Servidor Domino para AS/400

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Servidor Domino para AS/400"

Transcripción

1 Seridor Domino para AS/400

2

3 Seridor Domino para AS/400

4 ii Seridor Domino para AS/400

5 Contenido Parte 1. Seridor Domino para AS/ Capítulo 1. Noedades de la V4R Capítulo 2. Impresión de este tema... 5 Capítulo 3. Creación de usuarios Domino Tipos de usuarios de Domino para AS/ Detalles: Definir al mismo tiempo un usuario de AS/400 y Domino Detalles: Registrar un usuario AS/400 en Domino.. 8 Necesidades de autorización para los administradores de Domino para AS/ Detalles: Otorgar autorizaciones especiales a un usuario Qué ocurre cuando se define un usuario Domino? 11 Capítulo 4. Planificación de autorizaciones para la integración de bases de datos Domino Control de acceso a las bases de datos Domino.. 13 Autorización cuando las aplicaciones Domino acceden a datos DB2 UDB en AS/ Autorización cuando las aplicaciones Domino utilizan LS:DO para acceder a DB2 UDB. 15 Autorización cuando las actiidades de LEI acceden a DB2 UDB Autorización cuando los programas de AS/400 acceden a las bases de datos de Domino Ejemplo: Autorización para acceder a las bases de datos Domino desde los programas AS/ Recomendaciones de seguridad para Domino para AS/ Capítulo 5. Desarrollo de una estrategia de copias de seguridad para un seridor Domino para AS/ Copia de seguridad del producto Domino para AS/ Bibliotecas y directorios de Domino para AS/ Elección de una opción para la copia de seguridad del seridor Domino completo Detalles: Salar el directorio del seridor Domino 25 Detalles: Salar todo Copia de seguridad de los objetos cambiados del seridor Domino para AS/ Estrategias de copia de seguridad incremental.. 27 Ejemplos: Copia de seguridad de objetos cambiados del seridor Domino para AS/ Copia de seguridad del correo del seridor Domino 29 Ejemplos: Copia de seguridad del correo de Domino Copia de seguridad de bases de datos Domino específicas Ejemplos: Copia de seguridad de bases de datos Domino específicas Capítulo 6. Recuperación de Domino para AS/ Recuperación de un seridor Domino para AS/400 completo Recuperación del correo de Domino Recuperación de bases de datos de Domino específicas Restaurar objetos cambiados a un seridor Domino para AS/ Ejemplo: Restaurar objetos Domino cambiados a partir de una copia de seguridad acumulatia.. 36 Ejemplo: Restaurar objetos Domino cambiados a partir de una copia de seguridad del tipo noche por noche Ejemplo: Restaurar bases de datos Domino a partir de una copia de seguridad incremental.. 38 Ejemplo: Restaurar objetos cambiados de un subdirectorio Domino específico Capítulo 7. Más información acerca de Domino para AS/ Qué es Lotus Domino? Qué es Domino para AS/400? Copyright IBM Corp. 1998, 2000 iii

6 i Seridor Domino para AS/400

7 Parte 1. Seridor Domino para AS/400 La mayoría de empresas que utilizan Domino descubren que muy pronto se conierte en un producto esencial para la organización y sus procesos. Al igual que cualquier otra parte importante de la organización, el seridor Domino requiere planificación y gestión. En los apartados de este Information Center se describen algunas tareas administratias y de gestión que son exclusias del producto Domino para AS/400, en comparación con otras plataformas de seridor Domino. Esas tareas de gestión afectan a las siguientes áreas: Capítulo 3. Creación de usuarios Domino en la página 7 Capítulo 4. Planificación de autorizaciones para la integración de bases de datos Domino en la página 13 Capítulo 5. Desarrollo de una estrategia de copias de seguridad para un seridor Domino para AS/400 en la página 23 Capítulo 6. Recuperación de Domino para AS/400 en la página 33 En el Capítulo 7. Más información acerca de Domino para AS/400 en la página 41 se proporciona información general y se indican fuentes adicionales de información acerca de Domino para AS/400. Copyright IBM Corp. 1998,

8 2 Seridor Domino para AS/400

9 Capítulo 1. Noedades de la V4R5 Una barra de naegación simplificada proporciona un acceso más sencillo a la información de Domino. El apartado Necesidades de autorización para los administradores de Domino para AS/400 en la página 8 incluye información nuea acerca de las autorizaciones de AS/400 que son necesarias para realizar otras tareas administratias típicas, por ejemplo, cambiar las propiedades de un seridor, cambiar el archio NOTES.INI para un seridor y suprimir un seridor. Copyright IBM Corp. 1998,

10 4 Seridor Domino para AS/400

11 Capítulo 2. Impresión de este tema Es posible examinar o bajar una ersión PDF de este documento para erlo o imprimirlo. Para er archios PDF hay que tener instalado Adobe Acrobat Reader. Se puede bajar una copia desde la página de presentación de Adobe.. Para er o bajar la ersión PDF, seleccione Seridor Domino para AS/400 (aproximadamente 300 KB o 44 páginas). Para guardar un PDF en su estación de trabajo con el fin de erlo o imprimirlo: 1. Abra el PDF en el naegador (pulse el enlace anterior). 2. En el menú del naegador, pulse Archio. 3. Pulse Guardar como Naegue hasta el directorio en el que desearía guardar el PDF. 5. Pulse Guardar. Copyright IBM Corp. 1998,

12 6 Seridor Domino para AS/400

13 Capítulo 3. Creación de usuarios Domino Para que un usuario pueda conectarse al seridor Domino para AS/400, es necesario definir el usuario. Haga lo siguiente: 1. Reise la información del apartado Tipos de usuarios de Domino para AS/400 para determinar si el usuario necesita un perfil de usuario AS/400 y un registro Domino. 2. Para los nueos usuarios AS/400 y Domino, Operations Naigator proporciona un método eficaz para crear un perfil de usuario AS/400 y registrar el usuario en Domino. Detalles: Definir al mismo tiempo un usuario de AS/400 y Domino en la página 8 describe el procedimiento. 3. Para un usuario AS/400 existente, Operations Naigator proporciona una opción para registrar el usuario en uno o más seridores Domino. Detalles: Registrar un usuario AS/400 en Domino en la página 8 describe el procedimiento. 4. Para un usuario que sólo necesite registrarse en Domino, es probable que sea más eficaz utilizar las funciones administratias de Domino. La documentación de Domino describe estas funciones. 5. Reise el apartado Necesidades de autorización para los administradores de Domino para AS/400 en la página 8 para determinar si el usuario tiene responsabilidades administratias que necesitan autorizaciones especiales del AS/ Si es necesario, utilice el procedimiento del apartado Detalles: Otorgar autorizaciones especiales a un usuario en la página 11 para asignar priilegios especiales al usuario. Para obtener información adicional, consulte los siguientes apartados: Qué ocurre cuando se define un usuario Domino? en la página 11 Recomendaciones de seguridad para Domino para AS/400 en la página 20 Tipos de usuarios de Domino para AS/400 El seridor Domino para AS/400 puede tener tres tipos de usuarios: Usuarios sólo de Domino Estos usuarios se conectan al seridor desde un cliente Notes o un naegador. No utilizan ninguna función de AS/400 excepto el seridor Domino para AS/400. Estos usuarios no necesitan un perfil de usuario AS/400. Usuarios de Domino y AS/400 Estos usuarios se conectan al seridor desde un cliente Notes o un naegador. También acceden al AS/400 de otras maneras, por ejemplo con una emulación de estación de trabajo 5250 o con Client Access. Estos usuarios necesitan un perfil de usuario AS/400 y un registro Domino. Usuarios de Domino que necesitan acceso a DB2/400 Estos usuarios se conectan al seridor desde un cliente Notes o un naegador. A pesar de que no utilizan otras funciones de AS/400, estos usuarios ejecutan aplicaciones Domino que acceden a los archios de base de datos DB2/400. El que estos usuarios necesiten un perfil de usuario de AS/400 dependerá de la estrategia elegida en las aplicaciones Domino para proporcionar acceso a los datos. Copyright IBM Corp. 1998,

