UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Virtualización de Escritorios. Memoria. Que como parte de los requisitos para obtener.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Virtualización de Escritorios. Memoria. Que como parte de los requisitos para obtener."

Transcripción

1 2011 Administrador de Proyectos Jorge Luis Estrada Gutiérrez UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Virtualización de Escritorios Memoria Que como parte de los requisitos para obtener El título de Ingeniero en Tecnologías de la Información y la Comunicación Presenta Lorena Morales Girón M. en C. José Gonzalo Lugo Pérez Asesor de universidad Ing. Francisco Javier Domínguez Sánchez Asesor de empresa Santiago de Querétaro, Qro. Mayo 2011

2 Resumen La Notaría Pública número 35 tiene tecnología informática obsoleta y no cuenta con el equipo suficiente para dar servicio a los usuarios es por ello que surge la necesidad de actualizar y estandarizar equipos y sistemas, por lo que se propone virtualizar escritorios para los problemas suscitados. Con la Virtualización se pretende minimizar problemas de seguridad, almacenamiento, y optimizar mantenimientos preventivos y correctivos a la mayor parte de los equipos, es por ello que en la Notaría se implementa la tecnología antes mencionada. El proyecto consiste en la migración de información a un servidor para que los datos estén centralizados y disponibles desde cualquier ubicación ya sea desde la misma oficina o externamente para cualquier usuario de la Notaría. (Palabras clave: Virtualización, Tecnología)

3 Abstract The Notary Public number 35 have obsolete informatic technologic and don t have enough equipment to provide service to the users, which is why it became necessary to update and standardize equipment and the systems, and along with this proposed solution Virtualization desks for the problems raised. Virtualization is intended to minimize problems of security, storage, and optimize preventive and corrective maintenance on most equipment, which is why the technology was implemented notary above. The project involved migration of data in a single server for centralized data and this information will be available from any location either from the same office or externally for any user of the notary. (Keywords: Virtualization, Technology)

4 Agradecimientos Primero que nada doy gracias a Dios por dejarme vivir esta etapa de mi vida y ponerme en el lugar adecuado para realizar mis metas. Al igual quiero agradecer a mis padres y hermanas por alentarme, apoyarme y darme ánimos para terminar mi carrera, todo gracias a ustedes. Es muy importante mencionar a los integrantes de mi trabajo sobre todo al Lic. Carlos Roberto Román Blácio y al Ing. Francisco Domínguez Sánchez por darme la oportunidad de continuar en el trabajo y seguir con mis estudios, porque en cada uno de ellos tuve apoyo incondicional para la realización de esta meta tan importante en mi vida. También y no menos importantes quiero agradecer a todos aquellos que me apoyaron cuando sentía que ya no podía y quería desertar, dos de ellos que siempre estuvieron en las tareas y proyectos Jorge y José. Gracias a todos.

5 Índice Resumen Abstract Agradecimientos CAPÍTULO I INTRODUCCIÓN Antecedentes... 8 CAPÍTULO II JUSTIFICACIÓN Justificación Objetivos Alcances Fundamentación Teórica Virtualización Requisitos de licencias para terminal services Cableado estructurado CAPÍTULO III DESARROLLO DEL PROYECTO Plan de actividades (Diagrama de Gantt) Recursos materiales y humanos Recursos materiales Recursos humanos CAPÍTULO IV RESULTADOS OBTENIDOS Análisis de riesgos CAPÍTULO V CONCLUSIONES... 36

6 5.1 Recomendaciones REFERENCIAS BIBLIOGRÁFICAS 37 ANEXO I ANEXO II ANEXO III... 49

7 CAPÍTULO I INTRODUCCIÓN La Virtualización beneficiará a los departamentos de Tecnologías de la Información en conseguir el mayor ahorro en cuanto a la continuidad del equipo, ya que los clientes ligeros (terminales) tienen una vida útil de cuatro a cinco años en comparación con una computadora convencional. Esta solución se enfoca en la infraestructura física y lógica, proporcionando una sola consola de administración. El proyecto se crea a partir de las interfaces de Windows y funciona utilizando software basado en la misma plataforma. La Virtualización permite optimizar activos y administrar de forma centralizada todos los recursos físicos y virtuales a través de programas que permiten la conexión con el servidor mejor conocidos como Hipervisor. Gracias a los bajos costos en cuanto a mantenimientos preventivos, correctivos y actualizaciones de software a las computadoras, fue seleccionada esta tecnología para actualizar la infraestructura de la Notaría Pública No. 35. La Virtualización de escritorios se llevará a cabo con equipos marca HP, Windows 2008 Server Estándar Edition, Windows 7 y Windows XP Embedded, previamente autorizados para el desarrollo del proyecto. 7

8 1.1. Antecedentes En la actualidad la Notaría se encuentra distribuida en dos diferentes pisos y en cinco oficinas dentro del mismo edificio, el cableado instalado tiene más de cinco años de uso, el cual, se encuentra dañado por el paso del tiempo ya que está expuesto y cuenta con varias ramificaciones; el servidor se localiza en un armario junto con los switches que proporcionan el servicio, provocando intermitencia en la red y poca disponibilidad. A continuación se detalla en la Figura 1.1 el equipo de la Notaría. Departamento Piso Equipos Características Recepción 2 oficina 1 2 WIN. XP, 128 MB RAM, 20 D. D. PROC. P3. Celula3 2 oficina 2 9 WIN XP Y WIN 2000, 256 MB RAM D.D. 40 GB Control 6 oficina 3 7 WIN XP Y WIN 2000, 256 MB RAM D.D. 40 GB Archivo 6 oficina 4 3 Win98, y XP MB RAM D.D. 20 GB Administración 2 oficina 5 5 WIN. XP, 128 MB RAM, 20 D. D. PROC. P3. Celula1 2 oficina 1 10 WIN. XP, 128 MB RAM, 20 D. D. PROC. P3. Notarios 2 oficina 1 2 WIN XP 512 MB RAM D.D. 80 GB Servidor 2 oficina 1 1 Win svr 2003 R2, 1 GB RAM PROC. P4 Figura 1.1 Equipo de Cómputo 8

