permiso de recurso compartido y el usuario no puede realizar cambios en el archivo. No siempre es necesario denegar explícitamente un permiso a un recurso compartido. Normalmente, la denegación de permisos sólo es necesaria cuando se desea suplantar permisos específicos que ya están asignados. En la familia de Windows Server 2003, cuando se crea un nuevo recurso compartido, se asigna automáticamente el permiso de lectura, que es el más restrictivo, al grupo Todos. Permisos Sólo se aplican a los usuarios que obtienen acceso al recurso a través de la red. No se aplican a los usuarios que inician una sesión localmente, como en un servidor Terminal Server. En esos casos, es necesario utilizar el control de acceso en NTFS para establecer permisos. Se aplican a todos los archivos y carpetas del recurso compartido. Si se desea proporcionar un nivel de seguridad más detallado a las subcarpetas u objetos de una carpeta compartida, hay que utilizar el control de acceso en NTFS. Son la única forma de proteger los recursos de red en volúmenes FAT y FAT32, porque los permisos NTFS no están disponibles en estos volúmenes. Es necesario especificar el número máximo de usuarios que pueden tener acceso al recurso compartido a través de la red. Esta característica es adicional a la seguridad que proporciona NTFS. Se pueden asignar los siguientes tipos de permisos de acceso a las carpetas o unidades compartidas: Lectura Lectura es el permiso predeterminado que se asigna al grupo Todos. Lectura permite: Cambio ver los nombres de archivos y de subcarpetas ver los datos de los archivos ejecutar archivos de programa Práctica 7: Administración del sistema de ficheros (5ª parte) 3

27 Administración de Sistemas Operativos 30 de Mayo del 2005 Cambiar no es un permiso predeterminado para ningún grupo. El permiso de cambio proporciona todos los permisos de lectura, así como: agregar archivos y subcarpetas cambiar datos en archivos eliminar subcarpetas y archivos Control total Control total es el permiso predeterminado asignado al grupo Administradores en el equipo local. Proporciona todos los permisos de lectura y cambio, así como: cambiar permisos (sólo en archivos y carpetas NTFS) Configuración sin conexión para recursos compartidos Se puede utilizar Archivos sin conexión para trabajar con recursos compartidos aunque no se esté conectado a la red. Al crear un recurso compartido, se puede especificar si desea que los archivos del recurso compartido se almacenan en caché de forma local en equipos cliente cuando otros usuarios tengan acceso a los archivos. Para hacer que los recursos compartidos estén disponibles sin conexión, Archivos sin conexión almacena una versión de los recursos compartidos en una parte reservada de espacio en disco del equipo cliente, que se llama caché del sistema de archivos. El equipo cliente puede tener acceso a esta caché aunque el equipo cliente no esté conectado a la red. Se puede elegir una de las siguientes opciones de caché para cada recurso compartido: Sólo estarán disponibles sin conexión los programas y archivos que especifique el usuario. Esta opción proporciona control a los usuarios de los archivos que están disponibles sin conexión. Todos los programas que el usuario abra desde el recurso compartido estarán disponibles sin conexión automáticamente. Esta opción permite que todos los archivos que los usuarios abran desde la carpeta compartida estén disponibles sin conexión de forma automática. Si se activa la casilla de verificación Rendimiento mejorado, todos los programas se almacenarán en caché de forma automática para que puedan ejecutarse localmente. Esta opción resulta especialmente útil para los servidores de archivos que alojan aplicaciones, porque reduce el tráfico de red y mejora la escalabilidad del servidor. Los archivos o programas desde el recurso compartido no estarán disponibles sin conexión. Esta opción impide que los usuarios almacenen archivos sin conexión. Cuando se crea un nuevo recurso compartido, el acceso sin conexión está permitido de manera predeterminada, lo que significa que pueden almacenarse recursos compartidos seguros sin conexión en equipos potencialmente inseguros. Para garantizar la mayor seguridad, es recomendable no permitir que los usuarios almacenen archivos sin conexión. Si se hace, hay que asegurarse de establecer los permisos adecuados mediante permisos de recurso compartido o control de acceso en el sistema de archivos NTFS. Práctica 7: Administración del sistema de ficheros (5ª parte) 4

