ELVIA RAQUEL RAMÍREZ ESPINOSA DE LOS MONTEROS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ELVIA RAQUEL RAMÍREZ ESPINOSA DE LOS MONTEROS"

Transcripción

1 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio. ANÁLISIS DE AUTENTICACIÓN DEL ACTIVE DIRECTORY SERVICIO DE ADMINISTRACIÓN TRIBUTARIA Reporte de Estadía para Obtener el Título de Técnico Superior Universitario en Telemática ELVIA RAQUEL RAMÍREZ ESPINOSA DE LOS MONTEROS Santiago de Querétaro Abril 2006

2 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio. ANÁLISIS DE AUTENTICACIÓN DEL ACTIVE DIRECTORY SERVICIO DE ADMINISTRACIÓN TRIBUTARIA Reporte de Estadía para Obtener el Título de Técnico Superior Universitario en Telemática Asesor de la Empresa: ING. CÉSAR SANDOVAL VALDEZ Asesor de la Universidad: ING. JULIETA ELIZABETH GRANADOS GONZÁLEZ Alumno: ELVIA RAQUEL RAMÍREZ ESPINOSA DE LOS MONTEROS Santiago de Querétaro Abril 2006

3 AGRADECIMIENTOS Primero que nada quiero agradecer a Dios por darme vida, salud y amor. Por ayudarme y no dejarme nunca. A mi hijo Miguel Ángel, que me ha enseñado el amor incondicional y que ha sido mi principal motor desde el día en que nació; a Carlos Cázarez por su gran apoyo. Deseo expresar mi más profundo afecto y aprecio a la Ing. Julieta Granados por su amistad, ayuda, apoyo y dedicación. Me gustaría también reconocer la contribución de las numerosas personas que generosamente entregaron su tiempo, su corazón y sus recursos para apoyar con sus enseñanzas. Una lista parcial incluye a: Enrique Cueto, Martín, Alma Reina, Rene Piña, Ricardo Toledo, Cecilia Lozada, César Sandoval, Laura Briceño, Joel Romero, Lorena Corona.

4 AGRADECIMIENTOS ÍNDICE INTRODUCCIÓN CAPÍTULO I ANÁLISIS DE AUTENTICACIÓN DEL ACTIVE DIRECTORY PÁG. 1.1 Servicio de Administración Tributaria (SAT) Giro de la empresa Organigrama General Organigrama del Área (SEABD) Análisis de necesidades Definición del proyecto Objetivos Justificación Alternativas de solución Elección de la alternativa óptima 24

5 1.5 Plan de trabajo Diagrama de Gantt Especificaciones 28 CAPÍTULO II DESARROLLO DEL PROYECTO 2.1 Descripción detallada del plan de trabajo Planificación Objetivo del sistema Análisis Reconocimiento del problema Viabilidad económica Viabilidad técnica Análisis de necesidades Análisis técnico Modelo de la arquitectura del Análisis de Autenticación del Active Directory Diseño Capacitación 47

6 2.4 Pruebas Liberación 49 CAPÍTULO III CONCLUSIONES 3.1 Dificultades Logros obtenidos Recomendaciones Aportaciones 53 ANEXOS GLOSARIO MATERIAL DE CONSULTA

7 INTRODUCCIÓN El modelo educativo de la Universidad Tecnológica de Querétaro (UTEQ) propone que los estudiantes realicen una estadía de 4 meses en el sector laboral, con la finalidad de desarrollar un proyecto que sea benéfico para la empresa y que a su vez le permita obtener el Título de Técnico Superior Universitario. El proyecto se llevó a cabo en el Servicio de Administración Tributaria (SAT), que se encarga de llevar a cabo la actividad de recaudación de impuestos de manera eficaz, en un marco de justicia y equidad contributiva y tiene como función verificar el buen cumplimiento de las leyes fiscales dentro de la República. Dentro del SAT existe la Subadministración de Explotación y Análisis de Bases de Datos (SEABD), donde se realizó el proyecto de ÁNALISIS DE AUTENTICACIÓN DEL ACTIVE DIRECTORY. Se creó un documento, un manual de usuario y se capacitó al personal de esta Subadministración. En el primer capítulo se presentan los aspectos más importantes de la empresa Servicio de Administración Tributaria (SAT), como lo son el giro de la empresa, organigrama, etc.

8 En este mismo se plasmaron los objetivos y el alcance que se desea cubrir con el desarrollo del proyecto (ANÁLISIS DE AUTENTICACIÓN DEL ACTIVE DIRECTORY). En el segundo capítulo se exponen de forma detallada todas las actividades que se tomaron en cuenta para levar a cabo la realización de este proyecto. Por último, en el tercer capítulo se abordan temas relacionados con las dificultades que se presentaron durante el desarrollo del proyecto, también se presenta una lista de recomendaciones.

9 CAPÍTULO I ANÁLISIS DE AUTENTICACIÓN DEL ACTIVE DIRECTORY

10 1.1 Servicio de Administración Tributaria (SAT) Giro de la empresa A continuación se presenta información de la empresa, ésta se tomó de la Intranet del Servicio de Administración Tributaria (IntraSAT), del Manual de calidad de la ACCF (Administración Central de la Capacitación Fiscal) y de las memorias del Instituto Nacional de Capacitación Fiscal (INCAFI). A partir del primero de julio de 1997 surge el Servicio de Administración Tributaria (SAT) como un órgano desconcentrado de la Secretaría de Hacienda y Crédito Público, con carácter de autoridad fiscal con atribuciones y facultades vinculadas con la determinación y recaudación de las contribuciones federales que hasta ahora ha ejercido la Subsecretaria de ingresos, que tendrá por objeto dar respuesta a demandas y necesidades que surgen de la propia dinámica económica y socia del país, y se enmarca en la tendencia mundial orientada a modernizar y fortalecer las administraciones tributarias, como herramienta para que la actividad de recaudación de impuestos se realice de manera eficaz y eficiente, ante todo, en un marco de justicia y equidad contributiva. 12

11 Así mismo destaca la necesidad de garantizar la aplicación correcta y oportuna de la legislación fiscal y aduanera de manera imparcial y transparente. De esta manera, al contar con una organización especializada conformada con personal calificado, se puede responder con agilidad, capacidad y oportunidad a las actuales circunstancias del país. Su principal función es llevar a cabo la actividad de recaudación de impuestos de manera eficaz y ante todo, en un marco de justicia y equidad contributiva. Esta medida es de capital importancia porque permite disponer de recursos necesarios para ejecutar los programas propuestos por el gobierno federal para impulsar el desarrollo general. Objetivo de la Subadministración de Explotación y Análisis de Bases Datos Coordinar el desarrollo de sistemas de cómputo que faciliten el desarrollo, la operación y difusión de los procesos y la toma de decisiones responsabilidad de la Administración Central de Capacitación Fiscal. 13