9 CAPÍTULO II JUSTIFICACIÓN 2.1. Justificación La Virtualización de escritorios se implementará con el fin de estandarizar un solo sistema operativo, para contar con comunicaciones efectivas además de estandarizar una sola plataforma ya que las máquinas que se utilizan son Clientes Ligeros mejor conocidos como Thin Client, a su vez esto genera un mayor control de acceso a todo tipo de software, navegación, y pérdida de información en máquinas Objetivos Proporcionar alta disponibilidad de software y Sistema de Control Notaríal Mejorar la eficiencia en el aprovechamiento de los recursos de la red y de las aplicaciones alojadas en el servidor. Proveer flexibilidad a los cambios en las necesidades de la organización. 9

10 2.3. Alcances Los alcances con los que cuenta el proyecto son: Montaje de servidores. Montaje de terminales. Configuración de escritorios virtuales. Pruebas de compatibilidad. Capacitación a usuarios. Pruebas con usuario final. Seguimiento a proyecto Fundamentación Teórica Virtualización La Virtualización de escritorio es un término relativamente nuevo introducido en la década de los 90 s, que describe el proceso de separación entre el escritorio y la máquina física mejor conocida como la computadora. El escritorio "Virtualizado" es almacenado remotamente en un servidor central en lugar del disco duro del ordenador personal. Esto significa que cuando los usuarios trabajan en su escritorio desde su portátil u ordenador personal, todos sus programas, aplicaciones, procesos y datos se almacenan y se ejecutan centralmente permitiendo a los usuarios acceder remotamente a su sesión desde cualquier 10

11 dispositivo capaz de conectarse virtualmente a su escritorio, tales como PC, smartphone o cliente ligero. La experiencia que tendrá el usuario está orientada para que sea idéntica a la de una computadora estándar, pero desde un dispositivo de cliente ligero o similar, y desde la misma oficina o remotamente. Muchas soluciones comerciales, agregan la capacidad de cambiar algunas sesiones de cliente entrantes, usando un software de rompimiento de conexión en dirección a sistemas de escritorio compartido tradicionales, como el Terminal Services de Microsoft o servidores de aplicaciones de Citrix, Servidores blade que son un tipo de computadora para los centros de proceso de datos específicamente diseñado para aprovechar el espacio, reducir el consumo y simplificar su explotación. Fundamentos Es complejo instalar y mantener equipos de trabajo separados, además los usuarios han disfrutado de una capacidad casi ilimitada para instalar como para borrar software, debido a esto los departamentos corporativos de Tecnología de Información y los usuarios han usado Terminal Services o Presentation Server de Citrix para proporcionar un entorno de escritorio estable y simple, teniendo como opciones usar una computadora o un cliente ligero. 11

12 La Virtualización del escritorio proporciona muchas de las ventajas de un servidor de terminales, si es configurado por los administradores de sistemas pueden proporcionar a los usuarios mucha más flexibilidad, por ejemplo, cada uno puede tener permitido instalar y configurar sus propias aplicaciones. Los usuarios también disponen de la capacidad de acceder a sus escritorios virtuales basados en servidor desde otras localizaciones. Beneficios Al igual que cualquier otra tecnología, la Virtualización de escritorios proporciona una serie de beneficios clave que hace que esta tecnología sea la elegida por la mayoría. Las organizaciones tienen una gran cantidad de problemas otorgando permisos a los cuentas de sus equipos informáticos. Resulta complicado otorgar los mínimos permisos posibles y ofrecer un entorno de trabajo flexible con todas las funcionalidades que requieren para realizar sus labores, sobre todo a aquellos usuarios que viajan. La Virtualización del escritorio posibilita centralizar los datos en servidores y gestionar dichas sesiones individualmente de manera remota. Esto provee una experiencia de escritorio completa y permite al personal de Tecnologías de la Información gestionar los escritorios virtualmente en distintos lugares físicos. 12

13 Disminuye radicalmente el coste de mantenimiento de los escritorios ya que no permite modificar alguna configuración del Sistema Operativo principal que es causa de los problemas en las organizaciones. A continuación se describen algunos beneficios: Reduce los costos generales de hardware La Virtualización de escritorio implica que no es necesario tener equipos de última tecnología, porque todas las aplicaciones de la sesión son ejecutadas centralmente. Esto significa que los equipos de los usuarios que están utilizando tienen un periodo de vida mayor. Estos costos pueden reducirse aún más si utilizamos clientes ligeros, que son mucho más económicos que las computadoras personales. Asegurar la continuidad del negocio Un estudio reciente indica que la gran mayoría de las organizaciones no tienen planes de continuidad del negocio actuales. El artículo se basa en una encuesta realizada a cien administradores de Tecnologías de Información de Pymes del Reino Unido, empresas con más de treinta empleados llevada a cabo por ICM el cual habla de cualquier contingencia o desastre menciona que toda aquella empresa virtualizada tardará menos en retomar sus labores que cualquier otra organización. 13