28 Administración de Sistemas Operativos 30 de Mayo del 2005 Archivos sin conexión Mediante Archivos sin conexión, se puede seguir trabajando con archivos y programas de la red aunque no se esté conectado a ella. Si se pierde la conexión a la red o se desconecta el equipo portátil, la vista de los recursos de red compartidos que están disponibles sin conexión permanece igual que cuando estaba conectado. Se puede continuar trabajando con ellos como normalmente se hace. Los permisos de acceso a esos archivos y carpetas son los mismos que los que tendría si se estuviera conectado a la red. Cuando el estado de la conexión cambia, aparece un icono de Archivos sin conexión en el área de notificación y se muestra un globo de recordatorio sobre el área de notificación para informar del cambio. Cuando se restaura la conexión a la red o se conecta el equipo portátil, todas las modificaciones realizadas mientras trabajaba sin conexión se actualizarán en la red de manera predeterminada. Si se realiza cambios en un archivo que también ha sido modificado por otra persona en la red, existe la opción de guardar la versión de su archivo en la red, conservar la otra versión o guardar ambas versiones. La sincronización se puede iniciar manualmente o se puede configurar el Administrador de sincronización (mobsync) de manera que controle cuándo se sincronizan los archivos sin conexión con la red. Archivos sin conexión controla si se realiza una sincronización completa o rápida. Una sincronización completa asegura que se tendrá la versión más actual de cada archivo de red disponible sin conexión. Una sincronización rápida es mucho más rápida que una sincronización completa, pero no proporciona la versión más actual de cada archivo de red disponible sin conexión. Sin embargo, una sincronización rápida asegura que una versión completa de cada archivo está disponible de manera que pueda continuar trabajando. Todos las carpetas o archivos compartidos en una red Microsoft pueden hacerse disponibles sin conexión. Se puede hacer que estén disponibles sin conexión archivos de cualquier equipo que admita el uso compartido de archivos e impresoras basado en bloques de mensajes del servidor (SMB), incluidos los equipos que ejecuten Microsoft Windows 95, Windows 98, Windows NT versión 4.0, Microsoft Windows XP y la familia Windows Server2003. Archivos sin conexión no está disponible en redes Novell NetWare. El administrador del sistema puede configurar carpetas compartidas de manera que los archivos de red que se abran en esas carpetas compartidas estén disponibles automáticamente sin conexión o que solamente estén disponibles sin conexión los archivos de red que elija. Si se hace que un acceso directo a un archivo esté disponible sin conexión, el archivo estará disponible sin conexión. Si se hace que un acceso directo a una carpeta esté disponible sin conexión, el contenido de la carpeta no estará disponible sin conexión. En la familia Windows Server 2003, Archivos sin conexión no se habilita de manera predeterminada, por tanto para poder habilitarlo hay que acudir a Opciones de carpeta y pestaña de Archivos sin conexión, desde el explorador de Windows. Conflictos de archivos compartidos Cuando se sincronizan archivos, los archivos abiertos o actualizados mientras se estaba desconectado de la red se compararán con los archivos guardados en la red. Las Práctica 7: Administración del sistema de ficheros (5ª parte) 5

29 Administración de Sistemas Operativos 30 de Mayo del 2005 modificaciones se copiarán en la red siempre y cuando los archivos que se hayan modificado mientras se encontraba sin conexión no los haya modificado otra persona. A continuación, se ofrecen algunas situaciones habituales de conflictos de archivos: Si otra persona realizó modificaciones en el mismo archivo de red actualizado mientras estaba sin conexión, se tendrá la opción de conservar su versión, conservar la versión de la red o conservar ambas versiones. Si se decide guardar las dos versiones del archivo, se deberá proporcionar un nombre de archivo diferente para su versión del archivo. Si se elimina un archivo de red en su equipo mientras trabaja sin conexión pero, al mismo tiempo, otra persona en la red está realizando modificaciones en ese archivo, el archivo se eliminará de su equipo pero no de la red. Si se modifica un archivo de red mientras trabaja sin conexión y otra persona en la red elimina ese archivo, puede elegir guardar su versión en la red o eliminarla de su equipo. Si está desconectado de la red cuando se agrega un nuevo archivo a la carpeta de red compartida que ha hecho que esté disponible sin conexión, el nuevo archivo se agregará a su equipo cuando vuelva a conectarse y se realice la sincronización. El administrador de sincronización Mediante el Administrador de sincronización se puede controlar el momento en que los archivos sin conexión se sincronizan con los archivos de red. Esto garantiza que dispone de la información más reciente de la red o de Internet cuando se necesita, al tiempo que se reducen las interrupciones al trabajar en el equipo. Se puede utilizar el Administrador de sincronización para sincronizar automáticamente la información disponible sin conexión de las formas siguientes: Cada vez que inicie o cierre una sesión en el equipo. A intervalos específicos mientras el equipo está inactivo. A horas programadas. Se puede aplicar esas opciones combinadas de varias maneras para archivos sin conexión en cada recurso compartido. El Administrador de sincronización compara los elementos de la red con los que han sido abiertos o actualizados mientras se trabajaba sin conexión y, después, hace que esté disponible la versión más reciente tanto en el equipo como en la red. Entre los elementos que se pueden sincronizar se encuentran archivos individuales, carpetas y su contenido, y páginas Web sin conexión. El Administrador de sincronización proporciona una única ubicación en la que pueden sincronizarse archivos compartidos disponibles sin conexión, independientemente del tipo de archivo o programa empleado para hacer que el archivo se pueda usar sin conexión. Recursos compartidos especiales Según la configuración del equipo, se crean algunos o todos los recursos compartidos siguientes para uso administrativo y del sistema. Estos recursos compartidos no se pueden ver en Mi PC, pero se pueden ver mediante Carpetas Práctica 7: Administración del sistema de ficheros (5ª parte) 6