14 Detalles: Definir al mismo tiempo un usuario de AS/400 y Domino Puede utilizarse Operations Naigator para crear un usuario AS/400 y registrar al mismo tiempo el usuario en Domino. Haga lo siguiente: 1. En la entana de Operations Naigator, localice el seridor AS/400. Pulse en el signo + para expandir el seridor. 2. Localice y seleccione Usuarios y Grupos. 3. Pulse con el botón derecho del ratón en Usuarios y Grupos. 4. Pulse en Usuario nueo. 5. Para crear el usuario de AS/400, entre la información de la página Propiedades. 6. Para especificar información adicional relatia al usuario, seleccione cada uno de los siguientes botones. A continuación especifique información en las páginas que se muestran. Grupos (opcional) Personal Seguridad Trabajos Si tiene alguna pregunta acerca de las páginas, dispone de ayuda en línea. 7. Para crear el usuario en el seridor AS/400, pulse Añadir. 8. Para registrar el usuario en Domino, pulse el botón Redes. 9. Pulse la pestaña Registro Domino. 10. Seleccione el seridor en el que desea registrar el usuario. 11. Pulse el botón Añadir. 12. Especifique la información de las páginas de registro. Si tiene alguna pregunta acerca de las páginas de registro de Domino, hay disponible ayuda en línea. 13. Para completar el registro del usuario en Domino, pulse Aceptar. Detalles: Registrar un usuario AS/400 en Domino Para registrar en Domino a un usuario AS/400 existente puede utilizar Operations Naigator. Haga lo siguiente: 1. En la entana de Operations Naigator, localice el seridor de AS/400. Pulse el signo + para expandir el seridor. 2. Localice y seleccione Usuarios y Grupos. 3. Para expandir Usuarios y Grupos, pulse en el signo +. En la parte derecha de la entana aparecerá una lista de todos los perfiles de usuario AS/ Localice el usuario que desea registrar. Para seleccionar el perfil de usuario, efectúe una doble pulsación en el nombre de usuario. 5. En la pantalla Propiedades del usuario, pulse el botón Redes. 6. Pulse la pestaña Registro Domino. 7. Seleccione el seridor en el que desea registrar el usuario. 8. Pulse el botón Añadir. 9. Teclee la información que se solicita en las páginas de Registro Domino. Si tiene alguna pregunta acerca de las páginas, dispone de ayuda en línea. 10. Pulse Aceptar para registrar el usuario. Necesidades de autorización para los administradores de Domino para AS/400 8 Seridor Domino para AS/400 Los usuarios que realizan funciones de administración de Domino necesitan la autorización necesaria para realizarlas (No es deseable que todos los usuarios Domino o AS/400 puedan administrar el seridor Domino). Para planificar la autorización de los administradores de Domino, diida las tareas de administración en dos categorías distintas:

15 Tareas administratias sólo de Domino: Estas tareas tienen lugar dentro del seridor Domino cuando éste se ejecuta. Estas tareas no necesitan interactuar con el entorno del seridor AS/400 fuera de Domino. Un administrador sólo de Domino no necesita disponer de autorizaciones especiales en el AS/400. De hecho, un administrador sólo de Domino ni siquiera necesita un perfil de usuario AS/400. La documentación de Domino describe cómo otorgar este tipo de autorización de administración en Domino. A continuación se proporcionan algunos ejemplos de tareas de administración de sólo Domino: Crear una base de datos Domino nuea Desde la perspectia del AS/400, una tarea como es la creación de una base de datos Domino nuea se ejecuta bajo el perfil de usuario QNOTES. En un seridor Domino para AS/400 configurado correctamente, o bien el perfil de usuario QNOTES es propietario del directorio de base de datos Domino, o bien tiene autorización suficiente sobre el mismo. Por lo tanto, un administrador de Domino (que se ejecute como QNOTES) tiene la autorización necesaria para crear un objeto nueo en el directorio de base de datos Domino. Definir el acceso a la base de datos Por omisión, el sistema establece correctamente la autorización para una base de datos nuea (desde la perspectia del AS/400). El administrador de Domino no tiene que preocuparse acerca de la autorización de AS/400 para una base de datos Domino. El administrador de Domino sólo necesita definir el control de acceso de Domino (a traés de funciones Domino). Crear usuarios sólo de Domino Algunos usuarios sólo acceden al seridor Domino. No necesitan tener otro acceso al AS/400. Estos usuarios no necesitan un perfil de usuario AS/400. El administrador de Domino puede registrar estos usuarios a traés de Domino sin acceder a las funciones AS/400. Tareas administratias mixtas: Estas tareas requieren interacción con el entorno del seridor AS/400. Los administradores de Domino que llean a cabo estas tareas necesitan un perfil de usuario AS/400. A continuación se proporcionan las descripciones de estas tareas y de las autorizaciones AS/400 que necesitan tales administradores: Arrancar y detener el seridor Domino El administrador puede utilizar Operations Naigator o mandatos AS/400 (STRDOMSVR y ENDDOMSVR) para arrancar y detener el seridor Domino. Ambas interfaces necesitan tener una autorización especial *JOBCTL para arrancar y detener los seridores Domino. Para proporcionar autorización especial *JOBCTL a un usuario, cambie el campo de autorización especial en el perfil del usuario. Para cambiar el perfil de un usuario puede utilizar Operations Naigator o el mandato Cambiar perfil de usuario (CHGUSRPRF). Trabajar con la consola Domino El administrador puede utilizar Operations Naigator o un mandato AS/400 (WRKDOMCSL) para acceder a la consola Domino. Esta consola muestra eentos de seridor y proporciona una línea de mandatos desde la que el administrador puede emitir mandatos de seridor Domino. Para trabajar con la consola Domino, un administrador necesita tener Capítulo 3. Creación de usuarios Domino 9

16 autorización *USE sobre el programa QNNINCSS de la biblioteca QNOTES y autorización *USE sobre el mandato WRKDOMCSL de la biblioteca QSYS. Para otorgar las autorizaciones necesarias, escriba los siguientes mandatos desde una línea de mandatos AS/400: GRTOBJAUT OBJ(QNOTES/QNNINCSS) OBJTYPE(*PGM) USER(nombre-perfil-administrador) AUT(*USE) REPLACE(*YES) GRTOBJAUT OBJ(QSYS/WRKDOMCSL) OBJTYPE(*CMD) USER(nombre-perfil-administrador) AUT(*USE) REPLACE(*YES) Nota: Por omisión, cualquier usuario AS/400 puede isualizar la consola de Domino. Los administradores necesitan disponer de autorización sobre el programa QNNINCSS para poder entrar mandatos del seridor Domino desde la consola de Domino. Someter un mandato de seridor Domino Además de emitir un mandato de seridor desde la consola, el administrador puede someter un mandato de seridor mediante un mandato AS/400 (SBMDOMCMD). Este método permite al administrador incluir un mandato de seridor en un trabajo de proceso por lotes AS/400 o en un programa CL. Para emitir un mandato de seridor utilizando este método, el administrador necesita autorización *USE sobre el programa QNNINSDC de la biblioteca QNOTES y autorización *USE sobre el mandato SBMDOMCMD de la biblioteca QSYS. Para otorgar las autorizaciones necesarias, escriba los siguientes mandatos desde una línea de mandatos AS/400: GRTOBJAUT OBJ(QNOTES/QNNINSDC) OBJTYPE(*PGM) USER(nombre-perfil-administrador) AUT(*USE) REPLACE(*YES) GRTOBJAUT OBJ(QSYS/SBMDOMCMD) OBJTYPE(*CMD) USER(nombre-perfil-administrador) AUT(*USE) REPLACE(*YES) Cambiar el seridor Domino Después de configurar un seridor Domino, el administrador puede utilizar Operations Naigator o un mandato AS/400 (CHGDOMSVR) para cambiar la configuración del seridor. Para cambiar el seridor se necesitan las autorizaciones especiales *ALLOBJ, *IOSYSCFG, *JOBCTL y *SECADM. Para proporcionar estas autorizaciones especiales a un usuario, cambie el campo de autorización especial en el perfil del usuario. Para cambiar el perfil de un usuario puede utilizar Operations Naigator o el mandato Cambiar perfil de usuario (CHGUSRPRF). Cambiar el archio NOTES.INI El archio NOTES.INI define las características operatias del seridor Domino. El administrador puede utilizar Operations Naigator o un mandato AS/400 (EDTF) para cambiar el archio NOTES.INI para el seridor. Ambas interfaces requieren autorización especial *ALLOBJ o autorización específica para cambiar el archio. Para otorgar a un usuario la autorización especial *ALLOBJ, cambie el campo de autorización especial en el perfil del usuario. Para cambiar el perfil de un usuario puede utilizar Operations Naigator o el mandato Cambiar perfil de usuario (CHGUSRPRF). Para otorgar a un usuario autorización específica para cambiar el archio NOTES.INI, utilice el mandato Trabajar con enlaces de objeto (WRKLNK) a fin de buscar la ía de acceso del archio y, a continuación, utilice la opción 9 para trabajar con las autorizaciones del archio (pulse F23 para isualizar la opción 9). 10 Seridor Domino para AS/400