14 Alternativa ecológica Los Escritorios Virtuales almacenados en el servidor central son una alternativa ecológica a las computadoras personales. Un estudio realizado en 2008 por TheClimateGroup indica que los equipos de cómputo consumen alrededor de tres veces más energía que el centro de datos. Uno de los mayores beneficios de la Virtualización de servidores es el ahorro de energía que se produce, puesto que los clientes ligeros ocupan menos electricidad para su buen funcionamiento, ya que solo se ocupa para crear la conexión con el servidor. Mejorar la seguridad de los datos La Virtualización de escritorio hace que todos los datos de los usuarios y por lo tanto de las organizaciones, se almacenan centralmente en los servidores, ya que absolutamente nada se guarda a nivel local. Por lo que si el empleado pierde o le roban el portátil no se pierden los datos y tampoco pasan a manos peligrosas. Definición técnica de virtualización de escritorio La Virtualización de escritorio es encapsular y proporcionar acceso a la totalidad de un entorno de un sistema de información o del medio en sí a un dispositivo remoto. Este equipo puede estar basado en una arquitectura de hardware 14

15 completamente diferente a la utilizada por el entorno de escritorio proyectado, también puede tener como base un sistema operativo totalmente diferente. La Virtualización es el uso de sesiones remotas que permiten a múltiples usuarios de la red mantener sus escritorios individuales en un único servidor u ordenador central. El equipo central puede estar localizado en una residencia, en la empresa o en un centro de datos. Los usuarios pueden estar geográficamente dispersos y estar conectados al equipo central mediante una red de área local (LAN), una red de área extensa (WAN) o mediante Internet. La Virtualización de escritorio ofrece ventajas con respecto al modelo tradicional, en el que cada ordenador funciona como una unidad completa y autónoma con su propio sistema operativo, periféricos y aplicaciones. En general, los gastos se reducen porque los recursos pueden ser compartidos y se asignan a los usuarios en función de sus necesidades. La integridad de la información del usuario se mejora porque todos los datos se almacenan y se guardan copias de seguridad en el centro de datos y los conflictos en el software se minimizan mediante la reducción del número total de los programas almacenados en los equipos. A pesar de la distribución de los recursos, todos los usuarios pueden personalizar y modificar sus equipos de escritorio para satisfacer sus necesidades específicas. De esta manera, la Virtualización de escritorio ofrece una mayor flexibilidad en comparación con el paradigma cliente / servidor. 15

16 Las limitaciones que tiene la Virtualización de escritorios conlleva a todos los riesgos de seguridad que se generan si la red no está bien gestionada, repercute en una pérdida de autonomía y privacidad del usuario, flexibilidad en la creación y el mantenimiento de los controladores para las impresoras y otros periféricos, dificultad en la gestión de complejas aplicaciones como las multimedia y problemas de mantenimiento de direcciones de los usuarios de máquinas virtuales en correspondencia con los del centro de datos. Ventajas Implementación instantánea de nuevos escritorios. Prácticamente cero tiempo de inactividad en caso de fallos de hardware. Reducción significativa del coste de los nuevos despliegues. Sólida capacidad de gestión de la imagen del escritorio. El ciclo de actualización de los PC pasa a ampliarse de 2-3 años a 5-6 años o más. Escritorios existentes incluyen múltiples monitores, audio/video bidireccional, streaming de video, soporte a los puertos USB, etc. Capacidad de acceso a los usuarios de empresas a sus escritorios virtuales desde cualquier PC. Recursos a medida de las necesidades del escritorio. Múltiples escritorios bajo demanda. 16

17 El escritorio como un servicio El escritorio del usuario se ejecuta en el servidor que puede ser computadora, o incluso un dispositivo de hardware fabricado específicamente para realizar esas tareas. Las órdenes del usuario se transmiten al servidor a través de la red, este a la vez regresa los resultados de las acciones solicitadas. Según el modelo utilizado, el servidor puede encargarse de ejecutar todas y cada una de las tareas que requiera el usuario, o se le puede delegar algunas de las tareas al ordenador, a fin de reducir la carga de trabajo al servidor y el tráfico de la red. El usuario puede tener una computadora completa que haya sido configurado para depender total o parcialmente de las instrucciones del servidor, o puede tener un aparato llamado "terminal" que haya sido diseñado para esta tarea, al cual se le conectará un monitor, un teclado, y un mouse. El cliente ligero hace la función de un ordenador completo pero solo funciona cuando tenga conexión con un servidor adecuado. El servicio de Terminal Server permite ejecutar cualquier aplicación individual o sesión de todo el escritorio que se procesan en sistemas de servidor remoto pero que aparecen e interactúan con el sistema del cliente local. En efecto, mientras las aplicaciones y sesiones parecen estar ejecutándose en el equipo local, en realidad se están ejecutando en las sesiones virtuales en el servidor con 17