30 Administración de Sistemas Operativos 30 de Mayo del 2005 compartidas. En la mayoría de casos, se recomienda que no se elimine ni modifique recursos compartidos especiales. Se puede ocultar otros recursos compartidos a los usuarios si se escribe $ como último carácter del nombre del recurso compartido (el signo $ pasa a formar parte del nombre del recurso). Esas carpetas compartidas se ocultan a Windows Explorer como recursos compartidos especiales, pero por lo demás no son especiales. Si se cambian los permisos en recursos compartidos especiales, como ADMIN$, puede que las opciones de configuración predeterminadas se restauren cuando el servicio Server se detiene y se reinicia o cuando el equipo se reinicia.hay que tener en cuenta que esto no es aplicable a los recursos compartidos creados por el usuario cuyo nombre termina en $. Puede que se vean algunos o todos los recursos compartidos administrativos siguientes en la carpeta Recursos compartidos en Carpetas compartidas: Otras aplicaciones pueden crear recursos compartidos especiales adicionales. letra de unidad$ : Recurso compartido que permite a los administradores conectar al directorio raíz de una unidad. ADMIN$: Recurso que se utiliza durante la administración remota de un equipo. La ruta de acceso a este recurso es siempre la raíz del sistema (el directorio en el que está instalado el sistema operativo, por ejemplo, C:\Windows). IPC$: Recurso que comparte canalizaciones con nombre fundamentales para la comunicación entre programas. IPC$ se utiliza durante la administración remota de un equipo y al ver sus recursos compartidos. Este recurso no se puede eliminar. NETLOGON: Recurso necesario que se utiliza en los controladores de dominio. Si se elimina este recurso compartido, se produce una pérdida de funcionalidad en todos los equipos cliente a los que da servicio el controlador de dominio. SYSVOL: Recurso necesario que se utiliza en los controladores de dominio. Si se elimina este recurso compartido, se produce una pérdida de funcionalidad en todos los equipos cliente a los que da servicio el controlador de dominio. PRINT$: Recurso que se utiliza para la administración remota de impresoras. FAX$: Carpeta compartida en un servidor utilizada por los clientes de fax durante el proceso de envío de fax. La carpeta compartida se utiliza para almacenar archivos en caché temporalmente y tener acceso a las portadas almacenadas en el servidor. Proteger los recursos compartidos Se puede controlar el acceso a los recursos compartidos mediante diversos métodos. Se puede utilizar permisos de recurso compartido, que son sencillos de aplicar y administrar. Se puede utilizar el control de acceso en el sistema de archivos NTFS, que proporciona control más detallado del recurso compartido y su contenido. También se puede utilizar una combinación de esos métodos. Si se utiliza una combinación de esos métodos, siempre se aplica el permiso más restrictivo. Prácticas recomendadas Práctica 7: Administración del sistema de ficheros (5ª parte) 7