12 1.1.2 Organigrama general El Servicio de Administración Tributaria (SAT) depende de la Secretaria de Hacienda y Crédito Público (SHCP). Diez Administraciones Generales se desprenden de esta Organización: 1. Administración General de Tecnología de la Información (AGTI). 2. Administración General de Aduanas (AGA). 3. Administración General de Auditoria Fiscal Federal (AGAFF). 4. Administración General de Jurídica de Ingresos (AGJ). 5. Administración General de Recaudación (AGR). 6. Administración General de Innovación y Calidad (AGIC). 7. Administración General de Grandes Contribuyentes (AGGC). 8. Administración General de Auditoría Fiscal Federal (AGAC). 9. Administración General del Destino de Bienes de Comercio Exterior Propiedad del Fisco Federal (AGDBCEPFF). 10. Administración General de Evaluación (AGE). La Administración General de Innovación y Calidad, tiene a su vez, seis administraciones centrales; una de ellas es la Administración Central de Capacitación Fiscal (ACCF), que está formada por cinco Coordinaciones. 14

13 La Coordinación de Tecnología Educativa (CTE), perteneciente a la ACCF divide sus actividades en tres administraciones; una de las integrantes es la Administración de Desarrollo de Herramientas Tecnológicas (ADHT), encargado de dos Subadministraciones: Subadministración de Diseño y Desarrollo de Sistemas (SDDS). Subadministración de Explotación y Análisis de Bases de Datos (SEABD). La SEABD es el área en donde se desarrolló el proyecto. 15

14 Fig Organigrama General JUNTA DE GOBIERNO PRESIDENCIA COMISIÓN DEL SERVICIO FISCAL DE CARRERA ADMINISTRACIÓN GENERAL DE ASISTENCIA AL CONTRIBUYENTE SECRETARIADO TÉCNICO DE LA COMISIÓN DEL SERVICIO FISCAL DE CARRERA ADMINISTRACIÓN GENERAL DE TECNOLOGÍA DE LA INFORMACIÓN ADMINISTRACIÓN GENERAL DE GRANDES CONTRIBUYENTES ADMINISTRACIÓN GENERAL DE RECAUDACIÓN ADMINISTRACIÓN GENERAL DE AUDITORíA FISCAL FEDERAL ADMINISTRACIÓN GENERAL JURÍDICA ADMINISTRACIÓN GENERAL DE ADUANAS ADMINISTRACIÓN GENERAL DE INNOVACIÓN Y CALIDAD ADMINISTRACIÓN GENERAL DE EVALUACIÓN ADMINISTRACIÓN GENERAL DEL DESTINO DE BIENES DE COMERCIO EXTERIOR PROPIEDAD DEL FISCO FEDERAL UNIDAD DE CONTRALORÍA INTERNA 16

15 Fig Organigrama del Área (SEABD) Administración central de capacitación fiscal COORDINACIÓN DE CULTURA Y DESARROLLO HUMANO COORDINACIÓN DE PROCESOS EDUCATIVOS COORDINACIÓN DE EXTENSIÓN Y VINCULACIÓN COORDINACIÓN DE TELECOMUNICACIÓN EDUCATIVA COORDINACIÓN DE TECNOLOGÍA EDUCATIVA ADMINISTRACIÓN DE APRENDIZAJE COLABORATIVO ADMINISTRACIÓN DE DESARROLLO DE HERRAMIENTAS TECNOLÓGICAS ADMINISTRACIÓN DE NUEVAS TECNOLOGÍAS SUBADMINISTRACIÓN DE DISEÑO Y DESARROLLO DE SISTEMAS SUBADMINISTRACIÓN DE EXPLOTACIÓN Y ANÁLISIS DE BASES DE DATOS 17

16 1.2 Análisis de necesidades Definición del proyecto Dentro del Servicio de Administración Tributaria se utilizan diferentes contraseñas, empezando por ingresar a la computadora hasta tener acceso a cada aplicación. Cada una de las aplicaciones cuenta con un usuario y password, (los passwords tienen diferentes nombres para cada aplicación que se utiliza). Existe una plantilla donde se registran todos los datos de los empleados del SAT y en ésta están registradas varias claves que se sacan como RFC (se utilizan los nombres y diferentes datos de la misma plantilla). Para cada una de las aplicaciones se utilizan diferentes claves. El uso de muchas claves para diferentes aplicaciones implica: Pérdida de tiempo. Errores a la hora de entrar. Las personas no recuerdan todos los passwords para entrar a cada aplicación. Buscar en plantilla las claves para la gente que olvidó su clave. 18

17 Confusión de claves para el ingreso a las aplicaciones. El no tener acceso a una PC ajena ya que en cada computadora hay que ingresar la clave del usuario al que se le asignó anteriormente esa máquina. La manera de solucionar estos problemas (pérdida de tiempo, errores a la hora de entrar a alguna aplicación y no tener acceso a ninguna PC que no sea la propia) es la aplicación del Active Directory, mediante el uso de esta herramienta es posible tener acceso a todas las aplicaciones utilizando sólo un usuario y contraseña. El proyecto ANÁLISIS DE AUTENTICACIÓN DEL ACTIVE DIRECTORY se define como una herramienta la cual esté instalada en todas las computadoras y pueda ser utilizada por todos los empleados que laboran en el SAT (área de SEABD) y que cuenten con una computadora. Ésta debe abrir todas las aplicaciones con una misma clave y al mismo tiempo tener la seguridad de una autenticación con la cual se tenga seguras las aplicaciones (ésta es proporcionada por NT). Se realizará un documento para la Subadministración de Explotación y Análisis de Bases de Datos (SEABD), que contenga puntos específicos requeridos por parte de la misma. 19

18 A los usuarios se les elaborará un manual que contenga detalladamente el manejo del Active Directory. Estos últimos tendrán una capacitación. El alcance que tendrá este proyecto se describe dentro de los siguientes puntos: La herramienta estará instalada en todas las máquinas y podrá ser usado por cualquier persona que quiera tener acceso (desde las máquinas como a las aplicaciones) usando una sola clave. En cada una de las solicitudes para ingresar a alguna aplicación la herramienta pedirá nuevamente la clave, en ese momento la herramienta revisará si el usuario tiene los permisos o no para hacer uso de la aplicación. El documento estará diseñado para satisfacer las necesidades de la Subadministración de Explotación y Análisis de Bases de Datos (SEABD). 20

19 El manual será para que los usuarios comprendan y si se llega a tener una duda o falla éste pueda servir como apoyo. A todos los usuarios de esta herramienta se les capacitará con un manual del usuario, una explicación con imágenes y el Active Directory en una computadora para ejemplos, con el fin de que las personas a capacitar hagan buen uso de manejo de ésta Objetivos Satisfacer las necesidades del departamento Subadministración de Explotación y Análisis de Bases de Datos (SEABD) al momento de entrar a la computadora o alguna aplicación se puedan autenticar con una sola clave. Tener acceso a todas las computadoras con la clave de autenticación sin importar que esa máquina no sea la asignada a ese usuario. Que el documento esté de forma adecuada para satisfacer las necesidades de la Subadministración de Explotación y Análisis de Bases de Datos (SEABD). 21