18 información que pasa entre los dos sistemas en el equipo remoto con sólo los gráficos de pantalla, el teclado y el mouse. Esto tiene una serie de ventajas en términos de garantizar que todos los usuarios tienen la misma versión de una aplicación en particular y también en términos de reducción de gastos generales de administración. Con los servicios de terminal por ejemplo, si una aplicación necesita actualizarse, sólo necesita realizar esta acción en el servidor de terminal, no en todos los escritorios de la empresa. La funcionalidad de Terminal Services permite ejecutar aplicaciones en un servidor basado en Windows desde una amplia variedad de equipos con cualquier tipo de conexión red, al servidor que administra las licencias de conexión puede ser denominado como Terminal Server (TS) Requisitos de licencias para terminal services Licencia Windows server El modelo de licenciamiento de Windows Server 2008 requiere de una licencia de servidor para cada una de las terminales que operan con el software de servidor. Las funcionalidades de Terminal Services están incluidas en la licencia de Windows Server. 18

19 Licencia de acceso de cliente de Windows server Adicional a la licencia de servidor, es necesario una CAL o Licencia de Acceso de Cliente de Windows Server. Si desea utilizar las funciones del software de Terminal Services de Windows Server, es imprescindible añadir igualmente un TS CAL o Licencia de Acceso de Cliente a Terminal Services. En resumen se necesita un TS CAL para cada usuario o equipo. Cals de terminal services por equipo o por usuario Existen dos modalidades de licencias para Acceso a los Clientes de Terminal Server: la CAL de TS por equipo y la CAL de TS por usuario. Una CAL de TS de Equipo, permite a un equipo utilizado por cualquier usuario acceder a las funciones de Terminal Services en cualquiera de los servidores donde esta funcionalidad está disponible. Un TS CAL de Usuario, permite a un usuario utilizar cualquier equipo para accesar a las funciones de Terminal Services en cualquier servidor. Es posible utilizar una combinación de Cals de TS por Equipo y por Usuario simultáneamente con el software de servidor. 19

20 Modalidades de licencias de acceso de cliente de terminal services Las Cals de Terminal Services están disponibles únicamente en las modalidades de Cals Por Usuario y Por Equipo. En las modalidades de Usuario o Equipo, se necesita una CAL de TS independiente para acceder o utiliza el software de servidor en cualquier sesión. La reasignación de una CAL de TS de un equipo a otro o de un usuario a otro es posible, siempre y cuando la re-asignación se haga de forma permanente de un equipo o usuario o bien de forma temporal para ajustar la utilización de la CAL de TS a un equipo de sustitución mientras que el permanente está fuera de servicio, o a un empleado temporal, o mientras el trabajador habitual está ausente. Las Cals de TS no están disponibles en la modalidad Servidor ya que las sesiones de Windows no son válidas para esta modalidad Cableado estructurado Es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y demás dispositivos que deben ser instalados para establecer una infraestructura de telecomunicaciones genérica en un edificio. Las características e instalación de estos elementos se deben hacer en cumplimiento de estándares para que califiquen como cableado estructurado y así se pueda cubrir los requisitos para la virtualización de escritorios. 20

21 El apego de las instalaciones de cableado estructurado a estándares trae consigo los beneficios de independencia de proveedor y protocolo (infraestructura genérica), flexibilidad de instalación, capacidad de crecimiento y facilidad de administración. El cableado estructurado consiste en la instalación de cables en el interior de un edificio con el propósito de implantar una red de área local. Suele tratarse de cable de par trenzado de cobre, para redes de tipo IEEE No obstante, también puede tratarse de fibra óptica o cable coaxial. 21

22 CAPÍTULO III DESARROLLO DEL PROYECTO 3.1. Plan de actividades (Diagrama de Gantt) El plan de actividades realizadas se describe a continuación en las figuras 3.1(a), 3.1(b), 3.1(c), 3.1(d), 3.1(e). Figura 3.1 (a) Plan de Actividades 22

23 Figura 3.1 (b) Plan de Actividades 23

24 Figura 3.1 (c) Plan de Actividades 24

25 Figura 3.1 (d) Plan de Actividades 25

26 Figura 3.1 (e) Plan de Actividades 26

27 3.2. Recursos materiales y humanos Recursos materiales. Los recursos materiales son los bienes tangibles que la organización puede utilizar para el logro de sus objetivos. En los recursos materiales para el proyecto de virtualización se encuentran los siguientes elementos: 15 Equipos de cómputo 2 Servidores 2 licencias de Windows Server 2008 R2 Standar Edition Cals (licencia de acceso) de Terminal Services. Cals de Acceso Windows Server Clientes Ligeros (Thin Client) 50 Licencias de Office 2007 upgrade

28 Recursos humanos. Se denomina recursos humanos a las personas que desempeñan una labor relacionada con la producción de bienes y servicios, y que forma parte importante de una organización. Dentro del personal involucrado en el proyecto de Virtualización se encuentran los siguientes como se muestra en la figura 3.2. Figura 3.2. Recursos Humanos. 28

29 3.3. Desarrollo del proyecto Esta propuesta fue realizada a partir de la experiencia de manejo y control de los equipos con los que dispone la Notaría Pública No. 35. El mal uso por los usuarios fue lo que propició que se realizara un cambio en cuanto a tecnología seleccionando Virtualización, ya que con ella se tiene un mayor control sobre las aplicaciones; es por ello que se decide viable y sobre todo conveniente para la organización. Se realiza la cotización correspondiente la cual fue aceptada y autorizada por los Notarios para después realizar el pedido de los equipos y el software solicitado para el desarrollo del proyecto como se muestra en la Figura 3.3 (a) y 3.3 (b) 29