31 Administración de Sistemas Operativos 30 de Mayo del 2005 Los discos duros del equipo, como las unidades C o D, se comparten automáticamente con la sintaxis letra unidad$, como C$ o D$. Estas unidades no se muestran con el icono de mano que indica la compartición en Mi PC o en el Explorador de Windows y también están ocultas cuando los usuarios se conectan a su equipo de forma remota. Si el equipo no está protegido por un servidor de seguridad y alguna persona conoce el nombre de usuario y contraseña de algún miembro del grupo Administradores, del grupo Operadores de copia o del grupo Operadores de servidor, esa persona tendrá el mismo acceso al equipo que un administrador. Carpetas compartidas desde línea de comandos Además de Carpetas compartidas y el Explorador de Windows, se puede usar las utilidades de la línea de comandos de la siguiente tabla para administrar recursos compartidos. Nombre Se utiliza para net file net config net use net session net share Net view net help Permite ver y controlar los recursos compartidos en la red. Para poder utilizar este comando, el servicio Servidor debe estar en ejecución. Permite ver el número máximo de usuarios que pueden tener acceso a un recurso compartido y el número máximo de archivos abiertos por sesión. Permite conectar un equipo a o desconectarlo de un recurso compartido. Administrar conexiones de servidor. Permite crear, eliminar, administrar o mostrar recursos compartidos. Muestra información acerca de los dominios, equipos o recursos compartidos por el equipo especificado, incluida la configuración de almacenamiento en caché de cliente sin conexión. Ver ayuda para los comandos de red. Cifrar archivos sin conexión Con Archivos sin conexión, se puede especificar que se cifren los archivos sin conexión. Si se decide cifrar los archivos sin conexión, sólo se cifrarán los archivos del equipo local. Los archivos de la red no se cifrarán. Programación de tareas Introducción al programador de tareas Con el Programador de tareas se puede programar secuencias de comandos, programas o documentos para ejecutarlos a la hora más adecuada. Al instalar por primera vez un sistema operativo de la familia Windows Server 2003, el servicio Programador de tareas queda habilitado. De forma predeterminada, se deberá pertenecer al grupo Administradores, Operadores de copia u Operadores de servidores en el equipo local para poder ver, agregar, modificar o eliminar tareas programadas, así como deshabilitar, pausar o reiniciar el servicio Programador de tareas. Con el Programador de tareas se puede hacer lo siguiente: Práctica 7: Administración del sistema de ficheros (5ª parte) 8

32 Administración de Sistemas Operativos 30 de Mayo del 2005 Programar una tarea para que se ejecute diaria, semanal o mensualmente, o a determinadas horas (como al iniciarse el sistema). Cambiar la programación de una tarea. Detener una tarea programada. Personalizar la forma en que se ejecutará una tarea a la hora programada. Cada tarea programada que cree se almacena como un archivo.job en la carpeta \Windows\Tasks. El archivo.job contiene las propiedades y la información de configuración de la tarea. Se Puede crear una tarea programada en un equipo y, a continuación, arrastrar el objeto.job a un equipo remoto. Después de arrastrar una tarea de un equipo a otro, se debe actualizar la información de cuenta relativa a la tarea antes de que se ejecute. Al quitar una tarea programada, sólo se anula la programación del archivo.job. El archivo de programa que ejecuta la tarea no se quita del disco duro. El programador de tareas y la seguridad Accesible desde Panel de control->tareas programadas o bien desde línea de comandos con las órdenes at y schtasks. Al crear una tarea programada se debe especificar un nombre de usuario y una contraseña en el Asistente para agregar tarea programada o en el cuadro Ejecutar como de la ficha Tarea, en el cuadro de diálogo de propiedades de la tarea programada. Al ejecutar la tarea programada, el programa se ejecutará como si hubiera sido iniciado por el usuario especificado y con el contexto de seguridad de ese usuario. Por ejemplo, si el usuario especificado para una tarea programada es miembro del grupo Operadores de copia del equipo local, el programa especificado en el archivo de tareas programadas se ejecutará como si un miembro de ese grupo hubiera iniciado sesión en el equipo local. Si otro usuario inicia sesión en el equipo cuando se está ejecutando una tarea programada especificada para otro usuario, la tarea se ejecuta pero no es visible para el usuario actual. De forma predeterminada, para programar una tarea se debe ser miembro del grupo Administradores, Operadores de copia u Operadores de servidores en el equipo local. También de forma predeterminada, al crear una tarea programada, no se puede especificar un usuario que pertenezca a un grupo con más derechos que el grupo al que se pertenece. Por ejemplo, si se es miembro del grupo Operadores de copia en el equipo local, no se puede especificar un miembro del grupo Administradores cuando cree una tarea programada. Sin embargo, un miembro del grupo Administradores puede habilitar un miembro de cualquier grupo para crear o modificar tareas programadas si utiliza el comando cacls y modifica la lista de control de acceso discrecional (DACL) en la carpeta Tasks DACL: Parte del descriptor de seguridad de un objeto que concede o deniega a usuarios específicos o grupos el permiso para tener acceso al objeto. Sólo el propietario de un objeto puede cambiar los permisos concedidos o denegados en una DACL; en consecuencia, el acceso al objeto se realiza en función del criterio del propietario). De forma predeterminada, la carpeta Tasks está ubicada en la carpeta \Windows de la unidad de disco duro del equipo local, por ejemplo, C:\Windows\Tasks. Un usuario al que se asigne permisos sobre la carpeta Tasks mediante cacls podrá tener acceso a las tareas programadas de todos los usuarios. Se debe elegir con prudencia los usuarios a los que se va a proporcionar acceso a la carpeta Tasks. Práctica 7: Administración del sistema de ficheros (5ª parte) 9