20 Utilizar sólo una clave para todas las aplicaciones (correo, páginas Web, etc.). Que manual del usuario y la capacitación sirva para el manejo y uso correcto de esta herramienta, verificando el entendimiento con encuestas entre los capacitados así como evaluarlos Justificación Con esto se obtendrá: Tener la seguridad de una autenticación, mediante una herramienta ya estable. Poder verificar los permisos de cada uno de los usuarios que entraron. Reducción en la pérdida de tiempo que se tiene cuando se está buscando la clave o tratando de recordarla. La optimización de recursos. 22

21 1.3 Alternativas de solución Para la solución del problema que se presenta actualmente se pensó en 3 alternativas de solución, que continuación se mencionan: El seguir manejando muchas claves (una para cada aplicación), trabajar como hasta ahora. Para no tener que interrumpir a los empleados de la Subadministración de Explotación y Análisis de Bases de Datos (SEABD) en sus actividades. Cambiar todas las claves de la plantilla por una sola para que se pueda usar esa en cada una de las aplicaciones con la finalidad de que cada uno de los empleados de la Subadministración de Explotación y Análisis de Bases de Datos (SEABD) sólo utilicen una clave para todo. La implementación de una herramienta que permita comprobar una contraseña para el acceso a la computadora, como a cada una de las aplicaciones que se utilicen con la seguridad que proporciona una herramienta ya elaborada con cada una de las funciones bien definidas (como el Active Directory). 23

22 1.4 Elección de la alternativa óptima La mejor alternativa para la solución del problema es el implementar una herramienta (Active Directory) que permita autenticar desde el inicio de la computadora y una segunda autenticación para todas las aplicaciones que se tengan, con una sola clave y contar con los permisos definidos para entrar a cualquier aplicación. Y el tener acceso a cualquier máquina y ser reconocido en la red. Un documento para la Subadministración de Explotación y Análisis de Bases de Datos (SEABD) que contenga puntos ya específicos por parte de esta Subadministración. Un manual del usuario que guíe a éste, paso a paso, en el manejo de esta herramienta. Una capacitación para que el usuario tenga un mejor panorama de lo que es la herramienta y cómo funciona más la resolución de dudas. 24

23 1.5 Plan de trabajo Diagrama de Gantt 25

24 26

25 27

26 1.5.2 Especificaciones Para la implementación de la herramienta se cumplirá con los objetivos del plan de trabajo y se tratará de cumplir con los tiempos que ya se marcaron en el diagrama de Gantt anterior. Los puntos a cumplir se presentan a continuación: Planeación La planeación proporcionará un marco de trabajo que permitirá hacer estimaciones razonables de todos los recursos y costos para también hacer una planificación temporal. o Recursos Se realizará un listado de los materiales que sean útiles para desarrollar el proyecto (Análisis de Autenticación del Active Directory), llevando a acabo un estudio de la infraestructura con la que cuenta la empresa. o Costos Se determinarán el costo monetario para cada uno de los materiales que se requieren, para comprobar si es factible el desarrollo del proyecto (Análisis de Autenticación del Active Directory). 28

27 o Planificación temporal Se establecerán los tiempos de inicio y de finalización que se tendrán en el desarrollo del proyecto (Análisis de Autenticación del Active Directory) Análisis Se estudiarán los requerimientos solicitados por el usuario para poder encontrar una mejor solución a los problemas planteados, de una forma eficaz y cumpliendo con los tiempos de entrega. A continuación se presentan los aspectos más importantes a tomar en cuenta durante todo el desarrollo de esta etapa. o Se realizará el Análisis de Autenticación del Active Directory para determinar: Cuáles son los problemas que se tienen? Cómo se están autenticando actualmente? Qué beneficio se obtendrá al implementar la autenticación? 29

28 o Se acordarán reuniones con los usuarios y con el solicitante del proyecto (Análisis de Autenticación del Active Directory), para hacer una lista de sugerencias y propuestas de las opciones que tiene la autenticación y que se desean incluir. o Se realizará tecnológica proyecto. un estudio de la nueva herramienta a implementar, para el desarrollo del Diseño Para el diseño de los documentos se utilizarán los siguientes paquetes: Microsoft Word Microsoft Excel Se generarán vistas previas del la herramienta y el diseño del documento y manual del usuario. Capacitación Se reunirá a los usuarios a capacitar para el uso adecuado de esta herramienta. 30

29 Pruebas Se realizará la verificación del funcionamiento correcto de la herramienta probando todas sus opciones. La herramienta está dentro de: Windows 95 Windows 98 Windows 2000 Windows 2000 Server Windows 2003 Server Windows NT 4.0 A continuación se describen algunos métodos a tomar en cuenta para realizar las pruebas correspondientes. Se verificará el funcionamiento de la autenticación al momento de encender la computadora. Se revisará la autenticación pero para cada aplicación. Se realizará una revisión de todas las opciones para agregar o quitar herramientas, según la lista de sugerencias. 31

30 Liberación La liberación será realizada por los encargados y directivos de la Subadministración de Explotación y Análisis de Bases de Datos (SEABD) después de ver el funcionamiento correcto de la herramienta, la capacitación de los usuarios, la entrega del documento para la Subadministración y el manual del usuario, para realizar la implementación de la autenticación del Active Directory. 32

31 CAPÍTULO II DESARROLLO DEL PROYECTO

32 2.1 Descripción detallada del plan de trabajo A continuación se mencionan los pasos que se siguieron para desarrollar este proyecto. 1. Planificación 2. Análisis 3. Diseño 4. Capacitación 5. Pruebas 6. Liberación 2.2 Planificación Como ya se había mencionado anteriormente, el objetivo de este proyecto es proporcionar un marco de trabajo que permita hacer el análisis de la herramienta para hacer estimaciones razonables de recursos, costos y planeación temporal. Estas estimaciones se hacen dentro de un marco de tiempo limitado al comienzo de un proyecto de análisis y documentación, y 33

33 deben actualizarse regularmente a medida que progresa el proyecto. La elaboración del presupuesto para este proyecto se basó en los materiales necesarios para llevarlo a cabo: Una computadora Aplicaciones (para hacer las pruebas) Un servidor Active Directory Los costos de estos recursos que se utilizaron en el proyecto para la realización del mismo son los siguientes: Servidor Aplicaciones Computadora Active Directory (Windows) 34

34 Algunos de los materiales antes mencionados son parte de la infraestructura del Servicio de Administración Tributaria (SAT) por lo que no se consideraron los costos de éstos. El personal necesario para elaborar el proyecto es el siguiente: Un líder de proyecto Un administrador de dominio Un analista Un encargado para realizar pruebas Para llevar acabo la planeación temporal, se uso el software de Microsoft Project, con él se elaboró un diagrama de Gantt, el cual permitió establecer los tiempos a intervenir para cada una de las actividades definidas para el completo desarrollo del proyecto. 35