30 Figura 3.3 (a) Cotización 30

31 Figura 3.3 (b) Cotización 31

32 Esta propuesta incluye el equipo de cómputo, terminales ligeras, servidores, y software necesario para la Virtualización de Escritorios. Después del acuerdo se realizaron las siguientes tareas. Compra de equipos y licencias.- la compra de equipos se realizó con Microzone, al igual que las licencias. Recepción de equipos.- la recepción de equipos se llevó a cabo el día 15 de septiembre del 2010, esto consistió en supervisar el equipo que se estaba entregando a la Notaría, se recibieron dos servidores, licencias de office 2010 pyme, 35 terminales y 15 equipos de cómputo, todos marca HP. Instalación y configuración de servidor.- la instalación del servidor duró alrededor de 8 horas, con la configuración de terminal server, instalación de Cals, instalación de programas, drivers, y configuración de active directory (para más detalles sobre instalación ver Anexo 1). Instalación física.- la instalación física se realizó directamente en la Notaría, para ello se necesitan hacer las conexiones de los equipos al servidor y revisar que los servicios estén funcionando. Terminales Thin Clients.- la instalación de las terminales consiste en configurar la seguridad para que no se pueda accesar desde ellas a Internet y aumentar la seguridad para evitar la instalación de Software. 32

33 Las configuraciones realizadas fueron en los siguientes puntos. End point (Antivirus) Adobe reader Registro Público de la Propiedad Direcciones IP Nombres de equipos Pruebas de compatibilidad Creación del túnel de conexión con el servidor Pruebas de conexión Clonación en 34 terminales restantes. Adaptación de sistema a Windows 2008 Server.- en esta parte se adaptó el Sistema de Control Notarial, ya que presentaban problemas de compatibilidad puesto que solo funciona con versiones a 32 Bits y el servidor cuenta con un Sistema Operativo a 64 Bits. Migración de correos.- La migración de correos consiste en realizar un BackUp de Outlook Express a Outlook de Office, esto referente a capacidad y confiabilidad del correo electrónico, ya que se manejaba Outlook Express y por la cantidad de correos que llegan a cada uno de los abogados, suele bloquearse y eliminar toda la bandeja de correos provocando la pérdida de información. 33

34 CAPÍTULO IV RESULTADOS OBTENIDOS los resultados obtenidos en el proyecto son: 1. Instalación de Servidor con Windows 2008 Server Estándar Edition 2. Virtualización de escritorios 3. Configuración de Thin Client 4. Administración de directivas 5. Adaptación de Sistema Notarial en Windows 2008 Server 6. Privilegios de servidores. 34

35 4.1. Análisis de riesgos A continuación se presentan los riesgos que se encontraron a lo largo del proyecto como se muestra en la figura 4.1 NOMBRE DEL PROYECTO VIRTUALIZACION DE ESCRITORIOS MITIGACION DE RIESGOS FECHA DE INICIO FECHA DE FIN _Octubre de 2010 Febrero de 2011 ENTREGA DE PROYECTO 10 de Febrero del 2011 Riesgos y consecuencias Fecha de identificación de riesgo Responsable Acción de mitigación Fecha límite de mitigación Entrega de equipo fuera de tiempo 10-oct-10 Infonot Hablar a los proveedores, y ejercer presión. 15-oct-10 Falta de conocimientos, en el área de Virtualización 15-oct-10 Infonot Investigación en Internet y lectura de manuales 25-oct-09 Migración de Outlook Express a Outlook de Office 04-nov-10 Infonot Investigación en Internet en la página de Microsoft 09-nov-10 Incompatibilidad con las impresoras 03-feb-11 Infonot Contactar a la empresa prestadora del servicio de impresión, para que nos proporcionen ayuda y asesoría 04-feb-11 Incompatibidad de W7 con sistemas de gobierno 03-feb-11 Infonot Comunicarse al área de informática de gobierno para que proporcionen ayuda 04-feb-11 Terminal dañada 07-feb-11 Microzon Mandar a garantía 07-feb-11 Problema con la seguridad del explorador Investigación en Internet y lectura de 09-feb-11 Infonot manuales Figura 4.1 Mitigación de riesgos 09-feb-11 35

36 CAPÍTULO V CONCLUSIONES La Virtualización de los escritorios día a día va evolucionando, ya que los costos son mínimos, ésta tecnología apoya la seguridad de software, debido a que no se puede instalar cualquier programa, de ser así necesitan privilegios de administrador para la instalación, además, estos recursos tecnológicos apoyan a las grandes y medianas empresas en la reducción de los costos de mantenimiento a equipos de cómputo, ya que se utilizan las conocidas Thin Clients que proveen exclusivamente la conexión al servidor. En la Notaría hubo respuesta exitosa a esta tecnología ya que las reparaciones o sustituciones de equipos ya no se llevan un día, ahora solo implican cinco minutos aproximadamente, puesto que todos los datos del usuario se encuentran alojados en el servidor, proporcionando mayor seguridad de almacenamiento. Así mismo las instalaciones de software son mucho más fáciles ya que solo se tiene que actualizar o instalar en el servidor y no máquina por máquina. 36

37 5.1 Recomendaciones Con base en el proyecto realizado se proponen las siguientes recomendaciones. Visualizar si la empresa piensa crecer en periodos de tiempo no mayores a un año, para la compra del equipo y de software. Asignar equipos dependiendo los recursos a utilizar por usuario. Tener por lo menos dos clientes ligeros de respaldo. Planificar los privilegios que poseerá cada usuario dependiendo los recursos que utilicen. Creación de contraseñas seguras. Permitir acceso externo solamente a usuarios autorizados. 37