33 Administración de Sistemas Operativos 30 de Mayo del 2005 En los sistemas operativos de la familia Windows Server 2003, las contraseñas tienen fecha de caducidad. Si se programan tareas periódicas que se ejecutan indefinidamente, se debe conocer la fecha de caducidad de las contraseñas. Si se cambia la contraseña de una cuenta en un dominio, se debe actualizar las tareas programadas para su ejecución con esa cuenta. Cuando se crea un trabajo mediante el Programador de tareas, únicamente se almacena una vez la información de cuenta para todas las tareas que utilicen la misma cuenta ejecutar como. El Programador de tareas valida la cuenta ejecutar como cuando se crea un trabajo, lo que evita que se guarde información incorrecta de dicha cuenta y, como resultado, evita que se vean afectados otros trabajos existentes que utilizan la misma cuenta. Si se produce un error al validar la contraseña, se crea un archivo de trabajo, pero no se ejecuta. Si la contraseña de la cuenta ejecutar como ha caducado o la cuenta se ha eliminado y se ha vuelto a crear, debe actualizarse la contraseña para que se ejecuten los trabajos. Al actualizar la contraseña para un trabajo se actualiza automáticamente para todos trabajos que utilizan la misma cuenta ejecutar como. Al crear una tarea programada, las credenciales de usuario que se especifiquen para esa tarea específica se almacenan de forma segura en el equipo local. Ejercicios propuestos Gestionar carpetas compartidas, establecer permisos y configuración desde la herramienta gráfica y desde la línea de comandos (net) 1. Crear recursos compartidos 2. Configurar los permisos de los recursos compartidos, con permisos NTFS, con permisos de recursos compartidos y combinando ambos. 3. Crear un recurso compartido en una unidad FAT32 y comprobar la asignación de permisos sobre dicho recurso 4. Crear un recurso compartido configurándolo como archivo sin conexión y configurando las distintas opciones de caché 5. Configurar los archivos sin conexión para que se sincronicen a intervalos específicos, a una determinada hora o al iniciar o cerrar sesión en un equipo Realizar la programación de alguna tarea, especificar cuentas válidas, cambiar la contraseña de una cuenta con una tarea ya planificada (at y schtasks). Usar el comando cacls para modificar las listas de distribución de acceso a la carpeta Tasks Detener, reiniciar y pausar el servicio de programación de tareas Configurar tareas para recibir notificaciones de las tareas no ejecutadas Configurar tareas estableciendo las opciones de administración de energía Acceder al registro de las tareas programadas ya realizadas Práctica 7: Administración del sistema de ficheros (5ª parte) 10

Carpetas compartidas. Contenido

Carpetas compartidas. Contenido Carpetas compartidas Contenido Descripción general 1 Introducción a las carpetas compartidas 2 Creación de carpetas compartidas 3 Combinación de permisos de NTFS y permisos de carpetas compartidas 14 Uso

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

Microsoft TechNet Latinoamérica - How to

Microsoft TechNet Latinoamérica - How to Página 1 de 10 Haga clic aquí para instalar Silverlight Latinoamérica Cambiar Todos los sitios de Microsoft Buscar Microsoft.com Enviar consulta Home Inicio Biblioteca Entrenamiento Descarga Soporte Comunidad

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

Administrar El Usuario Mediante Windows NT

Administrar El Usuario Mediante Windows NT Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta ACTIVIDAD #2 Configurar la seguridad de una carpeta antes de compartirla 1. Inicie sesión en el equipo como un usuario miembro de los grupos Usuarios avanzados o Administradores. 2. Haga clic en Inicio,

Más detalles

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández COMPARTIR ARCHIVOS EN LA RED Cuándo se activa el uso compartido de archivos, es posible determinar qué recursos estarán disponibles

Más detalles

Compartir Biblio en una red local con Windows XP

Compartir Biblio en una red local con Windows XP Compartir Biblio en una red local con Windows XP Caso práctico Supongamos que tenemos 2 tipos de personas que van a necesitar acceder remotamente (a través de otro ordenador de la red local) a la base

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos.