35 2.2.1 Objetivo del sistema Gracias al análisis se estudiaron los diferentes aspectos para poner en marcha la documentación del Análisis de Autenticación del Active Directory. Éste tiene como objetivo autenticar a los usuarios tanto al momento de encender la computadora y al solicitar cada una de las aplicaciones. Utilizando una clave para autenticarse en todo, reduce la pérdida de tiempo (buscando o recordando cada una de las claves) y con la seguridad que brindan los permisos asignados y los perfiles de cada uno de los usuarios, permitiendo que puedan entrar a otras máquinas sin ningún problema y actualizando cualquier cambio automáticamente. 2.3 Análisis Reconocimiento del problema En la siguiente lista se mencionan los aspectos más importantes a considerar para el desarrollo del proyecto: Utilizar sólo una clave para el acceso o todas las aplicaciones. Realizar un documento para la Subadministración de Explotación y Análisis de Bases de Datos (SEABD). 36

36 Hacer un manual para el usuario en donde se explique, de manera detallada, tanto el concepto y el manejo del Active Directory (autenticación). Dar una capacitación a la Subadministración de Explotación y Análisis de Bases de Datos (SEABD). Mediante el Análisis de Autenticación del Active Directory se resolverán los siguientes problemas: Muchas claves para las diferentes aplicaciones que utilizan. Pérdida de tiempo al buscar o recordar una clave. No existe seguridad en la computadora, ya que se necesita la clave del usuario al que se le asignó. El no tener acceso a todas las computadoras con la misma clave, con todas las aplicaciones y cambios de las mismas. No tener un control de los usuarios que sí o no pueden entrar a las diferentes aplicaciones. 37

37 No existe una herramienta específica para la autenticación. Se identificaron estos problemas y se realizó una reunión con los usuarios de las diferentes aplicaciones que entran a ellas con diferentes claves, para recabar sugerencias y propuestas para incluir en las diferentes opciones que tiene el Active Directory. A continuación se analizarán las necesidades a cubrir con la implementación de la herramienta, las cuales son: Satisfacer las necesidades de la Subadministración de Explotación y Análisis de Bases de Datos (SEABD) al momento de encender la máquina y autentificarse. Utilizar sólo una clave para todas las aplicaciones que se tengan (páginas web, correo, etc.). Eliminar la pérdida de tiempo al buscar o recordar diferentes claves. Tener seguridad de una herramienta que autentifique y revise los permisos de cada uno de los usuarios. 38

38 Poder utilizar cualquier computadora sin requerir la clave del usuario de esa computadora Viabilidad económica De acuerdo con el análisis económico realizado y que será presentado más adelante, el resultado obtenido mediante la comparación de costos y beneficios que se obtendrán con el sistema permitió establecer que hay suficientes recursos económicos para poder implementar esta herramienta Viabilidad técnica Para determinar la viabilidad técnica se realizó un estudio sobre los requerimientos, como es el equipo ( existen computadoras para cada usuario y un servidor ). La información de la investigación está localizada en el anexo A, capítulo Cómo se implementa?. Adicionalmente este estudio determinó que es suficiente el equipo y software para poder implementar la autenticación en Active Directory. 39

39 2.3.5 Análisis de necesidades La aplicación de Windows Server, llamado Active Directory, deberá realizar lo siguiente: Tener dominios, para que un grupo de equipos compartan una base de datos de directorios común. Unidades organizativas que son subgrupos de contenidos de dominios, que suelen reflejar la estructura funcional o empresarial de la organización. Usuarios para que entren y hagan uso de esta aplicación. Conectarse a un controlador de dominio, si no hay objetos disponibles puede conectarse a un controlador de dominio para acceder a los objetos usuario, grupo y dominio actual. Conectarse a un dominio para poder trabajar en cualquiera de éstos que esté dentro del bosque (siempre que disponga de los permisos de acceso adecuados). 40

40 Administrar cuentas de equipo para utilizarlas para controlar el acceso a la red y a sus recursos. Poder agregar cuentas de equipo a cualquier contenedor mostrado. Administrar equipos para poder conectarse a un equipo específico y lograr la administración del mismo. Autenticación para cuando un usuario inicia sesión en un equipo, el proceso de inicio se autentica, confirmando la identidad del usuario y del equipo local y concediendo el acceso al servicio del directorio. Después, cuando el usuario acceda a los recursos de la red se utilizará la autenticación de la red para comprobar si el usuario tiene permisos de hacerlo. Controles de acceso para: o Enumerar los usuarios y grupos que tienen acceso a los objetos. o Especificar los permisos asignados a usuarios y grupos. o Monitorear los sucesos que deberían ser auditados para los objetos. o Definir la pertenencia de los objetos. 41

41 Cuentas de usuario son para usuarios individuales y se dividen en 2: o Cuentas de usuario de dominio. Éstas pueden acceder a los recursos del dominio. o Cuentas de usuarios locales. Éstas sólo tienen acceso al equipo local y deben autenticarse antes de poder acceder a los recursos de la red. Poder crear usuarios locales. Cuentas de grupo para conceder permisos a tipos similares de usuarios y simplificar la administración de las cuentas. Derechos de inicio de sesión para que el usuario pueda asignar derechos de inicio de sesión a las cuentas de usuario y de grupo, así como también asignar derechos de usuario a los grupos en lugar de a los usuarios individuales. Agregar nuevas cuentas de usuario pertenecientes a un grupo, puede acceder a un determinado recurso, dicho usuario en particular podrá acceder a ese mismo recurso. 42

42 Cuenta para el Administrador predefinida que proporciona acceso total a archivos, directorios, servicios y otros recursos. La cuenta no se puede deshabilitar ni eliminar. Cuentas para conceder al usuario capacidades específicas, éstas se asignan haciendo al usuario miembro de uno o varios grupos, teniendo asì la capacidad de dichos grupos. Actualizaciones de cuentas de usuario para cambiar privilegios o desactivar las cuentas de los usuarios que ya no trabajan en la empresa. Cambios de nombre a cuentas de usuario para identificadores de seguridad. Los nombres de los usuarios son un medio para administrar y utilizar las cuentas más fácilmente. Eliminar cuentas de usuario y de grupo para actualizar a los usuarios que siguen trabajando. Habilitar cuentas de usuario por si algún usuario olvida su contraseña y los intentos de inicio exceden las directivas. 43