38 Referencias bibliográficas 1) Windows Server 2008 y Windows Server 2008 R2. Extraída el 20 de diciembre del ) Productos y tecnologías de virtualización. Extraída el 20 de diciembre del ) Acerca de las licencias de aplicaciones. Extraída 20 diciembre del ) Opción de instalación Server Core. Extraída 20 diciembre del ) Comandos, referencias y herramientas de Windows Server. Extraída el 21 de diciembre del ) Soporte y controladores de HP. Extraída el 24 de enero del ) Office 2010: Deshabilitar modo de vista protegida. Extraída el 7 de febrero del ) Office 2010 supérate. Extraído el 8 de febrero del ) Virtualización. Extraído el 21 de diciembre del ) Cómo utilizar la función Escritorio remoto. Extraído el 22 de diciembre del

39 Anexo I Configuración de sistema operativo I. Se enciende el servidor y se introduce el disco del sistema operativo Windows Server Estándar Edition R2, y a continuación mostrará la ventana para la selección del idioma a instalar, ver Figura A.1. Figura A.1. Selección de idioma II. Aparecerá el botón que indica que se iniciará la instalación, éste se presionará para continuar como se muestra en la Figura A.2. Figura A.2. Instalación 39

40 III. A continuación se muestra la ventana donde se introduce el número serial de Windows como se muestra en la Figura A.3. Figura A.3. Clave del producto IV. Posteriormente seleccionaremos el modo de instalación como se muestra en la Figura A.4., cabe destacar que hay dos tipos (Para consultar los tipos de instalación ver Anexo II). Figura A.4. Sistema a instalar 40

41 V. Una vez seleccionado el tipo de instalación mostrará el contrato de licencia como se muestra en la Figura A.5, en la parte inferior se encontrará un apartado de aceptación de contrato el cual deberá ser autorizado para continuar la instalación. Figura A.5. Contrato de licencia VI. La siguiente ventana mostrará una opción habilitada, la cual se denomina Personalizada (avanzada) como se aprecia en la Figura A.6., esta se seleccionará para hacer las particiones pertinentes con el disco duro instalado en el servidor. Figura A.6. Tipos de instalación 41

42 VII. En este apartado seleccionar el tamaño del disco duro o se creará la partición como se muestra en la Figura A.7., y además se seleccionará en cuál de ellas se instalará el Sistema Operativo. Figura A.7. Particiones de discos. VIII. Después de todo el procedimiento realizado, se deberá esperar a que se aplique toda la configuración. Como se muestra en la Figura A.8. Figura A.8. Proceso de instalación 42

43 IX. Una vez terminado el proceso pedirá la creación de una contraseña para la cuenta de administrador como se muestra en la Figura A.9. Figura A.9. Cambio de Contraseña X. Una vez que se defina la contraseña se deberá introducir como se muestra a en la Figura A.10. Figura A.10. Inserción de contraseña 43

44 XI. Una vez introducida arrojara el siguiente mensaje como se muestra en la Figura A.11. Figura A.11. Cambio exitoso de contraseña. XII. Y se aplicará la configuración como se muestra en la Figura A.12 Figura A.12. Aplicación de configuración 44

45 XIII. Una vez que muestre la siguiente ya tendremos instalado Windows Server 2008 estándar R2. Ver Figura A.13. Figura A.13. Inicio de sistema. 45

46 Anexo II Tipos de instalación Instalación Completa.- Como su nombre lo dice esta opción instala todos y cada uno de los componentes del sistema operativo a excepción de los roles, que son las funciones que se agregan al servidor siendo un ejemplo de ello el Active Directory, y las características que son los que ayudan a que cada uno de los roles instalados funcione de la manera adecuada, ya que estas se instalarán dependiendo las necesidades del administrador. Instalación Server Core.- Una instalación Server Core es una opción de instalación de servidor mínima para Windows Server Las instalaciones Server Core proporcionan un entorno para ejecutar las siguientes funciones de servidor desde una sola consola CMD: Servicios de dominio de Active Directory Servicios de directorio ligero de Active Directory (AD LDS) Servidor DHCP Servidor DNS Servicios de archivo Servidor de impresión Servicios de multimedia de transmisión por secuencias 46

47 Seleccionando la opción de instalación Server Core en un servidor, se puede reducir el esfuerzo administrativo y ayudará a limitar los riesgos de seguridad. Una instalación Server Core proporciona estas ventajas de tres maneras: Reduciendo el mantenimiento de software que se requiere Reduciendo la administración que se requiere Reduciendo la superficie expuesta a ataques Para conseguir estos objetivos, la opción Server Core instala sólo el subconjunto de archivos binarios requeridos para las funciones de servidor admitidas. Por ejemplo, la interfaz de usuario de Windows Explorer (o "shell") no se instala como parte de una instalación Server Core. En su lugar, la interfaz de usuario predeterminada para el servidor que ejecuta solamente el Server Core el cual es el símbolo del sistema. Características opcionales La instalación Server Core de Windows Server 2008 es compatible con las siguientes características opcionales: Copia de seguridad Cifrado de unidad BitLocker Clúster de conmutación por error E/S de múltiples rutas Equilibrio de carga de red 47

48 Almacenamiento extraíble Protocolo simple de administración de redes (SNMP) Subsistema para aplicaciones UNIX Cliente Telnet Servicio de nombres Internet de Windows (WINS) 48