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos. Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows Módulo 3: Gestión de equipos. Escritorio Remoto Aulas en red. Aplicaciones y servicios. Windows Escritorio Remoto

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Administrar el almacenamiento de datos

Administrar el almacenamiento de datos Administrar el almacenamiento de datos Contenido 2 Lección: Administrar la compresión de archivos 3 Lección: Configurar el cifrado de archivos 15 Lección: Implementar cuotas de disco 24 2 Administrar el

Más detalles

MANUAL DEL INSTALADOR

MANUAL DEL INSTALADOR MANUAL DEL INSTALADOR Índice Índice... 2 Instalación... 3 Extracción de archivos... 3 Actualización de los archivos de sistema... 3 Pantalla inicial... 4 Selección de la ruta de instalación... 4 Selección

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server 1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

Protocolo Configuración Windows NT WS

Protocolo Configuración Windows NT WS Comprobación de la instalación del Service Pack 5 ó el último reconocido. Desde Herramientas Administrativas, en su opción Diagnosis de Windows NT, o cuando arranca el sistema, podemos comprobarlo. Si

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I Eduard Lara 1 1. INTRODUCCIÓN Si Active Directory no está instalado - Los grupos y usuarios que definamos sólo servirán como Locales.

Más detalles

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP CARPETAS COMPARTIDAS Con la existencia de una red local de computadoras, es posible compartir recursos de nuestra computadora con computadoras de otros usuarios

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Cliente Citrix ICA Windows CE Tarjeta de consulta rápida

Cliente Citrix ICA Windows CE Tarjeta de consulta rápida Cliente Citrix ICA Windows CE Tarjeta de consulta rápida Requisitos Para ejecutar el Cliente ICA Windows CE, debe disponer de lo siguiente: Un dispositivo basado en Windows CE Una tarjeta de interfaz de

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Uso básico desde la propia página del sitio

Uso básico desde la propia página del sitio Para acceder al entorno de Office 365, escriba la dirección http://correo.ulpgc.es. Antes de introducir el nombre de usuario, marcamos la opción de "Mantener la sesión iniciada" e iniciamos sesión introduciendo

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Servicios de impresión y de archivos (Windows 2008) www.adminso.es

Servicios de impresión y de archivos (Windows 2008) www.adminso.es Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

USUARIOS Y GRUPOS EN REDES WINDOWS CON AD

USUARIOS Y GRUPOS EN REDES WINDOWS CON AD USUARIOS Y GRUPOS EN REDES WINDOWS CON AD INDICE 1. Herramienta Usuarios y equipos de Active Directory 2. Unidades organizativas. 3. Cuentas de usuario. 3.1 Tipos. 3.2 Identificación. 3.3 Creación, modificación

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

Configuración de clientes con Windows y Linux/Unix

Configuración de clientes con Windows y Linux/Unix Configuración de clientes con Windows y Linux/Unix Tabla de Contenidos 5. Configuración de clientes con Windows y Linux/Unix...2 5.1 Configuración de un cliente Windows... 2 5.1.1 Acceso a recursos compartidos

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El ambiente de trabajo Descripción del ambiente de trabajo Luego de encendida la computadora, la pantalla se presenta de la forma que lo muestra la figura. El ambiente de trabajo que proporciona el sistema

Más detalles

Método para crear perfiles de usuario

Método para crear perfiles de usuario Método para crear perfiles de usuario Qué es un perfil de usuario? Los perfiles de usuario son una de las herramientas más importantes de Windows para la configuración del entorno de trabajo. Definen un

Más detalles

WINDOWS ESSENTIALS TECNOLOGIA EN GESTION REDES DE DATOS FASE 3 APRENDIZ: LUIS FERNANDO MONTENEGRO INSTRUCTOR: GERMAN LEAL FLORES

WINDOWS ESSENTIALS TECNOLOGIA EN GESTION REDES DE DATOS FASE 3 APRENDIZ: LUIS FERNANDO MONTENEGRO INSTRUCTOR: GERMAN LEAL FLORES WINDOWS ESSENTIALS TECNOLOGIA EN GESTION REDES DE DATOS FASE 3 APRENDIZ: LUIS FERNANDO MONTENEGRO INSTRUCTOR: GERMAN LEAL FLORES CENTRO DE SERVICIOS Y GESTION EMPRESARIAL MEDELLIN 2012 Parte 0: Tipos de

Más detalles

Direct Print Ver. 1.1 Manual del Operador

Direct Print Ver. 1.1 Manual del Operador 4343-PS146-01 Direct Print Ver. 1.1 Manual del Operador Contenido 1 Introducción 1.1 Requisitos del sistema... 1-1 1.2 Características principales... 1-2 1.3 Información acerca del copyright... 1-4 2 Instalación

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada

Más detalles

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana WINDOWS XP Es un sistema Operativo Microsoft Windows XP es un programa que controla la actividad general de la computadora. Así mismo, asegura que todas las partes de la Computadora operen de manera efectiva

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

Bonsai: consulta web del catálogo de la biblioteca

Bonsai: consulta web del catálogo de la biblioteca Bonsai: consulta web del catálogo de la biblioteca Manual de instalación, configuración y uso Versión 4.0 Agosto 2008 Fernando Posada http://www.canaltic.com Índice 1. Qué es Bonsai?... 3 2. Requisitos

Más detalles

PERMISOS DE CARPETAS Y ARCHIVOS:

PERMISOS DE CARPETAS Y ARCHIVOS: Seminario Permanente de Coordinadores TIC 2008/2009 Active Directory: Parte II 1 PERMISOS DE CARPETAS Y ARCHIVOS: Antes de empezar con los perfiles móviles y dónde y cómo guardar los documentos de nuestros

Más detalles

Descarga e Instalación

Descarga e Instalación Descarga e Instalación Para la descarga de CCleaner seguiremos el enlace: http://www.piriform.com/ccleaner/builds Una vez descargado haremos doble clic con el ratón sobre el icono de CCleaner: Ahora aparecerá

Más detalles

UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO

UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO Eduard Lara 1 1. INTRODUCCIÓN Ya tenemos agregado un equipo cliente Windows al dominio Podemos iniciar sesión en el equipo de dos formas: En el

Más detalles

Web ITSM -GUIA RÁPIDA DE USUARIO-

Web ITSM -GUIA RÁPIDA DE USUARIO- Web ITSM -GUIA RÁPIDA DE USUARIO- Manual básico de la aplicación WebITSM donde se visualiza la funcionalidad completa de la misma y la forma adecuada y eficaz de utilizarla. Ingeniería Técnica en Informática

Más detalles

Servicio de Acceso Remoto. Usos y configuración.

Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION

Más detalles

Tema 11 Directivas o Políticas

Tema 11 Directivas o Políticas Tema 11 Directivas o Políticas Administración de Sistemas Operativos Mª Pilar González Férez Índice 1. Directivas de grupo 2. Componentes y estructura de las directivas de grupo 3. Consola de las directivas

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP INDICE 1.- Descarga del Software 2.- Instalación del Software 3.- Configuración del software y de la copia de seguridad 3.1.- Configuración inicial

Más detalles

User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0

User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0 User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0 User Manual Manual de Usuario I EasyLock Manual de Usuario Índice 1. Introducción... 1 2. Requisitos del sistema... 2 3. Instalación... 3 3.1.

Más detalles

Compartir recursos en red bajo Windows XP.

Compartir recursos en red bajo Windows XP. Inicio> SAU> Servicios Conexión a RIUJA Compartir recursos en red bajo Windows XP. 1.- Introducción. 2.- Compartir Archivos en una Red Local. 2.1.- Comprobaciones Iniciales. 2.2.- Compartir Carpetas. 2.2.1.-

Más detalles

ACTIVE DIRECTORY - PROPIEDADES DE USUARIO

ACTIVE DIRECTORY - PROPIEDADES DE USUARIO 1 de 17 01/12/2007 1:25 ACTIVE DIRECTORY - PROPIEDADES DE USUARIO Directorio activo, En este procedimiento se explica lo básico de cómo organizar el directorio activo con unidades organizativas, cómo crear

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

Guía de conexión en red de MediCap USB300

Guía de conexión en red de MediCap USB300 Guía de conexión en red de MediCap USB300 Se aplica al firmware 110701 y superior 1 Introducción... 2 Para empezar... 2 Cómo configurar el acceso en red al disco duro de la unidad USB300... 3 Paso 1. Configure

Más detalles

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

Sincronizar Outlook y archivos entre varios PCs de un único usuario. Guía de Usuario

Sincronizar Outlook y archivos entre varios PCs de un único usuario. Guía de Usuario Sincronizar Outlook y archivos entre varios PCs de un único usuario Guía de Usuario Contenido Introducción a SYNCING.NET... 3 Bienvenido a SYNCING.NET... 3 Utilizando SYNCING.NET... 3 Cómo funciona SYNCING.NET?...

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 9. Usuarios 1 Índice Definición de Usuarios, Equipos y Grupos... 3 Creación de Usuarios... 5 Perfiles de Usuarios... 8 Grupos de usuarios... 14 Inicio

Más detalles

MANUAL DE GUADALINEX

MANUAL DE GUADALINEX MANUAL DE GUADALINEX Aspecto general Lo primero que nos encontramos al iniciar Guadalinex es el escritorio. Es el punto de partida de todas las operaciones que realizamos con el ordenador por eso vamos

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

MANUAL BÁSICO DE INFORMATICA

MANUAL BÁSICO DE INFORMATICA MANUAL BÁSICO DE INFORMÁTICA EL ESCRITORIO 1 El escritorio es la primera pantalla que aparece o que se ve después de encendre la PC. Puede contener accesos directos a los programas, documentos, carpetas

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Debido a los adelantos tecnológicos, hoy en día se pueden realizar conexiones remotas sin necesidad de tener una gran infraestructura

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

Compartir contenidos entre Onvideo y Microsoft Windows XP, Vista y 7

Compartir contenidos entre Onvideo y Microsoft Windows XP, Vista y 7 Compartir contenidos entre Onvideo y Microsoft Windows XP, Vista y 7 En Windows existen dos maneras de compartir archivos y carpetas de tu PC: Compartir archivos desde cualquier carpeta del equipo. Empleando

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

SISTEMA DE CONTROL DE PRESENCIA

SISTEMA DE CONTROL DE PRESENCIA SISTEMA DE CONTROL DE PRESENCIA 1 SISTEMA DE CONTROL DE PRESENCIA 1 1 GENERALIDADES DE LA APLICACIÓN 3 2 SEGURIDAD Y ACCESO AL PROGRAMA 7 2.1 Mantenimiento de usuarios 7 2.2 Perfiles 9 3 GESTIÓN DE EMPRESAS

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

PROTOCOLO PARA CENTROS MEDUSA 3ª FASE INDICE

PROTOCOLO PARA CENTROS MEDUSA 3ª FASE INDICE 1. CONSOLA DE SERVICIOS INDICE 2. ESQUEMA DE LA RED MEDUSA DE UN CENTRO 3. TIPOS DE USUARIOS. 4. TIPOS DE PERFILES 5. CÓMO ACCEDER A LA RED MEDUSA 6. ZONAS A LAS QUE SE TIENE ACCESO 7. INTERNET Y CORREO

Más detalles

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Edición Windows XP Professional Servicios Informáticos Tabla de Contenidos 1. Configuración del entorno de usuario

Más detalles

Guía de instalación rápida

Guía de instalación rápida Guía de instalación rápida En esta guía se describen los procedimientos de instalación y configuración básicos del AXIS 150/152. Si necesita instrucciones más detalladas, consulte el Manual del usuario

Más detalles

3Globe Premium MANUAL DEL ADMINISTRADOR Versión 2.5 Noviembre 2013

3Globe Premium MANUAL DEL ADMINISTRADOR Versión 2.5 Noviembre 2013 3Globe Premium MANUAL DEL ADMINISTRADOR Versión 2.5 Noviembre 2013 Versión 2.5 Noviembre 2013 Sumario 1.- Proceso de activación en Vodafone Business Place 2.- Alta y baja de usuarios 3.- Posición 4.- Histórico

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Programa Maestro. E-Learning Class v 6.0

Programa Maestro. E-Learning Class v 6.0 1 Programa Maestro E-Learning Class v 6.0 1.- Introducción 2 El E-LearningClass V. 6.0 ( Programa Maestro ) es un aplicativo incluido en las netbooks del programa Conectar Igualdad que permite asistir

Más detalles

DIRECTIVAS DE GRUPO. Configuración y aplicación. Elkarnet. Versión: 1.0. CreativeCommons - ShareAlike. Autor: Paulino Insausti Barrenetxea

DIRECTIVAS DE GRUPO. Configuración y aplicación. Elkarnet. Versión: 1.0. CreativeCommons - ShareAlike. Autor: Paulino Insausti Barrenetxea DIRECTIVAS DE GRUPO Configuración y aplicación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 13 Junio de 2005 Licencia: CreativeCommons - ShareAlike Aurkibidea / Indice 1.Escribe el primer título

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Guía de usuario. Correo Web. Área. de Formación. Cada vez más cerca de las personas

Guía de usuario. Correo Web. Área. de Formación. Cada vez más cerca de las personas Guía de usuario Correo Web Servicio de Informática Área de Formación Cada vez más cerca de las personas Introducción 2 OWA 2007 es un servicio de correo web parecido al proporcionado por otros sitios en

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

Servidor web en Windows Server, Internet Information Services IIS

Servidor web en Windows Server, Internet Information Services IIS Servidor web en Windows Server, Internet Information Services IIS 1.- Instalación del Servidor IIS Existen, básicamente, dos formas para realizar la instalación de IIS (Internet Information Services) componente

Más detalles