17 Suprimir el seridor Domino Al suprimir un seridor Domino se suprime el directorio de datos utilizado por el seridor. El directorio de datos también puede contener datos de usuario. El administrador puede utilizar Operations Naigator o un mandato AS/400 (CFGDOMSVR) para suprimir un seridor Domino. Ambas interfaces requieren las autorizaciones especiales *ALLOBJ, *IOSYSCFG, *JOBCTL y *SECADM. Para proporcionar estas autorizaciones especiales a un usuario, cambie el campo de autorización especial en el perfil del usuario. Para cambiar el perfil de un usuario puede utilizar Operations Naigator o el mandato Cambiar perfil de usuario (CHGUSRPRF). Suprimir el software Domino El administrador puede utilizar un mandato AS/400 (DLTLICPGM) para suprimir el software de Domino para AS/400. El mandato requiere la autorización especial *ALLOBJ. Para proporcionar la autorización especial *ALLOBJ a un usuario, cambie el campo de autorización especial en el perfil del usuario. Puede utilizar Operations Naigator o el mandato Cambiar perfil de usuario (CHGUSRPRF) para cambiar el perfil de un usuario. Puesta a punto de usuarios para Domino y AS/400 Algunos usuarios necesitan acceder al seridor Domino y a otras funciones AS/400. Estos usuarios necesitan un perfil de usuario AS/400. Para crear un perfil de usuario AS/400, el perfil de usuario AS/400 del administrador de Domino debe tener autorización especial *SECADM. Detalles: Otorgar autorizaciones especiales a un usuario Para asignar autorizaciones especiales a un usuario AS/400, haga lo siguiente: 1. En la entana de Operations Naigator, localice el seridor AS/400. Pulse en el signo + para expandir el seridor. 2. Localice y seleccione Usuarios y Grupos. 3. Para expandir Usuarios y Grupos, pulse en el signo +. En la parte derecha de la entana aparecerá una lista de todos los perfiles de usuario AS/ Localice el usuario que necesita una autorización especial (también recibe el nombre de priilegio). Para seleccionar el perfil de usuario, efectúe una doble pulsación en el nombre de usuario. 5. En la pantalla Propiedades del usuario, pulse el botón Seguridad. 6. En el diálogo Seguridad Priilegios, seleccione los priilegios que desea otorgar al usuario. 7. Pulse Aceptar para efectuar los cambios. Qué ocurre cuando se define un usuario Domino? Cuando se define un usuario Domino nueo en un seridor, la aplicación del seridor hace dos cosas: Crea un documento de persona en el Directorio del seridor Domino (Listín Público). Un documento de persona puede considerarse como una combinación de las funciones que proporcionan el perfil de usuario AS/400 y el directorio de distribución del sistema AS/400. El documento de persona define y ubica al usuario. Crea un archio de ID para el usuario. El archio de ID contiene el certificado digital que el cliente Notes utiliza para autentificarse en el seridor. Para que el Capítulo 3. Creación de usuarios Domino 11

18 usuario pueda conectarse al seridor de forma satisfactoria, la estación de trabajo del usuario debe tener una copia de este archio de ID. Nota: Para los usuarios que se conecten a Domino mediante naegadores en lugar de hacerlo mediante clientes Notes, el proceso de autentificación es distinto. La documentación de Domino describe los métodos para definir distintos tipos de usuarios. 12 Seridor Domino para AS/400

19 Capítulo 4. Planificación de autorizaciones para la integración de bases de datos Domino Uno de los puntos fuertes de Domino para AS/400 es la capacidad de integrar datos de las bases de datos DB2 UDB para AS/400 y Domino en ambas direcciones. Para aproechar esta integración es necesario entender y controlar cómo funcionan las autorizaciones entre los dos tipos de bases de datos. El apartado Control de acceso a las bases de datos Domino describe cómo asegurar que la seguridad AS/400 subyacente trabaja correctamente con el control normal de acceso de la base de datos Domino. El apartado Autorización cuando las aplicaciones Domino acceden a datos DB2 UDB en AS/400 en la página 14 describe alternatias de configuración de autorizaciones cuando las aplicaciones Domino acceden a los recursos de DB2 UDB. El apartado Autorización cuando los programas de AS/400 acceden a las bases de datos de Domino en la página 19 describe alternatias de configuración de autorizaciones cuando los programas AS/400 acceden a las bases de datos Domino. El apartado Recomendaciones de seguridad para Domino para AS/400 en la página 20 resume las recomendaciones de seguridad para ejecutar Domino en el AS/400. Control de acceso a las bases de datos Domino IBM y Lotus han diseñado la seguridad de las bases de datos Domino para AS/400 con dos objetios: Para preserar la portabilidad de las aplicaciones Domino, la seguridad de las bases de datos Domino en el AS/400 debe ser igual que en otras plataformas de seridor. Un modelo de seguridad que funciona en distintos seridores es un alor de Domino. Para preserar la seguridad e integridad de otras aplicaciones que puedan compartir el mismo AS/400, Domino para AS/400 debe seguir las reglas de seguridad que se aplican a todas las demás aplicaciones AS/400. La seguridad integrada aplicada uniformemente es un alor de AS/400. Bloques básicos del control de acceso Para comprender cómo trabajan la seguridad de Domino y AS/400 conjuntamente con el fin de lograr estos objetios, empecemos con la información básica relatia a cómo trabaja la seguridad de Domino y a cómo almacena el AS/400 las bases de datos Domino. Domino proporciona la posibilidad de definir una lista de control de acceso para cada base de datos Domino. Las listas de control de acceso proporcionan autorizaciones parecidas a las autorizaciones AS/400. Por ejemplo, en Domino la autorización editor permite a un usuario cambiar cualquier documento de una base de datos. Sin embargo, un editor no puede suprimir una base de datos o proporcionar a otros usuarios autorización sobre la base de datos. De forma similar, en DB2 UDB la autorización *CHANGE permite a un usuario añadir, cambiar o suprimir registros en un archio de base de datos. Sin Copyright IBM Corp. 1998,

20 embargo, la autorización *CHANGE no permite a un usuario suprimir el archio ni permite autorizar a terceros para que lo utilicen. Nota: Puede encontrar más información acerca de las autorizaciones de Domino en las publicaciones de Domino. Cuando se configura un seridor Domino para AS/400, se especifica el directorio para las bases de datos del seridor. Por ejemplo, se puede especificar /NOTES/DATA. Las bases de datos de Domino para AS/400 (archios con extensión.nsf) siempre residen en el sistema de archios integrado AS/400. AS/400 crea el directorio de base de datos Domino con la autorización de uso público establecida en *EXCLUDE. Siempre que un usuario Domino crea una base de datos nuea, la autorización de uso público para dicha base de datos es *EXCLUDE. Esto eita que los usuarios AS/400 accedan a las bases de datos Domino desde fuera de Domino. (Como es eidente, todo usuario con autorización especial *ALLOBJ puede acceder a cualquier base de datos o suprimirla). Por omisión, un perfil de usuario llamado QNOTES es propietario del directorio de base de datos Domino y de todos los objetos del directorio. El perfil de usuario QNOTES tiene autorización *ALL sobre los objetos. Los trabajos del seridor Domino se ejecutan utilizando el perfil de usuario QNOTES. Secuencia de pasos para la comprobación de accesos Ahora puede juntar las piezas del rompecabezas y er qué ocurre cuando un usuario Notes intenta acceder a una base de datos Domino: 1. OS/400 comprueba si el usuario tiene autorización sobre el objeto del sistema de archios integrado (por ejemplo /NOTES/DATA/mydb.nsf). Para OS/400, el usuario parece ser QNOTES. Por lo tanto, QNOTES debe tener autorización suficiente sobre los archios de base de datos Domino del sistema de archios integrado. Cuando Domino para AS/400 crea los directorios y las bases de datos, el perfil de QNOTES es propietario de los mismos. Por lo tanto, a menos que el administrador haya hecho algo no habitual, QNOTES tiene autorización y OS/400 permite el acceso. 2. El control pasa a Domino para AS/400. Domino sabe cuál es el usuario real que ha establecido una conexión con el seridor y se ha autentificado. El seridor Domino comprueba la autorización del usuario en la lista de control de acceso de la base de datos. Si el usuario tiene la autorización correcta, Domino para AS/400 sigue adelante con la petición del usuario. Autorización cuando las aplicaciones Domino acceden a datos DB2 UDB en AS/400 Una característica importante de Domino para AS/400 es la integración entre las bases de datos Domino y DB2 UDB en el AS/400. Existen cuatro métodos para que las aplicaciones Domino puedan acceder a (y actualizar) DB2 UDB: Las aplicaciones LotusScript utilizan el objeto de datos de LotusScript (LS:DO) como interfaz para datos DB2 UDB. Mediante LS:DO, la aplicación Domino enía una petición a DB2 UDB. Las aplicaciones Domino de cualquier lenguaje de programación soportado pueden utilizar para interactuar con una base de datos relacional, incluida DB2 UDB. Domino Enterprise Connection Serices (DECS) proporciona acceso en tiempo real a datos DB2 UDB mediante una aplicación Domino. 14 Seridor Domino para AS/400

21 Lotus Enterprise Integrator (LEI), antes conocido como NotesPump, proporciona métodos de fácil utilización para sincronizar información de bases de datos Domino con información de DB2 UDB. LEI es un producto Domino añadido que se puede pedir por separado. Nota: En otras plataformas de seridor, las funciones LS:DO utilizan una interfaz ODBC con las bases de datos relacionales. En AS/400, el sistema operatio intercepta la petición de la base de datos Domino y la procesa directamente sin utilizar ODBC. Por lo tanto, el programa tiene el mismo aspecto que en otras plataformas de seridor Domino, pero el proceso subyacente en AS/400 es más directo. Los cuatro métodos para acceder a DB2 UDB desde Domino establecen una conexión desde Domino al AS/400. La conexión especifica el perfil de usuario cuya autorización utiliza el sistema para acceder a los archios DB2 UDB y una contraseña correspondiente a ese perfil de usuario. Los siguientes temas proporcionan más información: Autorización cuando las aplicaciones Domino utilizan LS:DO para acceder a DB2 UDB Autorización cuando las actiidades de LEI acceden a DB2 UDB en la página 18 Autorización cuando las aplicaciones Domino utilizan LS:DO para acceder a DB2 UDB Una aplicación Domino puede utilizar funciones LS:DO (objeto de datos de LotusScript) para proporcionar acceso a DB2 UDB. En ambos métodos, la aplicación establece una conexión con DB2 UDB. La conexión especifica un perfil de usuario y una contraseña de AS/400. Antes de permitir la conexión, OS/400 comprueba lo siguiente: La combinación de perfil de usuario y contraseña, que debe ser álida. La autorización del usuario para el archio DB2 UDB. A continuación se enumera una serie de consideraciones de seguridad para proteger los datos DB2 UDB cuando se proporciona acceso desde las aplicaciones Domino. 1. Para las aplicaciones en tiempo real (aplicaciones conectadas a un cliente), decida qué perfil de usuario AS/400 utilizarán las aplicaciones Domino para acceder a los datos DB2 UDB. Puede tomar la decisión basándose en la aplicación Domino o en DB2 UDB. Las opciones son las siguientes: Utilizar el perfil de usuario del usuario que está ejecutando la aplicación Domino. Con este método necesita un perfil de usuario AS/400 para cada usuario Domino que necesite ejecutar una aplicación que acceda a datos DB2 UDB. En el apartado Detalles: Conexión de una aplicación Domino a DB2 UDB con un perfil de usuario AS/400 coincidente en la página 16 se describe cómo puede proporcionar la aplicación Domino el perfil de usuario y la contraseña AS/400. Definir perfiles de usuario AS/400 especiales cuya única función sea proporcionar a Domino acceso a los datos AS/400. Esto elimina la necesidad de que cada usuario Domino tenga un perfil de usuario AS/400. En el apartado Detalles: Conexión de una aplicación Domino a DB2 UDB con un perfil de usuario AS/400 especial en la página 16 se exponen diersas consideraciones sobre este método. Capítulo 4. Planificación de autorizaciones para la integración de bases de datos Domino 15

22 Utilizar una combinación de estos métodos. Cree perfiles de usuario especiales para proporcionar el equialente al acceso público (o anónimo) para usuarios Domino. Esto puede ser adecuado para los archios de base de datos que pueden er todos los usuarios. Confíe en el perfil de usuario AS/400 del usuario Domino para nieles de acceso más eleados o para archios confidenciales. 2. Para las aplicaciones planificadas (como los agentes), también debe proporcionar un perfil de usuario AS/400 al conectarse a DB2 UDB. Las aplicaciones planificadas se ejecutan en el seridor sin un cliente conectado. Por lo tanto, la aplicación no puede solicitar un ID de usuario y una contraseña de un usuario Domino. Repase el apartado Detalles: Conexión de una aplicación Domino a DB2 UDB con un perfil de usuario AS/400 especial para conocer las alternatias disponibles. 3. Considere la posibilidad de utilizar autorización adoptada para proporcionar un control más estricto sobre las acciones que puede realizar un programa Domino con los datos DB2 UDB. Consulte el apartado Ejemplo: Utilización de autorización adoptada para acceso de Domino a datos DB2 UDB en la página Tenga en cuenta que puede utilizar la posibilidad de ocultación del diseño que proporciona Domino a fin de eitar que los usuarios ean información de seguridad acerca de una aplicación. Detalles: Conexión de una aplicación Domino a DB2 UDB con un perfil de usuario AS/400 coincidente Cuando una aplicación Domino accede a datos DB2 UDB, la aplicación Domino necesita establecer una conexión con DB2 UDB. La conexión necesita un perfil de usuario y una contraseña AS/400 álidos. Cuando desee que la aplicación Domino se conecte utilizando el perfil AS/400 del usuario Domino, llee a cabo una de las acciones siguientes: 1. La aplicación puede solicitar al usuario Domino un nombre y una contraseña de perfil de usuario AS/400 durante la primera conexión dentro de una sesión. Asegúrese de que la aplicación protege cuidadosamente esta información. Debe eitarse almacenar las contraseñas de los perfiles de usuario AS/400 en el seridor. 2. Puede hacerse con un formulario y una base de datos para los usuarios Domino que necesiten tener acceso a bases de datos AS/400. El formulario solicita al usuario el nombre y la contraseña del perfil de usuario AS/400. La aplicación cifra la información y la almacena en una base de datos segura en el cliente. Por lo tanto, sólo el usuario o una aplicación que se ejecute en nombre del usuario pueden descifrar la contraseña. Con este método, los usuarios no necesitan especificar el perfil de usuario y la contraseña AS/400 cada ez que se conectan desde Domino a DB2 UDB. Sin embargo, deberán utilizar el formulario para actualizar el registro correspondiente de la base de datos cuando cambien la contraseña AS/400. Detalles: Conexión de una aplicación Domino a DB2 UDB con un perfil de usuario AS/400 especial Cuando una aplicación Domino accede a datos DB2 UDB, la aplicación Domino necesita establecer una conexión con DB2 UDB. La conexión necesita un perfil de usuario y una contraseña AS/400 álidos. Es posible que desee crear perfiles de usuario especiales con el objetio de proporcionar conexiones entre las aplicaciones Domino y los datos DB2 UDB. Realice lo siguiente para los perfiles de usuario especiales: 16 Seridor Domino para AS/400

23 1. Decida cuántos perfiles de usuario especiales desea crear: Cree un único perfil de usuario AS/400 para proporcionar acceso anónimo (o público) a las bases de datos no confidenciales. Cree arios perfiles específicos para proporcionar acceso a DB2 UDB. Puede considerar estos perfiles de usuario como similares a los perfiles de grupo. Estos perfiles siren para simplificar la gestión de autorizaciones. Recuerde que con este método, el AS/400 no sabe nada acerca del usuario Domino real. La aplicación Domino establece el nombre del perfil de usuario. Esto significa que confía en el administrador de Domino para controlar quién puede utilizar la aplicación. 2. Decida si desea utilizar contraseñas para la conexión: La conexión puede especificar un nombre de perfil de usuario y *NOPWD. El perfil de usuario QNOTES debe tener autorización *USE sobre el perfil de usuario. Con este método, cualquier aplicación Domino puede utilizar este perfil de usuario AS/400 para intentar acceder a los datos. La aplicación puede almacenar el nombre del perfil de usuario y una contraseña. Puede proteger esta información de forma que solamente los programadores de confianza puedan erla y actualizarla. Sin embargo, necesitará actualizar la aplicación siempre que cambie la contraseña de AS/400. Con este método, solamente los usuarios Domino que tengan autorización sobre el programa que contiene el perfil de usuario y la contraseña podrán intentar acceder con él a los datos DB2 UDB. El perfil QNOTES no necesita tener autorización *USE sobre el perfil de usuario. 3. Defina el perfil de usuario para protegerlo contra utilizaciones no deseadas: a. Establezca el programa inicial en *NONE. b. Establezca el menú inicial en *SIGNOFF. Ejemplo: Utilización de autorización adoptada para acceso de Domino a datos DB2 UDB Es posible que utilice autorización adoptada en el AS/400 para gestionar la forma en que los usuarios actualizan la información. Por ejemplo, el usuario típico puede tener autorización *USE sobre el archio de pedidos abiertos (que permite er pero no crear, cambiar ni suprimir). Sin embargo, es posible que desee asegurarse de que sólo ciertos usuarios puedan crear o cambiar pedidos. Además querrá asegurarse de que un pedido nueo pase las comprobaciones de edición antes de pasar al archio de pedidos abiertos. Este tipo de control puede llearse a cabo en AS/400 con la autorización adoptada. Un perfil de usuario con autorización *CHANGE sobre el archio de pedidos abiertos es propietario del programa que proporciona la función de crear y cambiar. Ciertos usuarios tienen autorización *USE para ejecutar el programa. Para utilizar una técnica similar cuando desee gestionar la capacidad de actualizar datos DB2 UDB desde las aplicaciones Domino, haga lo siguiente: 1. Si es necesario, diseñe y cree programas AS/400 que realicen las tareas que desea llear a cabo (como cambiar un registro específico de una base de datos). Probablemente pueda adaptar programas ya existentes. 2. Ponga a punto los programas para que adopten la autorización de un perfil de usuario que disponga de autorización adecuada sobre el archio de base de datos. Haga lo siguiente: a. Para transferir la propiedad del programa al perfil de usuario adecuado, utilice el mandato Cambiar propietario de objeto (CHGOBJOWN). Capítulo 4. Planificación de autorizaciones para la integración de bases de datos Domino 17

24 b. Para especificar que el programa debe adoptar la autorización, utilice el mandato Cambiar programa (CHGPGM). Especifique *OWNER para el parámetro Perfil de usuario (USRPRF). 3. Defina los programas como procedimientos almacenados para los archios DB2 UDB que desea actualizar. 4. Diseñe y cree los programas Domino para que utilicen los procedimientos almacenados con el fin de actualizar los archios DB2 UDB. 5. Cuando los programas Domino se conecten a DB2 UDB, especifique un nombre de perfil de usuario que tenga autorización *USE sobre los programas de procedimiento almacenado. Autorización cuando las actiidades de LEI acceden a DB2 UDB Lotus Enterprise Integrator (LEI), antes conocido como NotesPump, es una aplicación Domino que se puede pedir por separado y que proporciona la posibilidad de sincronizar bases de datos Domino con DB2 UDB para AS/400 (y otras bases de datos relacionales). Normalmente, cuando se utiliza LEI hay uno o arios administradores responsables de definir y gestionar la sincronización que se produce entre las bases de datos. El administrador crea documentos de actiidad en una base de datos LEI. Cada documento describe una actiidad de sincronización específica y la planificación correspondiente. Por ejemplo, puede sincronizar el archio maestro de clientes DB2 UDB con la base de datos de sericio al cliente Domino dos eces al día. Una actiidad de LEI debe establecer una conexión con DB2 UDB. La conexión especifica un perfil de usuario y una contraseña de AS/400. Antes de permitir la conexión, OS/400 comprueba lo siguiente: La combinación de perfil de usuario y contraseña, que debe ser álida. La autorización del usuario para el archio DB2 UDB. A continuación se proporcionan algunas consideraciones de seguridad para proteger los datos DB2 UDB cuando se proporciona acceso desde las actiidades de LEI: 1. Decida qué perfiles de usuario AS/400 se an a utilizar en la petición de conexión. En el apartado Detalles: Conexión de una aplicación Domino a DB2 UDB con un perfil de usuario AS/400 especial en la página 16 se comentan las opciones. 2. Asegúrese de proteger la base de datos de actiidades de LEI en forma tal que solamente los administradores de confianza puedan erla o cambiarla. También puede proteger documentos indiiduales de la base de datos. Por ejemplo, cuando tenga más de un administrador de LEI, no es necesario que todos los administradores conozcan el perfil de usuario y la contraseña para cada actiidad. 3. Decida si desea sincronizar los datos y las autorizaciones o solamente los datos. La documentación de LEI proporciona más información acerca de cómo configurar las actiidades de LEI y acerca de las cuestiones de seguridad relacionadas. También proporciona detalles acerca de cómo funciona la sincronización de autorizaciones. 18 Seridor Domino para AS/400

25 Autorización cuando los programas de AS/400 acceden a las bases de datos de Domino La integración de base de datos entre Domino y AS/400 funciona en ambas direcciones. Las aplicaciones Domino pueden recuperar (y actualizar) datos DB2 UDB. Igualmente, las aplicaciones AS/400 pueden recuperar (y actualizar) información de las bases de datos Domino. A continuación se proporcionan los pasos básicos para acceder a una base de datos Domino desde un programa de AS/400: 1. Para acceder a una base de datos Domino, un programa AS/400 utiliza las API (Interfaz de Programación de Aplicaciones) de Domino. Estas API Domino están disponibles para los lenguajes de programación C, C++ y Jaa. 2. Domino procesa la petición de base de datos como un programa seridor (no como un programa cliente-seridor). Por lo tanto, el usuario Domino para la petición de base de datos es el usuario asociado al seridor. 3. Un seridor Domino puede tener más de un archio NOTES.INI. El archio NOTES.INI especifica el usuario correspondiente a los trabajos del seridor para ese archio INI. 4. El programa AS/400 puede utilizar una API para seleccionar el archio INI adecuado para las bases de datos Domino a las que desea acceder. Si el programa AS/400 no especifica explícitamente un archio INI, Domino utiliza el usuario por omisión del seridor. 5. El usuario Domino debe tener la autorización necesaria sobre la base de datos Domino. 6. Para acceder al seridor Domino y al archio NOTES.INI, el programa AS/400 que contiene las API debe ejecutarse bajo el perfil de usuario QNOTES. No es posible adoptar la autorización de QNOTES para obtener acceso porque el sistema de archios integrado no reconoce la autorización adoptada. (Las bases de datos Domino residen en el sistema de archios integrado del AS/400). Para que el seridor Domino funcione correctamente, el perfil de usuario QNOTES debe tener autorización *ALL sobre todos los objetos Domino. Por lo tanto, debe eitar otorgar a los usuarios autorización sobre el perfil de usuario QNOTES y sólo debe adoptar la autorización de QNOTES cuando sea necesario. En cambio, utilice programas específicos para funciones específicas y utilice el intercambio de perfiles. El apartado Ejemplo: Autorización para acceder a las bases de datos Domino desde los programas AS/400 proporciona un ejemplo de esta técnica. Ejemplo: Autorización para acceder a las bases de datos Domino desde los programas AS/400 A continuación se proporciona un ejemplo para proporcionar acceso a datos Domino desde un programa AS/400 al tiempo que se protege el perfil de usuario QNOTES: Pasos: 1. Cree un programa AS/400 que contenga las instrucciones de API para acceder a bases de datos Domino específicas. Por ejemplo: un programa C++ llamado ACCESSDOM. A continuación se proporcionan las características de seguridad del programa ACCESSDOM: La autorización de uso público es *EXCLUDE. El perfil de usuario QNOTES es propietario del programa. El programa no adopta la autorización. Ningún usuario tiene autorización priada sobre el programa. Capítulo 4. Planificación de autorizaciones para la integración de bases de datos Domino 19

26 2. Cree un programa que proporcione la interfaz de usuario AS/400. El programa puede isualizar información tanto de las bases de datos AS/400 como de una base de datos Domino. Por ejemplo, un programa RPG llamado USERDB1. A continuación se proporcionan las características de seguridad del programa USERDB1: La autorización de uso público es *EXCLUDE. El perfil de usuario QNOTES es propietario del programa. El programa adopta la autorización del perfil de usuario QNOTES. Existen usuarios autorizados con autorización priada sobre el programa. 3. Proporcione acceso a la base de datos Domino a traés de los pasos siguientes: a. Un usuario autorizado ejecuta el programa USERDB1. b. El programa USERDB1 utiliza una API AS/400 para cambiar al perfil de usuario QNOTES. (El usuario no tiene autorización directa para cambiar al perfil de usuario QNOTES. Sin embargo, el programa USERDB1 adopta la autorización del perfil QNOTES y, por lo tanto, tiene autorización suficiente para cambiar al perfil de usuario QNOTES). c. El programa USERDB1 llama al programa ACCESSDOM y pasa los parámetros relatios a la petición de base de datos. d. El programa ACCESSDOM ejecuta las API de Domino para recuperar los datos de Domino y deolerlos al programa USERDB1. e. El programa USERDB1 uele al perfil de usuario del usuario solicitante. Visualiza los datos de Domino para el usuario. Características de seguridad del ejemplo: La autorización de uso público sobre el programa ACCESSDOM es *EXCLUDE. Ningún usuario (excepto un usuario con autorización especial *ALLOBJ) puede ejecutar este programa directamente. Por lo tanto, los usuarios AS/400 no pueden obtener acceso a las bases de datos Domino fuera del control del programa USERDB1. La autorización de uso público para el programa USERDB1 también es *EXCLUDE. Solamente determinados usuarios AS/400 tienen autorización para ejecutar el programa. El programa ACCESSDOM puede especificar un archio NOTES.INI. El archio NOTES.INI puede señalar un usuario Domino que disponga de las autorizaciones de base de datos deseadas. Para este ejemplo no es necesario que los usuarios AS/400 típicos tengan autorización *USE sobre el perfil de usuario QNOTES. El programador necesitará tener autorización sobre el perfil de usuario QNOTES. Recomendaciones de seguridad para Domino para AS/400 A continuación se proporcionan recomendaciones para proteger el seridor Domino y el resto de datos y aplicaciones AS/400 al ejecutar Domino para AS/400 en el sistema: Para que Domino para AS/400 funcione adecuadamente, asegúrese de que el perfil de usuario QNOTES es propietario de todos los objetos del directorio de datos de Domino. (Por omisión, esto sucederá automáticamente). Debido a que el perfil QNOTES debe tener autorización *ALL sobre las bases de datos Domino, los alores del perfil de usuario QNOTES están diseñados para proteger los datos de Domino. Por ejemplo, el perfil de usuario QNOTES no tiene contraseña. El menú inicial es *SIGNOFF. No debe cambiar los alores del perfil de usuario QNOTES. 20 Seridor Domino para AS/400

27 La autorización de uso público sobre el perfil de usuario QNOTES es *EXCLUDE. Esto eita que los usuarios sometan trabajos que se ejecutan bajo el perfil de usuario QNOTES. No debe cambiar la autorización de uso público para el perfil de usuario QNOTES. Otorgue autorización priada sobre el perfil de usuario QNOTES con precaución extrema. Nota: Para garantizar que los usuarios no puedan someter trabajos bajo el perfil de usuario QNOTES, el niel de seguridad del sistema (alor del sistema QSECURITY) debe ser 40 o superior. De lo contrario, una descripción de trabajo que especifique el perfil de usuario QNOTES representará un riesgo potencial para la seguridad. Por omisión, el perfil de usuario QNOTES es propietario del directorio de base de datos Domino y de los objetos que contiene. Para asegurarse de que las aplicaciones Domino se ejecutan adecuadamente, debe asegurarse de que el perfil de usuario QNOTES sea propietario de esos objetos. Por omisión, la autorización de uso público sobre el directorio de base de datos Domino y los objetos que contiene es *EXCLUDE. Para garantizar que la seguridad de Domino funciona correctamente, debe asegurarse de que la autorización de uso público sobre el directorio o los objetos es *EXCLUDE. Nota: El directorio de base de datos Domino es el directorio por omisión que se especifica al configurar el seridor Domino. El alor por omisión es /NOTES/DATA. Capítulo 4. Planificación de autorizaciones para la integración de bases de datos Domino 21

28 22 Seridor Domino para AS/400

29 Capítulo 5. Desarrollo de una estrategia de copias de seguridad para un seridor Domino para AS/400 Un seridor Domino típico contiene información importante de la empresa. Es posible que la mayor parte de esta información no exista en ninguna otra organización excepto en los seridores. Por ejemplo, los usuarios suelen confiar en el correo electrónico para comunicaciones importantes que no quedan recogidas en ningún otro sitio. Igualmente, una aplicación en línea de sericio al cliente puede contener registros de los que no existe copia impresa. Por lo tanto, necesita una buena estrategia para hacer regularmente copias de seguridad de la información contenida en el seridor Domino. Las copias de seguridad constituyen una protección frente a los siniestros (por ejemplo, la destrucción del local o del hardware) y los errores humanos, tales como la eliminación accidental de una base de datos muy importante. La estrategia para realizar las copias de seguridad del seridor Domino puede incluir algunas o todas las opciones siguientes: El apartado Copia de seguridad del producto Domino para AS/400 describe las opciones para salar las partes relatiamente estáticas (no cambiantes) del seridor Domino. El apartado Elección de una opción para la copia de seguridad del seridor Domino completo en la página 25 describe las opciones para salar las partes dinámicas (cambiantes) del seridor Domino. El apartado Copia de seguridad de los objetos cambiados del seridor Domino para AS/400 en la página 26 describe las opciones para llear a cabo copias de seguridad incrementales entre copias de seguridad completas. El apartado Copia de seguridad del correo del seridor Domino en la página 29 describe cómo salar una única base de datos de correo o todas las bases de datos de correo del seridor Domino. El apartado Copia de seguridad de bases de datos Domino específicas en la página 30 describe cómo salar una base de datos Domino específica o un grupo de bases de datos. Copia de seguridad del producto Domino para AS/400 Después de instalar el producto Domino para AS/400, incluidas las características opcionales, debe salar fuera de línea una copia del producto. También debe salar periódicamente una copia del producto; por ejemplo, al actualizar a un nueo release o al aplicar arreglos. Para salar las bibliotecas y directorios que contienen la información relatiamente estática del seridor Domino para AS/400, dispone de las siguientes opciones. Nota: Si el AS/400 ya está ejecutando otras aplicaciones, probablemente ya esté utilizando alguna de esas opciones. 1. Para salar el sistema AS/400 completo, utilice la opción 21 (Sistema completo) del menú Salar. Nota: Para acceder al menú Salar teclee GO SAVE 2. Para salar únicamente bibliotecas y directorios de producto, utilice la opción 22 (Sólo datos de sistema) del menú Salar. Copyright IBM Corp. 1998,

30 Nota: Las bibliotecas de producto tienen nombres que empiezan por Q. Los directorios de producto se encuentran en la siguiente ía de acceso: /QIBM/ProdData/ 3. Para incluir el directorio y bibliotecas de Domino en un programa existente de copia de seguridad de sistema, utilice los siguientes mandatos: SAVLIB LIB(QNOTES QNOTESAPI QNOTESCPP QNOTESHTST QNOTESLSKT) DEV(nombre-dispositio) SAV DEV('/QSYS.LIB/nombre-dispositio.DEVD') OBJ('/QIBM/ProdData/*') UPDHST(*YES) Para obtener información detallada acerca del contenido de bibliotecas y directorios Domino, consulte el apartado Bibliotecas y directorios de Domino para AS/400. Bibliotecas y directorios de Domino para AS/400 El contenido de las bibliotecas AS/400 es el siguiente: Programas del producto de seridor Domino para AS/400. Programas disponibles que los desarrolladores de Domino pueden copiar en las estaciones de trabajo. Información de adaptación, tal como las descripciones de subsistemas y trabajos. La tabla siguiente muestra las bibliotecas Domino. Todas estas bibliotecas, excepto QUSRNOTES, forman parte del grupo *IBM de copia de seguridad. QUSRNOTES forma parte del grupo *ALLUSR. Elemento Biblioteca Vía de acceso de biblioteca Producto Domino QNOTES /QSYS.LIB/QNOTES.LIB para AS/400 API de C QNOTESAPI /QSYS.LIB/QNOTESAPI.LIB API de C++ QNOTESCPP /QSYS.LIB/QNOTESCPP.LIB Extensiones de QNOTESLSKT /QSYS.LIB/QNOTESLSKT.LIB LotusScript Información de adaptación QUSRNOTES QSYS.LIB/QUSRNOTES.LIB La mayor parte de la información para el producto Domino para AS/400 se encuentra en el sistema de archios integrado. La tabla siguiente muestra los directorios: Tipo de información Información estática del producto Archios de adaptación del producto Vía de acceso para el directorio de datos del seridor Vía de acceso /QIBM/ProdData/Lotus/Notes /QIBM/UserData/Lotus/Notes Especificadas al configurar el seridor 24 Seridor Domino para AS/400

iseries Client Access Express: Consola de operaciones

iseries Client Access Express: Consola de operaciones iseries Client Access Express: Consola de operaciones iseries Client Access Express: Consola de operaciones Copyright International Business Machines Corporation 2000. Reserados todos los derechos. Contenido

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

IBM Management Central

IBM Management Central Management Central Management Central Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Capítulo 1. Management Central...........................

Más detalles

IBM Gestión de sistemas

IBM Gestión de sistemas Gestión de sistemas Gestión de sistemas Copyright International Business Machines Corporation 1998, 2000. Reserados todos los derechos. Contenido Capítulo 1. Gestión de sistemas.... 1 Capítulo 2. Configuración

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Redes AS/400 NetServer

Redes AS/400 NetServer Redes AS/400 NetSerer Redes AS/400 NetSerer Copyright International Business Machines Corporation 1998, 2000. Reserados todos los derechos. Contenido Parte 1. AS/400 NetSerer...... 1 Capítulo 1. Noedades

Más detalles

iseries Operations Navigator Administración de aplicaciones

iseries Operations Navigator Administración de aplicaciones iseries Operations Navigator Administración de aplicaciones iseries Operations Navigator Administración de aplicaciones Copyright International Business Machines Corporation 1998, 2001. Reservados todos

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

iseries Gestión de las unidades de disco

iseries Gestión de las unidades de disco iseries Gestión de las unidades de disco iseries Gestión de las unidades de disco Copyright International Business Machines Corporation 2001. Reservados todos los derechos. Contenido Gestionar las unidades

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. 1. Manual de usuario 1.1 Esquema de Oasis Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. Gracias a OASIS usted podrá comprar o seleccionar aplicaciones

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Redes AS/400 NetServer

Redes AS/400 NetServer Redes AS/400 NetSerer Redes AS/400 NetSerer Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Parte 1. AS/400 NetSerer...........................

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

STRATO LivePages Inicio rápido

STRATO LivePages Inicio rápido STRATO LivePages Inicio rápido LivePages es la práctica herramienta de creación de páginas web de STRATO. En pocos pasos podrá crear su propia página web y publicarla en Internet sin necesidad de conocimientos

Más detalles

Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1

Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 NOVELL GUÍA DE INICIO RÁPIDO Utilice los siguientes procedimientos para instalar

Más detalles

Capítulo 9. Archivos de sintaxis

Capítulo 9. Archivos de sintaxis Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

!"!#!$%&'(!)$% )*+%*)!,$&%-*. +!/*(01*2

!!#!$%&'(!)$% )*+%*)!,$&%-*. +!/*(01*2 !"!#!$%&'(!)$% )*+%*)!,$&%-*. +!/*(01*2 45%!",&$)6##!7" Con el editor web LivePages de tu paquete Conecta tu Negocio podrás crear tu propia página web y publicarla en Internet sin necesidad de conocimientos

Más detalles

COMO CREAR UNA PÁGINA WEB 2-INTRODUCCIÓN A DREAWEAVER

COMO CREAR UNA PÁGINA WEB 2-INTRODUCCIÓN A DREAWEAVER 2011 2012 COMO CREAR UNA PÁGINA WEB 2-INTRODUCCIÓN A DREAWEAVER WWW.FAUBELL.COM vicente@faubell.com Hasta ahora hemos visto una pequeña introducción a la creación de las páginas web. No te preocupes por

Más detalles

IBM SPSS Modeler Text Analytics Instrucciones de la instalación (Licencia de red)

IBM SPSS Modeler Text Analytics Instrucciones de la instalación (Licencia de red) IBM SPSS Modeler Text Analytics Instrucciones de la instalación (Licencia de red) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Modeler Text Analytics 15 utilizando un licencia de

Más detalles

Referencia de tareas de reuniones de Sametime

Referencia de tareas de reuniones de Sametime Referencia de tareas de reuniones de Sametime ii Referencia de tareas de reuniones de Sametime Contenido Referencia de tareas de reuniones de Sametime.............. 1 iii i Referencia de tareas de reuniones

Más detalles

Guía de instalación del complemento IBM BusinessProcessManagerforMicrosoft SharePoint

Guía de instalación del complemento IBM BusinessProcessManagerforMicrosoft SharePoint IBM Business Process Manager Guía de instalación del complemento IBM BusinessProcessManagerforMicrosoft SharePoint Versión 7.5.0 IBM Business Process Manager Guía de instalación del complemento IBM BusinessProcessManagerforMicrosoft

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

Práctica: Copia de seguridad y restauración de datos

Práctica: Copia de seguridad y restauración de datos Copia de seguridad y restauración de datos 1 Práctica: Copia de seguridad y restauración de datos Objetivos En este laboratorio, aprenderá a: Realizar copias de seguridad de archivos con la utilidad de

Más detalles

Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux

Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Contenido Capítulo 1. Conceptos básicos..... 1 Introducción.............. 1 Despliegue de una tecnología de acceso a datos.. 1

Más detalles

ERserver. iseries. Control de compromiso

ERserver. iseries. Control de compromiso ERserer iseries Control de compromiso ERserer iseries Control de compromiso Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Control de compromiso..............................

Más detalles

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS

Más detalles

Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria

Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria Estado actual Estado V1.3 Fecha modificación 4/6/2012 Autor Dirigido a Ubicación/URL Empleados de la Agencia Valenciana

Más detalles

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie. Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Manual de configuración de Adobe Reader para la validación de la firma de un documento.

Manual de configuración de Adobe Reader para la validación de la firma de un documento. Manual de configuración de Adobe Reader para la validación de la firma de un documento. Versión 1.0 Página 1 de 24 TABLA DE CONTENIDOS INSTALAR LOS CERTIFICADOS DE LA FNMT-RCM.... 3 CONFIGURAR ADOBE READER

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS.

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS. 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Lugar de ejecución: Lab. de arquitectura de computadoras, edif. de electrónica. Tema: INSTALACIÓN Y PARTICIONAMIENTO

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

ERserver. iseries. Backup, Recovery and Media Services (BRMS)

ERserver. iseries. Backup, Recovery and Media Services (BRMS) ERserer iseries Backup, Recoery and Media Serices (BRMS) ERserer iseries Backup, Recoery and Media Serices (BRMS) Copyright International Business Machines Corporation 1998, 2002. Reserados todos los

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

iseries Preparación de la protección de disco para los datos

iseries Preparación de la protección de disco para los datos iseries Preparación de la protección de disco para los datos iseries Preparación de la protección de disco para los datos Copyright International Business Machines Corporation 1998, 2001. Reserados todos

Más detalles

Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón.

Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón. 11. RECIBOS. Desde esta opción de Menú vamos a completar el proceso de gestión de los diferentes tributos, generando recibos, informes de situación, impresiones, etc. 11.1. GENERACIÓN DE RECIBOS. Una vez

Más detalles

Duplicación con TeraStation 3000/4000/5000/7000. Buffalo Technology

Duplicación con TeraStation 3000/4000/5000/7000. Buffalo Technology Duplicación con TeraStation 3000/4000/5000/7000 Buffalo Technology Introducción La duplicación consiste en sincronizar una carpeta en dos dispositivos TeraStation distintos casi en tiempo real. Funciona

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

Manual para la utilización de PrestaShop

Manual para la utilización de PrestaShop Manual para la utilización de PrestaShop En este manual mostraremos de forma sencilla y práctica la utilización del Gestor de su Tienda Online mediante Prestashop 1.6, explicaremos todo lo necesario para

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Ajustes del Curso en egela (Moodle 2.5)

Ajustes del Curso en egela (Moodle 2.5) Ajustes del Curso en egela (Moodle 2.5) Manual para el profesorado Versión 2 (12/05/2015) El presente manual ha sido desarrollado por el Campus Virtual de la Universidad del País Vasco / Euskal Herriko

Más detalles

SERIES DE DOCUMENTOS MARFIL GESTIÓN

SERIES DE DOCUMENTOS MARFIL GESTIÓN SERIES DE DOCUMENTOS Este documento es propiedad de Totware Novelda, SL y su contenido es confidencial. Este documento no puede ser reproducido en su totalidad o parcialmente, ni mostrado a terceros, ni

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Tráete tu Web a webmaker

Tráete tu Web a webmaker Tráete tu Web a webmaker Descubre todas las ventajas Índice 1. Por qué traer tu web a webmaker? 2. Cómo traer tu web 3. Cómo traer tu dominio 2012 - Copyright Arsys Internet S.L. Página 1 de 9 1. Por qué

Más detalles

Guía de instalación de la carpeta Datos de ContaWin

Guía de instalación de la carpeta Datos de ContaWin Guía de instalación de la carpeta Datos de ContaWin Para ContaWin CS, Classic o Pyme a partir de la revisión 12.10 (Revisión: 29/06/2011) Contenido Introducción... 3 Acerca de este documento... 3 Dónde

Más detalles

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com 2014 Manual LiveBox WEB USUARIO http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

Instalación de certificados digitales

Instalación de certificados digitales Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

La compañía Autodesk presenta la nueva versión de su aclamado

La compañía Autodesk presenta la nueva versión de su aclamado Presentación La compañía Autodesk presenta la nueva versión de su aclamado AutoCAD, AutoCAD 2011, como un potente y completísimo programa de diseño y dibujo asistido por ordenador. Elegido por un gran

Más detalles

Manual de usuario. S i m p l e m e n t e, m e j o r e s d a t o s!

Manual de usuario. S i m p l e m e n t e, m e j o r e s d a t o s! Manual de usuario S i m p l e m e n t e, m e j o r e s d a t o s! ÍNDICE ÍNDICE... 3 INTRODUCCIÓN... 3 Acerca de este manual...3 Acerca de Volt 3 A quién va dirigido 3 Software necesario 3 Novedades en

Más detalles

Administración de la producción. Sesión 10: Gestor de Base de Datos (Access)

Administración de la producción. Sesión 10: Gestor de Base de Datos (Access) Administración de la producción Sesión 10: Gestor de Base de Datos (Access) Contextualización Microsoft Access es un sistema de gestión de bases de datos, creado para uso personal y de pequeñas organizaciones,

Más detalles

1. Solicitud 2. 2. Acreditación 9 3. Descarga e instalación 10. 4. Copia de seguridad 14

1. Solicitud 2. 2. Acreditación 9 3. Descarga e instalación 10. 4. Copia de seguridad 14 INDICE 1. Solicitud 2 1.1. Requisitos previos 2 1.2. Acceso a la página de solicitud de la FNMT 2 1.3. Elegir la opción Solicitud vía Internet de su certificado 3 1.4. Generación de las claves pública

Más detalles

Tutoriales sobre Moodle. EOI de Murcia. 0. Instrucciones para el volcado de cursos entre profesores

Tutoriales sobre Moodle. EOI de Murcia. 0. Instrucciones para el volcado de cursos entre profesores Tutoriales sobre Moodle. EOI de Murcia 0. Instrucciones para el volcado de cursos entre profesores Se juntan las parejas que quieren compartir cursos con otro profesor para realizar el volcado. Ej. Antonio

Más detalles

MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0

MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 Marzo de 2014 Objetivos de la Guía El objetivo de este presente documento es el de servir como una guía fácil y completa de la utilización de la aplicación

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

ERserver. iseries. Clústers

ERserver. iseries. Clústers ERserer iseries Clústers ERserer iseries Clústers Copyright International Business Machines Corporation 1998, 2002. Reserados todos los derechos. Contenido Clústers....................................

Más detalles

Manual de usuario administrador. Correo Exchange Administrado

Manual de usuario administrador. Correo Exchange Administrado Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

Ejemplos y guías de aprendizaje Versión 7.5.0. Guía de aprendizaje de Hiring Sample (Ejemplo de contratación para IBM Process Designer

Ejemplos y guías de aprendizaje Versión 7.5.0. Guía de aprendizaje de Hiring Sample (Ejemplo de contratación para IBM Process Designer Ejemplos y guías de aprendizaje Versión 7.5.0 Guía de aprendizaje de Hiring Sample (Ejemplo de contratación para IBM Process Designer ii Hiring Sample (Ejemplo de contratación) Manuales en PDF y Centro

Más detalles

ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido

ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido Tabla de contenido 1 INFORMACIÓN PERSONAL... 2 1.1 Cómo ingresar al Aula Digital?... 2 1.2 Qué hacer si olvida su contraseña?... 2 1.3 Qué veo cuando

Más detalles

WINDOWS 98/Me EL EXPLORADOR DE WINDOWS IV

WINDOWS 98/Me EL EXPLORADOR DE WINDOWS IV 10 EL EXPLORADOR DE WINDOWS IV Operaciones con discos Desde el Explorador, también puede ejecutar diversas operaciones sobre discos completos. Aunque, desde aquí, es posible formatear discos duros, lo

Más detalles

Novell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones

Novell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones Novell Vibe 4.0 Marzo de 2015 Inicio rápido Cuando se empieza a usar Novell Vibe, en primer lugar se recomienda configurar un área de trabajo personal y crear un área de trabajo de Este documento explica

Más detalles

Formularios. Formularios Diapositiva 1

Formularios. Formularios Diapositiva 1 Formularios Crear un formulario utilizando el Asistente para formularios Modificación en vista Diseño Adición de Controles a un Formulario Adición de un Subformulario a un formulario Formularios Diapositiva

Más detalles

Manual de uso. Manual de uso - citanet 1

Manual de uso. Manual de uso - citanet 1 Manual de uso Manual de uso - citanet 1 1. Requisitos previos a la instalación... 3 2. Primer inicio de la aplicación.... 3 2.1. Pantalla de inicio de sesión.... 3 2.2. Datos de la empresa y configuración

Más detalles

INSTALACIÓN DE TecLocal Su acceso con TecCom

INSTALACIÓN DE TecLocal Su acceso con TecCom INSTALACIÓN DE TecLocal Su acceso con TecCom Instalación y configuración del Software de pedido Release 3.0 CONTENIDO I. Modo de instalación II. III. Instalación de TecLocal Configuración de conexión on-line

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

IBM Tealeaf cxreveal Versión 8 Release 8 2 de agosto de 2013. Manual de administración de cxreveal

IBM Tealeaf cxreveal Versión 8 Release 8 2 de agosto de 2013. Manual de administración de cxreveal IBM Tealeaf cxreeal Versión 8 Release 8 2 de agosto de 2013 Manual de administración de cxreeal Nota Antes de utilizar esta información y el producto al que da soporte, lea la información incluida en Aisos

Más detalles

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Por medio del cable de sincronización USB, puede conectar el teléfono inteligente Treo 750v de Palm al equipo y, a continuación,

Más detalles

iseries Redes Configuración de TCP/IP

iseries Redes Configuración de TCP/IP iseries Redes Configuración de TCP/IP iseries Redes Configuración de TCP/IP Copyright International Business Machines Corporation 1998, 2001. Reservados todos los derechos. Contenido Parte 1. Configuración

Más detalles

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7 Copia de seguridad en Wingest 7 desde WgAdmin Los pasos a seguir serán los siguientes: - Todos los usuarios de la aplicación deberán estar fuera de ella. - Deberemos entrar en nuestra carpeta de Wingest

Más detalles

Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica

Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica HOJA DE CONTROL Título Nombre del Fichero Autores Guía rápida de la Oficina Virtual (Solicit@V5) UHU_GuiaRapidaSolicita_V5.pdf

Más detalles