49 Anexo III Configuración de virtualización La Virtualización de escritorios se implementará en el servidor después de instalar los drivers, cabe destacar que este es un rol del servidor llamado Terminal Services. A continuación se detalla la configuración. Ejecutar el Administrador de Servidores ubicado en el menú de inicio como parte principal. Seleccionar agregar funciones como se muestra en la Figura A.14. Figura A.14. Selección de funciones. Seleccionar siguiente. En el listado de roles, seleccionar servicios de terminal server, y seleccionar siguiente como se muestra en la figura A.15 Figura A.15. Roles a instalar 49

50 Seleccionar siguiente nuevamente. Seleccionar los roles que se requieran como se muestra en la Figura A.16, a continuación, seleccionar siguiente. *Nota: Algunos roles, como TS Gateway, requieren configuraciones adicionales, las cuales se mostrarán al seleccionar el rol en cuestión. Figura A.16. Roles Requeridos. Siguiente. Seleccionar el nivel de autenticación de red requerido y siguiente Requerir autenticación de red.- Solo para equipos que ejecuten mismas versiones de sistema operativo y del cliente RDP que soporten autenticación a nivel de red podrán conectarse al servidor. No requerir autenticación en red: Para equipos que ejecuten cualquier versión del cliente RDP. Seleccionar el tipo de licenciamiento a utilizar (por equipo o por usuario). Luego, seleccionar Siguiente. Seleccionar los usuarios o grupos que tendrán acceso al servidor como se muestra en la Figura A.17. Luego, seleccionar Siguiente. 50

51 Figura A.17. Grupos de Acceso Si se seleccionó el rol servidor de licencias: Seleccionar el ámbito de aplicación que se le dará al servidor de licencias (este dominio, este bosque) como se muestra en la Figura A.18. A continuación, seleccionar Siguiente. Figura A.18. Ámbito de instalación Si se seleccionó el rol TS Gateway Seleccionar la opción que corresponda con respecto a la utilización de un certificado. A continuación, seleccionar Siguiente. 51

52 Seleccionar si se desea crear las políticas de autorización en este momento o después como se muestra en la Figura A.19, (en este caso seleccionamos Ahora). A continuación, seleccionar Siguiente. Figura A.19. Creación de Políticas. Seleccionar los usuarios o grupos que tendrán acceso a través de TS Gateway como se muestra en la Figura A.19. A continuación, seleccionar Siguiente. Figura A.19. Selección de Usuarios 52

53 Ingresar el nombre para el TS CAP (Servicios de Terminal Server con las políticas de autorización), y seleccionar un método de autenticación como se muestra en la Figura A.20. Figura A.20. Nombre del TS CAP y políticas de autorización Ingresar el nombre para el TS RAP como se muestra en la Figura A.21 (Servicios de Terminal Server directivas de autorización de recursos de enlace), configurar en caso de que sea necesario, las restricciones adicionales como pertenencia ha determinado grupo, o no. A continuación, seleccionar Siguiente. Figura A.21. Configuración de TS RAP 53

54 Seleccionar Siguiente. Seleccionar los roles de servicio a instalar para directivas de red y servicios de acceso como se muestra en la Figura A.22. Figura A.22. Roles de directivas de Red Asumiendo que se seleccionaron todos los roles listados: En este se ubicara el certificado de servidor como servidor de directivas de redes, puesto que esto ayudara a la estabilidad de la función de servidor de dominio como se muestra en la Figura A.23. Luego, seleccionar Siguiente. Figura A.23. Instalación de Certificado 54

55 Seleccionar si se requerirá que los usuarios deban estar previamente autenticados para obtener un certificado de sanidad. Como se muestra en la Figura A.24. Figura A.24. Requerimiento de autenticación Seleccionar el certificado para encriptación SSL como se muestra en la Figura A.25 (Protocolo de Capa de Conexión Segura). A continuación, seleccionar Siguiente. Figura A.25. Certificado de encriptación 55

56 Seleccionar Siguiente. Seleccionar los roles a instalar para Active Directory Certificate Services (ADCS) como se muestra en la Figura A.26. A continuación, seleccionar Siguiente. Figura A.26. Roles de Active Directory Seleccionar el método a utilizar por certificados de autorización como se muestra en la Figura A.27. A continuación, seleccionar Siguiente. Figura A.27. Tipos de Certificados 56

57 Seleccionar el tipo de certificado de autorización como se muestra en la Figura A.28. A continuación, seleccionar Siguiente. Figura A.28. Certificado de autorización Seleccionar si se creará una nueva llave privada, o en caso contrario, se utilizará una existente como se muestra en la Figura A.29. En este caso vamos a seleccionar crear una nueva llave privada. A continuación, seleccionar Siguiente. Figura A.29. Llave Privada 57

58 Seleccionar el proveedor de servicios criptográficos (CSP) como se muestra en la Figura A.30, la longitud a utilizar, y el algoritmo hash. A continuación, seleccionar Siguiente. Figura A.30. Proveedor de servicios criptográficos Ingresar el nombre a asignar para el CA (Certificado de autenticación). A continuación, seleccionar Siguiente. Ingresar el período de validez del certificado. Luego, seleccionar Siguiente Modificar, en caso de ser necesario, la ubicación del certificado de base de datos y el certificado de registro de la base de datos como se muestra en la Figura A.31. A continuación, seleccionar Siguiente. Figura A.31. Edición de certificado 58