43 Definir las horas de inicio de sesión para controlar cuando los usuarios pueden iniciar una sesión en la red, configurando horas de inicio de sesión para conseguir una mayor seguridad e impedir que el sistema sea atacado o mal utilizado después de las horas normales del trabajo. Definición de las estaciones de trabajo en las que se puede sesión con múltiples cuentas para una directiva que permite a los usuarios iniciar una sesión en los sistemas localmente. Propiedades de inicio de sesión, contraseña y caducidad para poder controlar a los usuarios Análisis técnico Por medio de este análisis se determinaron los principales requerimientos técnicos para poder realizar el Análisis de Autenticación del Active Directory. En el primer paso se analizó la red (de éste se obtendrán los datos para comparar los requerimientos e implementar la herramienta). 44

44 La herramienta dependerá de Active Directory y del Windows (versión), lo cual estará en cada una de las estaciones de trabajo. Los permisos, dependerán del cada puesto y jerarquía que tengan los usuarios. El segundo paso será analizar los usuarios para que uno de éstos sea el administrador del dominio, así este podrá dar de alta a los usuarios de este dominio. El administrador de dominio especificará cada uno de los permisos que tengan cada usuario que esté en el dominio Modelado de la arquitectura del Análisis de Autenticación del Active Directory El objetivo del modelado es darle al analista un panorama de lo que será la manipulación de los datos dentro de la herramienta. El modelado se presenta por lo regular mediante pantallas, las cuales son divididas por funciones. Para más detalle revisar el anexo B. 45

45 2.4 Diseño El diseño del manual del usuario y el documento para la Subadministración de Explotación y Análisis de Bases de Datos (SEABD) se hizo en base a los puntos requeridos por ésta. 2.5 Capacitación La capacitación se realizó con el manual del usuario (éste se elaboró mediante en estándar que se tiene en el SAT) como apoyo, pues éste contiene toda la información e imágenes necesarias para la explicación. Dicha capacitación se llevó a cabo de la siguiente manera: Cuatro sesiones de una hora. Con grupos de 10 personas. Los puntos que se vieron en ésta son: Qué es Active Directory Características del Active Directory Componentes del Active Directory 46

46 Unidades Organizacionales Políticas Distribución del Dominio Demo Pruebas Las pruebas que se realizaron para verificar el funcionamiento óptimo del sistema fueron las siguientes: Revisar el funcionamiento adecuado de los DNS. Verificar que los usuarios estén dados de alta para verificar la autenticación. Comprobar que los usuarios entren a sus aplicaciones adecuadamente autenticándose a la red. Utilizar varias aplicaciones para verificar la autenticación con diferentes usuarios. 47

47 Probar y verificar los servidores para ver en cuál sería óptimo implementar el Active Directory. Para la revisión se contó con la presencia de personas de diferentes áreas. Antes de la capacitación y de los documentos primero se realizó una breve explicación de la forma en que funciona el sistema, para después corregir las cosas que se tenían que cambiar. Uno de los cambios a realizar es el cambio de los DNS en el servidor de Active Directory. Otro cambio importante que se realizó fue el cambio de permisos a todos los usuarios (una vez dados de alta) para las diferentes aplicaciones Liberación La liberación y entrega del sistema se realizó días después de la fecha de entrega marcada en el diagrama de Gantt, presentado en el punto del capítulo l. 48

48 CAPÍTULO III CONCLUSIONES

49 3.1 Dificultades Las principales dificultades que se presentaron en la realización del proyecto son las siguientes: El desconocimiento de vocabulario y términos técnicos manejados dentro del área, los cuales son utilizados para referirse a los diferentes procesos, por lo que fue necesario buscar cada término en el diccionario de datos ubicado en la Intranet. La comprensión y análisis de la herramienta, así como cada una de sus opciones y configuración, para esto se realizó una investigación en Internet y libros. Falta de las herramientas de trabajo (software y hardware), para dicha dificultad se utilizó recursos personales. Dificultad para la configuración de los DNS para el reconocimiento del servidor y estación de trabajo de prueba, por lo que se solicitó al área de Sistemas e Instalaciones autorización para poder trabajar y hacer pruebas con esta configuración. 49

50 3.2 Logros obtenidos Al término del proyecto, se puede decir que el objetivo se cumplió satisfactoriamente, ya que la herramienta podrá usarse por todos los usuarios de Subadministración de Explotación y Análisis de Bases de Datos (SEABD). 3.3 Recomendaciones Las recomendaciones para asegurar el buen funcionamiento de la herramienta son: Antes de instalar el Active Directory se tienen que configurar los DNS y podrá instalarlo con el asistente para instalación. Tener perfectamente definido el dominio y el administrador del mismo para administrar cuentas, recursos y los mecanismos de seguridad. Para resolución de nombres se hace uso de los DNS para asignar nombres de host (como, por ejemplo, zata.microsoft.com) a direcciones TCP/IP numéricas, como por ejemplo,

51 Verificar el sistema operativo que tiene cada una de las terminales del dominio, y así se podrá determinar como tendrá acceso (Windows 95 y Windows 98 pueden acceder como parte de un dominio de Windows NT o como parte de un dominio de Active Directory. Ambas técnicas dependen de una configuración de red específica. Windows Server 2003, Windows XP y Windows 2000 pueden acceder a la red como clientes de Active Directory). 3.4 Aportaciones Las principales actividades realizadas dentro del independientes del proyecto realizado son las siguientes: SAT e Apoyo en la obtención de reportes, utilizando herramientas hechas por los mismos trabajadores del SAT. Obtener información mediante consultas hechas en Microsoft SQLServer. Apoyo en el conteo y revisión de cédulas pertenecientes a evaluaciones de capacitación, que se realizan a todas las coordinaciones locales de formación. 51

52 Apoyo en el desarrollo de estadísticas de los resultados de las evaluaciones. Apoyo en la actualización de la plantilla de personal del SAT, empleando Microsoft Access y Microsoft SQLServer. Se recibió una capacitación de Programación Orientada a Objetos (POO) haciendo referencia al lenguaje de programación Java. Apoyo en la organización de los formatos de calidad. 52

53 ANEXOS

54 ANEXO A

55 Introducción Este documento ha sido diseñado como una guía útil para cualquier usuario de Active Directory. Este cubre todo lo necesario para la realización de las tareas administrativas fundamentales. Puesto que el objetivo es proporcionar la máxima utilidad en una guía. El lector podrá encontrar fácilmente la información que necesita para llevar acabo la tarea correcta. En resumen, el documento está diseñado para ser la guía de referencia a la que se acuda cada vez que surjan preguntas relativas a la administración y manejo de Active Directory. Con este objetivo, el texto se concentra en los procedimientos administrativos, en las tareas más frecuentemente realizadas, en ejemplos documentados y en las opciones que son más representativas, en lugar de analizar todas las disponibles. Uno de los objetivos es que el contenido sea conciso, con el fin de que este resulte fácil de de leer. 1

56 A quién va dirigido este Documento? Active Directory está dirigido a: Administradores de sistemas Windows Server. Usuarios avanzados que tengan parte de la responsabilidad de administración. Nuevos administradores. Usuarios de Active Directory Para incluir la máxima información posible fue preciso asumir que el lector tiene conocimientos básicos de computación. Teniendo eso en mente se ha prescindido de incluir capítulos enteros dedicados a comprender la arquitectura de Active Directory, la instalación o como iniciar o apagar el Windows. 2

57 OBJETIVO La herramienta Active Directory, tiene como objetivo administrar de forma eficiente los recursos de la red como: Controles de acceso Nombres de inicios de sesión y contraseñas. Identificadores de seguridad Privilegios Derechos de inicio de sesión Capacidades integrales Permisos de acceso Esta información será de gran utilidad para la seguridad en el departamento. HISTORIA Las empresas accedían a la información, correo electrónico y otros recursos de la empresa a través de una Intranet corporativa. 3

58 Qué es el Active Directory? Es un servicio ampliable y escalable que permite administrar de forma eficiente los recursos de una red. Active Directory es el corazón de Microsoft Windows. Prácticamente todas las tareas administrativas que lleve acabo afectaran de alguna manera a Active Directory. Todo se basa en protocolos estándar de Internet y ayuda a definir claramente la estructura de la red, almacena información acerca de objetos de la red y facilita la búsqueda y utilización de esa información por parte de usuarios y administradores. El servicio de directorio de Active Directory utiliza un almacén de datos estructurado como base de una organización lógica jerárquica de la información del directorio. La seguridad está integrada en Active Directory mediante la autenticación del inicio de sesión y el control de accesos a los 4

59 objetos del directorio. Con un único inicio de sesión en la red, los administradores pueden administrar datos del directorio y de la organización en cualquier punto de la red y los usuarios autorizados de la red pueden tener acceso a recursos en cualquier lugar de la red. La administración basada en directivas facilita la tarea del administrador incluso en las redes mas complejas. Active Directory proporciona estructuras lógicas y físicas para los componentes de la red. Las estructuras lógicas son: Unidades organizativas: Un subgrupo de dominios que suele reflejar la estructura empresarial o funcional de la organización. Dominios: Un grupo de equipos que comparten una base de datos de directorios común. 5

60 Árboles de dominios: Uno o más dominios que comparten un espacio de nombres contiguo. Bosques de dominios: Uno o más árboles de dominio que comparten información de directorios común Las estructuras físicas son: Subredes: Un grupo de red con un rango de direcciones IP y una máscara de red específicos. Sitios: Una o más subredes. Se utilizan para configurar la replicación y el acceso de directorios. Active Directory emplea el sistema DNS (Domain Name System). DNS es un servicio estándar de Internet que organiza grupos de equipos en dominios. Los dominios DNS están organizados en una estructura jerárquica. La jerarquía de los dominios DNS está definida en base a Internet y los diferentes niveles de la jerarquía identifican equipos, dominios de organización y dominios de nivel superior. DNS también se utiliza para asignar nombres de host (como por ejemplo, zeta.microsoft.com) a direcciones 6

61 numéricas TCP/IP (Transmisión Control Protocol/Internet Protocol) como, por ejemplo, A través de DNS también se puede definir una jerarquía de dominio de de Active Directory en función de Internet o ésta puede ser independiente y privada. DNS es una parte integral de la tecnología de Active Directory y es necesario configurar los DNS en la red antes de poder instalar Active Directory. Un dominio de Active Directory es simplemente un grupo de equipos que comparte una base de datos de directorios común. Cada dominio presenta sus propias directivas de seguridad y relaciones de confianza con otros dominios. Los dominios también pueden extenderse por más de una ubicación física, lo que significa que un dominio puede estar formado por múltiples sitios y dichos sitios pueden contener múltiples subredes. En la base de datos de directorios de un dominio encontrará objetos que definen las cuentas de usuario, grupo y equipo, además de los recursos compartidos, como impresora y carpetas. 7

62 Los dominios de Active Directory y DNS tienen finalidades diferentes. Los dominios de Active Directory permiten administrar cuentas, recursos, y los mecanismos de seguridad. Los dominios DNS establecen una jerarquía de dominios que se emplea, principalmente para la resolución de nombres. Para que sirve Active Directory? Seguridad de Active Directory Active Directory proporciona un entorno de directorio seguro para su organización por medio de dos de las características principales de la Autoridad de seguridad local (LSA): la autenticación de inicio de sesión y la autorización de usuarios integrados. La autenticación del inicio de sesión y la autorización del usuario están disponibles de forma predeterminada y proporcionan protección inmediata para el acceso a la red y para los recursos de red. 8

63 Proteger el acceso a la red Active Directory requiere la confirmación de la identidad de un usuario antes de permitir el acceso a la red, en un proceso conocido con el nombre de autenticación. De este modo, los usuarios sólo tendrán que proporcionar un inicio de sesión único al dominio (o dominios de confianza) para obtener acceso a la red. Una vez que Active Directory haya confirmado la identidad del usuario, la Autoridad de seguridad local del dominio que realiza la autenticación creará un testigo de acceso que establece el nivel de acceso que el usuario posee en los recursos de red. Active Directory admite una serie de protocolos estándar de seguridad de Internet y mecanismos de autenticación que se usan para comprobar la identidad en el proceso de inicio de sesión, entre los que se incluyen Kerberos V5, certificados X.509 v3, tarjetas inteligentes, infraestructura de claves públicas (PKI, public key infrastructure) y Protocolo ligero de acceso a 9

64 directorios (LDAP) a través de Nivel de sockets seguros (SSL, Secure Sockets Layer). La autenticación entre dominios tiene lugar a través de las denominadas confianzas, que son relaciones establecidas entre dos o más dominios que permiten al controlador de un dominio autenticar a los usuarios de otro dominio. Las relaciones de confianza pueden ser transitivas o intransitivas, si bien siempre deben estar presentes para que los usuarios de un dominio puedan tener acceso a los recursos compartidos de otro dominio. Además de proteger el acceso de red a través de la autenticación, Active Directory protege los recursos compartidos por medio de la autorización del usuario. Una vez que Active Directory haya autenticado el inicio de sesión de un usuario, los derechos de usuario asignados a éste a través de los grupos de seguridad, así como los permisos asignados en el recurso compartido, determinarán si el usuario puede tener acceso a ese recurso en particular. Este proceso de autenticación protege los recursos compartidos de posibles 10

65 accesos no autorizados y, al mismo tiempo, permite el acceso únicamente a usuarios o grupos autorizados. Seguridad Puede controlar el acceso a los recursos de la red con los componentes del modelo de seguridad del Windows. Los componentes claves que necesita conocer son los utilizados para poscontroles de autenticación y acceso. Nota: No trabajar como administrador por que hace que el equipo sea vulnerable a los caballos de Troya y otros riezgos para la seguridad. El inicio de sesión podría ser como: Grupo de usuarios.- Tareas habituales, como ejecutar programas o visitar sitios de Internet, sin exponer el equipo a riesgos innecesarios. 11

66 Miembros del grupo de usuarios.- Tareas avanzadas y además, instalar programas, agregar impresoras y utilizar la mayor parte de las aplicaciones. Autenticación Esta consiste en el inicio de la sesión interactivo y la autenticación de red. Cuando un usuario inicia una sesión en un equipo, el proceso de inicio de sesión interactivo autentica el inicio de sesión del usuario, confirmando la identidad del usuario en el equipo local y concediendo el acceso al servicio de directorio Active Directory. Después, cuando el usuario acceda a los recursos de la red se utilizará la autenticación de la red para comprobar si el usuario tiene permisos para hacerlo. Esto funciona de la siguiente manera: 12

67 1.- El usuario inicia una sesión en el dominio empleando un nombre de sesión y una contraseña. 2.- El proceso de sesión autentica el acceso del usuario. Con una cuenta local, los usuarios se autentican localmente y se concede acceso al usuario y al equipo local. Con una cuenta de dominio, los credenciales se autentican en Active Directory y el usuario obtiene acceso a los recursos de la red. 3.- Ahora el usuario puede autenticarse en cualquier equipo del dominio mediante el proceso de autenticación de red. Con las cuentas de dominio, el proceso de autenticación de red es automático. Por el contrario, con las cuentas locales los usuarios deben proporcionar un nombre de usuario y una contraseña cada vez que aceda un recurso de la red. 13

68 Acerca de las fuentes de autenticación Las fuentes de autenticación permiten importar y/o autenticar usuarios y grupos desde repositorios de usuarios externos. Los usuarios y grupos pueden estar en cualquier parte de la empresa: Si están en un servidor de Active Directory, crea una fuente de autenticación remota de Active Directory. Si se encuentran en un servidor LDAP, cree una fuente de autenticación de LDAP remota. Si se encuentran en un servidor Windows NT, cree una fuente de autenticación de dominio de NT remota. 14

69 Si están en otros sistemas, puede escribir fácilmente su propio proveedor de autenticación y, a continuación, crear una fuente de autenticación remota. La fuente de autenticación de Plumtree se crea automáticamente después de la instalación para la base de datos del portal de usuarios y grupos. Esta fuente de autenticación no se puede modificar ni borrar. Sincronización y autenticación de usuarios Puede utilizar las fuentes de autenticación para sincronizar los usuarios y los grupos del portal con repositorios externos. Debe ejecutar un trabajo asociado a la fuente de autenticación para sincronizar periódicamente los usuarios y los grupos del portal con los del repositorio externo. 15

70 También puede utilizar las fuentes de autenticación para autenticar a los usuarios del portal con las credenciales almacenadas en dichos repositorios externos. Sin embargo, los usuarios de usuario permanecen en el repositorio de usuarios, no se almacenan en la base de datos del portal. Cuando algún usuario intenta iniciar la sesión en el portal mediante una cuenta de usuario importada, el portal confirma la contraseña con el repositorio de usuarios fuente. Esto significa que la contraseña de portal del usuario siempre coincide con la del repositorio fuente. Por ejemplo, si un usuario con una cuenta de portal importada de NT cambia la contraseña, puede iniciar la sesión inmediatamente en el portal con dicha contraseña. Si ya ha iniciado la sesión en el portal, debe volver a iniciarla con la nueva contraseña porque el portal ya no podrá reconocer la antigua. Fuentes de autenticación remotas En Plumtree están disponibles los proveedores de fuentes de autenticación remotas de Active Directory, LDAP y Dominio NT; 16

71 estos proveedores se pueden utilizar para importar y autenticar usuarios y grupos de los servidores asociados. Si los usuarios y grupos están en un sistema personalizado, como una base de datos personalizada, puede importarlos y autenticarlos fácilmente escribiendo su propio proveedor de fuente de autenticación remota utilizando el Kit de desarrollo Web de empresa de Plumtree. Plumtree proporciona los siguientes proveedores de fuentes de autenticación: Active Directory LDAP Dominio NT Sistemas que permiten el uso de Active Directory Active Directory está diseñado para funcionar con sistemas Windows Server 2003 y sistemas Windows 95, Windows 98, Windows NT, Windows XP y Windows si esta instalado el software necesario, los sistemas Windows 95, Windows 98, 17

72 Windows XP y Windows 2000 acceden a la red como cliente de Active Directory. Los sistemas Windows NT (y los sistemas Windows 95, o posteriores, no actualizados con el software cliente de Active Directory) acceden a la red como si se encontrasen en un dominio de Windows NT, siempre que el nivel funcional del dominio de Active Directory lo permita y esté definido un dominio de Windows NT. Equipos Windows Server 2003, Windows XP y Windows 2000 con Active Directory Los equipos Windows XP Professional y Windows 2000 pueden hacer uso completo de Active Directory. Estos equipos acceden a la red como cliente de Active Directory y pueden utilizar todas las características Active Directory. 18

73 Los sistemas Windows Server 2003 proporcionan servicios a otros sistemas y pueden actuar como controladores de dominio o servidores miembro. Un controlador de dominio se diferencia de un servidor miembro en que ejecuta Active Directory. Puede promocionar servidores miembro a controladores de dominio instalando Active Directory. Todos los equipos de Windows 2000, Windows XP y Windows Server 2003 que se unen a un dominio disponen de cuentas de equipo. Al igual que otros recursos, las cuentas de equipo se guardan en Active Directory como objetos. Puede utilizar cuentas de equipo para controlar el acceso de la red y a sus recursos. Un equipo puede acceder a un dominio utilizando su cuenta, que se autentica antes de que el equipo pueda acceder a la red. Windows 95 y Windows 98 Los sistemas Windows 95 y Windows 98 puede trabajar con Active Directory de dos maneras. Pueden acceder a la red 19

74 como parte de un dominio de Windows NT a como parte de un dominio de Active Directory. Ambas técnicas dependen de una configuración de red específica. Qué beneficios se han obtenido? Menor tiempo de implementación. Se prevé que la capacidad de instalar un controlador de dominio de replicación a partir de dispositivos de respaldo reduzca drásticamente el tiempo requerido para implementar Active Directory. 20

75 Capacidad de administración mejorada. Se espera que las funciones tales como Renombrar el Controlador de Dominio, un complemento optimizado de Microsoft Management Console, y la funcionalidad WMI, así como Terminal Services para la administración remota, permita a los miembros del equipo administrar la Intranet con mayor facilidad. Mayor rendimiento. La aplicación de esta herramienta mejora el rendimiento del servidor WEB para la Intranet. Además prevé que la capacidad de controlar el tráfico de replicación ofrezca una gran ventaja en la organización y ancho de banda. Seguridad mejorada. La inclusión del protocolo Kerberos, así como IPSec para los servicios de VPN, proporcionan una seguridad estrecha y flexible. Seguridad de la información. El control de acceso se puede definir para cada objeto (usuarios, servidores, estaciones, etc.) del directorio y para cada una de las propiedades del objeto. Administración basada en políticas. Establece un conjunto de normas de uso de acceso, comportamiento de los equipos y vistas a la información de la empresa. 21

76 Capacidad de ampliación. Los administradores tienen la posibilidad de agregar nuevos objetos y nuevos atribitos al esquema del Directorio Activo. Replicación de la información. Permite actualizar el directorio en cualquier controlador de dominio. Integración con DNS (Domain Name Services). Mediante el uso del sistema de nombres de dominio. Consultas flexibles. Los usuarios y administradores pueden utilizar el comando buscar, para encontrar rápidamente un objeto en la red. VENTAJAS Y DESVENTAJAS DE ACTIVE DIRECTORY VENTAJAS: Active Directory El servicio Microsoft Active Directory simplifica la administración de directorios de red complejos y facilita que los usuarios localicen recursos incluso en las redes de 22

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Administración de servidores WINDOWS

Administración de servidores WINDOWS Administración de servidores WINDOWS Tema 1. Active Directory Francisco Medina López paco.medina@gmail.com http://www.paconetworks.com/cursos Centro Coapa Dirección General de Servicios de Cómputo Académico

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre. Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.

Más detalles

Implementación de redes Windows 2000

Implementación de redes Windows 2000 Implementación de redes Windows 2000 Contenido Descripción general 1 Características de un dominio 2 Beneficios de un dominio 3 Organización de un dominio 5 Características del Directorio Activo 6 Beneficios

Más detalles

Reglas de Uso del PACE

Reglas de Uso del PACE (PACE) Reglas de Uso del PACE Dirección de Operación y Financiamiento Dirección General de Bachillerato SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR 1 CONTENIDO Introducción... 3 Requisitos para operar el

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

Práctica No. 1. Consulta de las versiones del SO

Práctica No. 1. Consulta de las versiones del SO Práctica No. 1 Consulta de las versiones del SO Objetivos: Determinar la versión y la revisión del sistema operativo (SO). Analizar el método utilizado para configurar las actualizaciones de Windows vista

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

<Generador de exámenes> Visión preliminar

<Generador de exámenes> Visión preliminar 1. Introducción Proyecto Final del curso Técnicas de Producción de Sistemas Visión preliminar Para la evaluación de algunos temas de las materias que se imparten en diferentes niveles,

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS

WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO LABORATORIO DE INFORMÁTICA BOGOTÁ D. C. 2007-2 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. EL DIRECTORIO ACTIVO Y

Más detalles

Guía de Apoyo Project Web Access. (Jefe de Proyectos)

Guía de Apoyo Project Web Access. (Jefe de Proyectos) Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

PROYECTO FINAL Manual de Configuración Organización: Juan Lomo

PROYECTO FINAL Manual de Configuración Organización: Juan Lomo UNIVERSIDAD TECNOLÓGICA NACIONAL FACULTAD REGIONAL CÓRDOBA PROYECTO FINAL Manual de Configuración Organización: Juan Lomo ALUMNOS Boczkowski Lucas (50189) Calvo Outes Ignacio (50235) Emilio Ezequiel (50323)

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

Disco Virtual: Integración con Directorio Activo

Disco Virtual: Integración con Directorio Activo Disco Virtual: Integración con Directorio Activo El servicio de Disco Virtual, dentro de sus funcionalidades orientadas al entorno empresarial proporciona la posibilidad de integración de Directorio Activo

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Instalación y configuración de Windows SharePoint Services (WSS) 2003

Instalación y configuración de Windows SharePoint Services (WSS) 2003 Instalación y configuración de Windows SharePoint Services (WSS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 15-01-2005 Versión : 1.0.1 Prerrequisitos para la instalación: Windows 2003

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Active Directory - 1 - Active Directory...- 3 - Definición... - 3 - Promoción a Controlador de Dominio... - 4 - - 2 - Active Directory Definición

Más detalles

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos. Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

Manual Instalación. Componentes necesarias para operar en la Facturación Electrónica SII

Manual Instalación. Componentes necesarias para operar en la Facturación Electrónica SII Manual Instalación Componentes necesarias para operar en la Facturación Electrónica SII Fecha: 03/06/2008 CONTROL DE VERSIONES... 3 1. INTRODUCCIÓN... 4 2. REQUERIMIENTOS DE AMBIENTE... 5 2.1 EN CUANTO

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE- SENA PROCESO RELACIONAMIENTO EMPRESARIAL Y GESTION DEL CLIENTE

SERVICIO NACIONAL DE APRENDIZAJE- SENA PROCESO RELACIONAMIENTO EMPRESARIAL Y GESTION DEL CLIENTE SERVICIO NACIONAL DE APRENDIZAJE- SENA PROCESO RELACIONAMIENTO EMPRESARIAL Y GESTION DEL CLIENTE Instructivo Gestión de Encuestas y Sondeos en CRM Versión 01 02/07/2015 CONTENIDO INSTRUCTIVO GESTIÓN DE

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003 TI CMACT

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003 TI CMACT AÑO DE LA CONSOLIDACIÓN DEMOCRATICA DÉCADA DE LA EDUCACIÓN INCLUSIVA 1. NOMBRE DEL AREA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003 TI CMACT Departamento de Tecnología de Información 2. RESPONSABLE(S)

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Debido a los adelantos tecnológicos, hoy en día se pueden realizar conexiones remotas sin necesidad de tener una gran infraestructura

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

USUARIOS Y EQUIPOS DE ACTIVE DIRECTORY

USUARIOS Y EQUIPOS DE ACTIVE DIRECTORY USUARIOS Y EQUIPOS DE ACTIVE DIRECTORY Los servicios de directorio son almacenes de información acerca de entidades de red, como aplicaciones, archivos, impresoras y usuarios. Los servicios de directorio

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

ANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES

ANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO : PERFILES Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO: PERFILES. 3 1. REQUISITOS ANTES DE TENER EL SITIO WEB. 4 1.1 TOMA DE REQUISITOS. 4 1.2 ANÁLISIS

Más detalles

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

MODIFICACIÓN DE PANTALLAS. Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Tecnologías de la Información y Comunicación

MODIFICACIÓN DE PANTALLAS. Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Tecnologías de la Información y Comunicación UNIVERSIDAD TECNOLÓ GICA DE QUERÉ TARO Voluntad. Conocimiento. S ervicio MODIFICACIÓN DE PANTALLAS Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Tecnologías de la Información

Más detalles

EW1051 Lector de tarjetas inteligentes USB

EW1051 Lector de tarjetas inteligentes USB EW1051 Lector de tarjetas inteligentes USB 2 ESPAÑOL EW1051 Lector de tarjetas USB Contenidos 1.1 Funciones y características... 2 1.2 Contenido del paquete... 2 2.0 Instalar el dispositivo EW1051 mediante

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

CAPITULO 8. Planeamiento, Arquitectura e Implementación

CAPITULO 8. Planeamiento, Arquitectura e Implementación CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos

Más detalles

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar

Más detalles