59 Seleccionar Siguiente Seleccionar los roles de servicio a instalar para servidor Web como se muestra en la Figura A.32 (en este caso se dejaran seleccionados los componentes por defecto). A continuación, Siguiente. Figura A.32. Roles de servidor Web Verificar el sumario pre-instalación. A continuación, seleccionar instalar para dar comienzo a la aplicación y configuración en base a las opciones y componentes seleccionados. Nota: Durante el proceso, el equipo se reiniciará. Una vez finalizado el proceso, seleccionar cerrar, y a continuación presionar el botón aceptar para reiniciar el equipo. Con esto se concluye el procedimiento. Una vez terminados estos procesos se instalan los programas, y se descargan los respaldos 59

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Debido a los adelantos tecnológicos, hoy en día se pueden realizar conexiones remotas sin necesidad de tener una gran infraestructura

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

13. Cableado Estructurado

13. Cableado Estructurado 13. Cableado Estructurado 13.1. Introducción Cambios en los edificios, en la distribución de puestos de trabajo, etc. No solamente servicios de datos y telefonía, sino video, alarmas, climatización, control

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Guía de selección de hardware Windows MultiPoint Server 2010

Guía de selección de hardware Windows MultiPoint Server 2010 Guía de selección de hardware Windows MultiPoint Server 2010 Versión de documento 1.0 Publicado en marzo del 2010 Información sobre los derechos de reproducción Este documento se proporciona como está.

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties, 1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Práctica No. 1. Consulta de las versiones del SO

Práctica No. 1. Consulta de las versiones del SO Práctica No. 1 Consulta de las versiones del SO Objetivos: Determinar la versión y la revisión del sistema operativo (SO). Analizar el método utilizado para configurar las actualizaciones de Windows vista

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Lectura 2: El Sistema Operativo y sus Funciones

Lectura 2: El Sistema Operativo y sus Funciones MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones

Más detalles

Implementación de redes Windows 2000

Implementación de redes Windows 2000 Implementación de redes Windows 2000 Contenido Descripción general 1 Características de un dominio 2 Beneficios de un dominio 3 Organización de un dominio 5 Características del Directorio Activo 6 Beneficios

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

Reglas de Uso del PACE

Reglas de Uso del PACE (PACE) Reglas de Uso del PACE Dirección de Operación y Financiamiento Dirección General de Bachillerato SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR 1 CONTENIDO Introducción... 3 Requisitos para operar el

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Terminal Server. Rocío Alt. Abreu Ortiz 2009-3393

Terminal Server. Rocío Alt. Abreu Ortiz 2009-3393 Rocío Alt. Abreu Ortiz 2009-3393 Terminal Server Terminal Server (Servicios de Escritorio Remoto ó Servicios de Terminal) son un componente de los sistemas operativos Windows que permite a un usuario acceder

Más detalles

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882 3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

WINDOWS SERVER 2008 WINDOWS SERVER 2003

WINDOWS SERVER 2008 WINDOWS SERVER 2003 WINDOWS SERVER 2008 WINDOWS SERVER 2003 Requerimientos, Versiones y Características Eduardo Cruz Romero www.tics-tlapa.com Windows Server 2008 Windows Server 2008 diseñado para ofrecer a las organizaciones

Más detalles

Preguntas Frec uentes Ia a S

Preguntas Frec uentes Ia a S Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR)

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) REQUERIMIENTOS CLIENTE WEB Referencia: SLATR-RSC-01 Versión: 6.0 Control de documentación Versión Fecha Resumen de los cambios producidos 1.0 21/08/2009

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...

Más detalles

Manual instalación Windows 8. Instalar Windows 8 paso a paso

Manual instalación Windows 8. Instalar Windows 8 paso a paso Manual instalación Windows 8. Instalar Windows 8 paso a paso Windows 8 es el nuevo sistema operativo de Microsoft, en el cual se han incluido más de 100.000 cambios en el código del sistema operativo,

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010

Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Tabla de Contenido 1 INSTALACIÓN EN EL SERVIDOR...3 1.1 CREAR LA BASE

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Manual de Usuario Servidor Cloud

Manual de Usuario Servidor Cloud Manual de Usuario Servidor Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Qué es Servidor Cloud? Servidor Cloud es la solución de computación en la nube de la familia de

Más detalles

Sistema de Captura Electrónica

Sistema de Captura Electrónica Sistema de Captura Electrónica Instructivo de Instalación y Configuración de Lote Server a PC Versión del Documento v2.01 INDICE INDICE... 2 Consideraciones generales de las aplicaciones... 4 Especificaciones

Más detalles

Sección 1: Introducción al Modo Windows XP para Windows 7

Sección 1: Introducción al Modo Windows XP para Windows 7 Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

http://www.manavell.com info@manavell.com

http://www.manavell.com info@manavell.com http://www.manavell.com info@manavell.com Antes que nada le agradecemos su interés en nuestros servicios. Nuestro interés es poder ayudar a su organización a tener una presencia online segura, profesional

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

MANUAL DE INSTALACIÓN

MANUAL DE INSTALACIÓN MANUAL DE INSTALACIÓN SISTEMA DE GESTIÓN INTEGRAL NISIRA SYSTEMS S.A.C. Derechos Reservados Trujillo 2008 Índice Página Introducción... 02 Instalación del Software o Requisitos Técnicos... 03 o Licencia

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Instalación y configuración servidor WDS

Instalación y configuración servidor WDS WDS Windows Deployment Services es una herramienta de Microsoft diseñada especialmente para Windows Server. Es el sucesor de Remote Installation Services. WDS está destinado a ser utilizado para el despliegue

Más detalles

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la actualización (en el modo de upgrade) del software IBM PowerVM

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles