Gestión del Directorio Activo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Gestión del Directorio Activo"

Transcripción

1

2 Página 2

3 Índice 1. Introducción Documento de Objetivos de Proyecto - DOP Descripción Objetivos Método de trabajo Alcance Entregas: Diagrama EDT: Asignación de recursos: Estimación del esfuerzo: Planificación temporal Diagrama de Gantt: Plan de contingencia Factibilidad Desarrollo Técnico Captura de requisitos Diagrama de Casos de Uso Casos de Uso Modelo de Dominio Análisis Arquitectura del sistema Elección Tecnológica Diseño Implementación Pruebas Plan de Implantación Gestión del Proyecto Incidencias Relevantes Gantt planificado vs Gantt real Horas planificadas vs. Horas reales Conclusiones de la gestión: Conclusiones: Bibliografía Anexos Anexo Manual de Usuario Página 3

4 Página 4

5 1. Introducción GESTIÓN DEL DIRECTORIO ACTIVO es un proyecto desarrollado por David Montero que se corresponde con el Proyecto Fin de Carrera de la titulación ITIS (Ingeniería Técnica en Informática de Sistemas) en el curso académico 2008/2009. El proyecto ha consistido en realizar una aplicación para una entidad bancaria dentro de la empresa Ibermática Ciencia y Conocimiento. En concreto, para que el agente del Centro de Atención a Usuarios (a partir de ahora, CAU) pueda realizar una serie de tareas propias de su rol dentro de la gestión de incidencias y peticiones. Estas tareas requieren tener un perfil de administrador del Directorio Activo (DA) y acceder a los servidores del cliente. Con esta aplicación se realizan estas tareas sin que el agente del CAU tenga que validarse como administrador en los servidores, y sin comprometer la seguridad del DA y del dominio, ya que lo puede realizar desde un puesto XP. Por tanto, la aplicación sirve para encauzar al agente del CAU a realizar estas tareas de una manera estándar y sin comprometer la seguridad del dominio ya que no accede a ningún servidor, sino que es la aplicación la que trabaja contra el servidor y realiza las modificaciones oportunas en el Directorio Activo. Página 5

6 Página 6

7 2. Documento de Objetivos de Proyecto - DOP 2.1 Descripción GESTIÓN DEL DIRECTORIO ACTIVO es un proyecto a desarrollar por David Montero que se corresponde con el Proyecto Fin de Carrera de la titulación ITIS (Ingeniería Técnica en Informática de Sistemas) en el curso académico 2008/2009. El proyecto consiste en realizar una aplicación para una entidad bancaria, más concretamente, para que uno de los soportes del cliente al que va dirigida la aplicación; en este caso el Centro de Atención a Usuarios (CAU), pueda realizar una serie de tareas propias de su rol dentro de la gestión de incidencias y peticiones según ITIL i. Estas tareas requieren tener un perfil de administrador del Directorio Activo (DA ii ), con esta aplicación el agente del CAU podrá realizar estas tareas sin tener que validarse como administrador, y sin comprometer la seguridad del DA y del dominio iii. El proyecto tendrá una duración aproximada de 3 meses. El agente del CAU ejecutará la aplicación desde un puesto Windows XP que pertenece al dominio del cliente. El dominio de esta entidad bancaria está compuesto por servidores Windows Server 2003 Standard Edition y puestos Windows XP, por confidencialidad no se puede dar detalles de su composición exacta. Este proyecto será coordinado con el grupo de Sistemas de la empresa Ibermática Ciencia y Conocimiento asociado al cliente al que va destinada esta aplicación y a un tutor de la universidad del País Vasco (Sr. Germán Rigau). Para más información véase Documento Anexo1. i: (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las mejores prácticas destinadas a facilitar la entrega de servicios de tecnologías de la información (TI). ii: es el término utilizado por Microsoft para referirse a su implementación de servicio de directorio en una red distribuida de computadores. iii: es un conjunto de ordenadores conectados en una red que confían a uno de los equipos de dicha red la administración de los usuarios y los privilegios que cada uno de los usuarios tiene en dicha red. Página 7

8 Página 8

9 2.2 Objetivos Crear una aplicación que sirva para realizar ciertas tareas que por metodología ITIL, están asignadas al CAU, al ser unas tareas sencillas, rutinarias y de gestión del DA, están procedimentadas para que el CAU pueda realizarlas en un primer nivel de soporte técnico. De esta forma, el objetivo general que persigue este proyecto, es el de facilitar a este primer nivel de soporte (CAU), el poder realizar estas tareas sin tener que acceder directamente a los servidores ni tener que validarse como administradores, facilitando la ínter-actuación con los servidores de la entidad a través de la aplicación, pudiendo realizar las tareas de gestión del DA ganando agilidad y rapidez, y garantizando la seguridad del DA y de los servidores, ya que evitan el acceso completo como administradores del dominio a estos recursos de primer nivel de soporte. Personalizar y optimizar estas tareas adaptándolas a las necesidades de gestión del cliente. Que el acceso y la utilización de la aplicación sean muy intuitivos; porque, a pesar de que la mayoría de los usuarios que trabajarán con esta herramienta serán usuarios cualificados y que trabajan en el mundo de la informática, siempre es más agradable trabajar con una estructura de ventanas sencilla, es menos pesado el no tener, apenas, que aprender a utilizarlo. Implementar seguridad a la aplicación, para que sólo accediesen a la misma las personas con permisos que estuviesen autorizadas a hacerlo (personal técnico del CAU). Esta seguridad es importante, dado que la herramienta va a interactuar con el DA de la entidad bancaria para poder realizar estas tareas de gestión, y va a trabajar con información confidencial de usuarios y recursos. Así mismo se creará un registro con todos los pasos llevados a cabo por el usuario CAU, para llevar un control de las gestiones realizadas. Este tema es muy importante y ha sido pedido expresamente por el banco ya que es exigido para las auditorías internas que se realizan. Página 9

10 Página 10

11 2.3 Método de trabajo Se dividirá el trabajo en distintas fases, siguiendo el Proceso Unificado de Desarrollo. La implementación constará de 3 fases. La primera fase consistirá en implementar los casos de uso asociados a usuarios. La segunda fase los casos de uso asociados a grupos y la tercera fase, los casos de uso asociados a las carpetas de usuarios. Posteriormente y tras realizar las pruebas pertinentes se trasladará a un entorno real piloto, en nuestro caso al dominio de la entidad bancaria. Y tras realizar dichas pruebas se trasladará al entorno de producción. Se coordinará con el grupo de sistemas, el CAU y el banco que información será la relevante y los casos de uso que contemplará finalmente la aplicación. Se coordinará con el banco que información es confidencial y qué información no lo es para la posterior demostración del proyecto en la universidad. Se acordarán reuniones puntuales con el director del proyecto, con los responsables de la entidad bancaria, con el tutor del proyecto así como con el CAU para comentar los posibles problemas que puedan surgir. Página 11

12 Página 12

13 2.4 Alcance Entregas: - DOP: 13/10/ Captura de requerimientos - Análisis - Diseño - Primera iteración + Pruebas - Segunda iteración + Pruebas - Tercera iteración + Memoria - Presentación pública Diagrama EDT: Ilustración 1: Diagrama EDT Página 13

14 Página 14

15 Asignación de recursos: Fase 1: DOP Fase 2: Captura de requerimientos Fase 3: Análisis Fase 4: Diseño Fase 5: Primera iteración + Informe situación + Pruebas Fase 6: Segunda iteración + Informe de situación + Pruebas Fase 7: Tercera iteración + Memoria Fase 8: Presentación pública Estimación del esfuerzo: Se calcula por antecedentes que se destinarán en torno a 180h/persona para el desarrollo del proyecto. Se supone una carga lineal de trabajo proporcional al número de días para cada entrega. Restando en las entregas correspondientes días por vacaciones de Navidad y exámenes, hemos calculado que se trabajarán 60 días aproximadamente. 180 h/persona 60 días 3 h/persona al día Fase 1: 1 día * 3 h/personas al día = 3 h/persona Fase 2: 6 días * 3 h/personas al día = 18 h/persona Fase 3: 6 días * 3 h/personas al día = 18 h/persona Fase 4: 6 días * 3 h/personas al día = 18 h/persona Fase 5: 18 días * 3 h/personas al día =54 h/persona Fase 6: 12 días * 3 h/personas al día = 36 h/persona Fase 7: 8 días * 3 h/personas al día = 24 h/persona Fase 8: 3 días * 3 h/personas al día = 9 h/persona Fase 1: DOP 3 h/persona Descripción Objetivos Método de trabajo Alcance Planificación temporal Plan de contingencia Factibilidad Reuniones Total = 180h/persona Página 15

16 Fase 2: Captura de requerimientos 18 h/persona Modelos de uso o Diagramas de caso de uso o Casos de uso de alto nivel o Casos de uso expandidos Modelo dominio Glosario Diseño pantallas Reuniones Fase 3: Análisis 18 h/persona Diagramas de secuencia del sistema Contratos Reuniones Fase 4: Diseño _18 h/persona Diagramas de interacción Diagramas de clase Reuniones Fase 5: Primera Iteración + Pruebas+ Informe de situación _54 h/persona Codificación Informe de situación Reuniones Fase 6: Segunda Iteración + Pruebas + Informe de situación 36 h/persona Codificación Informe de situación Reuniones Fase 7: Tercera Iteración (Producto) + Memoria _24 h/persona Codificación Informe de situación Reuniones Fase 8: Presentación pública 9 h/persona Preparar presentación Ensayar Página 16

17 2.5 Planificación temporal Diagrama de Gantt: Ilustración 2: Diagrama de Gantt 2.6 Plan de contingencia A continuación se enumeran una serie de riesgos o imprevistos que pudieran suceder a lo largo de la elaboración del proyecto y que afectarían directamente a la realización del mismo. Junto a cada riesgo se ofrece una posible solución o medidas de prevención para minimizar en lo posible los daños que se causarían. Riesgos Perdida de documentos Retraso en los plazos establecidos Problemas de diseño o implementación Ampliación de la aplicación: Problemas hardware Soluciones Se tendrá varias copias de lo realizado en distintos lugares y se harán backups de respaldo. aumentar el número de horas diarias planificadas para esa tarea Nos plantearemos en un primer momento la necesidad real de esa función para nuestro sistema, y de verificar que se trata de algo fundamental, se deberá modificar el diseño para de esa manera intentar una implementación correcta. Deberemos estudiar si su incorporación no afecta al resto del diseño y de ser así, comentarla con el director del proyecto y el departamento de sistemas de Ibermática. Tener previsto un segundo equipo con el software básico instalado para poder seguir trabajando 2.7 Factibilidad Dada la aproximación de 180 h/persona para la realización del proyecto y teniendo en cuenta la estimación de 181h/persona, además de tener un plan de contingencias que me permite abordar los problemas que puedan surgir, considero factible la realización de este proyecto. Página 17

18 Página 18

19 3. Desarrollo Técnico 3.1 Captura de requisitos Diagrama de Casos de Uso Ilustración 3: Diagrama de Casos de Uso Ilustración 4: Diagrama de Casos de Uso Página 19

20 Página 20

21 Casos de Uso 1. Caso de uso: Gestionar Usuario Actores: Agente del CAU. Resumen: Este caso de uso permite dar de alta a un usuario, eliminar un usuario, deshabilitar un usuario, desbloquear un usuario, resetear su password, obtener los datos del usuario, mover usuario, modificar los datos de un usuario, agregar un grupo al usuario o quitar al usuario de un grupo una vez seleccionado. Precondición: Agente del CAU tiene permisos para gestionar usuarios. Poscondición: Escenario principal (o curso normal de los eventos) 1. Agente del CAU: El agente quiere gestionar un usuario 2. Sistema: Le muestra los casos de uso que extiende el caso de uso gestionar usuario. 3. Agente del CAU: Selecciona el caso de uso que desea. 4. Sistema: Extiende le caso de uso seleccionado. Extensiones (o cursos alternativos) Paso 3: El agente del CAU no selecciona ningún caso de uso 1. Sistema: Muestra el error por pantalla y vuelve al menú principal 2. Caso de uso: Alta de usuario Actores: Agente del CAU. Resumen: El caso de uso comienza cuando el agente del CAU está dentro del caso de uso Gestionar Usuario. Quiere dar de alta al usuario para ello introduce el nombre, apellidos, nombre de usuario (con el que se hará el logon), contraseña, descripción y la ubicación dentro del DA. Precondición: Agente del CAU tiene permisos para realizar el alta de usuario. Poscondición: Se da de alta al usuario dentro del directorio activo. Escenario principal (o curso normal de los eventos) 1. Agente del CAU: El agente quiere dar de alta a un usuario 2. Sistema: Le muestra los campos que tiene que rellenar 3. Agente del CAU: Introduce los datos del usuario. 4. Sistema: Almacena al usuario en el DA. Extensiones (o cursos alternativos) Paso 3: El nombre de usuario (con el que se hará el logon) ya existe. 1. Sistema: Muestra el error por pantalla y vuelve al menú principal 2. Agente del CAU: Pide al cliente un nombre de usuario nuevo para el cliente. Página 21

22 3. Caso de uso: Deshabilitar/Habilitar usuario Actores: Agente del CAU. Resumen: El caso de uso comienza cuando el agente del CAU está dentro del caso de uso Gestionar Usuario El agente del CAU quiere deshabilitar o habilitar la cuenta de un usuario. Precondición: Agente del CAU tiene permisos para deshabilitar y habilitar la cuenta del usuario. Poscondición: Se deshabilita el usuario dentro del directorio activo. Escenario principal (o curso normal de los eventos) 1. Agente del CAU: El agente quiere deshabilitar/habilitar un usuario 2. Sistema: Pide un usuario y si se desea habilitar o deshabilitar. 3. Agente del CAU: Introduce el nombre del usuario a deshabilitar o habilitar. 4. Sistema: Muestra el identificador del usuario y pide confirmación. 5. Agente del CAU: Confirma los datos. 6. Sistema: Deshabilita/Habilita al usuario en el DA. Extensiones (o cursos alternativos) Paso 3: El agente del CAU no elige ningún usuario 1. Sistema: Muestra el error por pantalla y vuelve al menú principal. Paso 5: El agente del CAU no confirma los datos. 1. Sistema: Cancela la baja del usuario y regresa al menú principal. Paso 6: El usuario no estaba deshabilitado y se elige la opción de habilitar. O el usuario está deshabilitado y se elige la opción de deshabilitar. 1. Sistema: Muestra el error por pantalla y regresa al menú principal. 4. Caso de uso: Eliminar Usuario Actores: Agente del CAU. Resumen: El caso de uso comienza cuando el agente del CAU está dentro del caso de uso Gestionar Usuario. El agente del CAU quiere eliminar un usuario. Precondición: Agente del CAU tiene permisos para eliminar el usuario y el usuario esta deshabilitado. Poscondición: Se elimina al usuario del directorio activo. Escenario principal (o curso normal de los eventos) 1. Agente del CAU: El agente quiere eliminar un usuario 2. Sistema: Pide un usuario para eliminar 3. Agente del CAU: Elige el usuario a eliminar. 4. Sistema: Muestra los datos del usuario y pide confirmación. 5. Agente del CAU: Confirma los datos. 6. Sistema: Elimina al usuario en el DA. Extensiones (o cursos alternativos) Paso 3.1: El agente del CAU no elige ningún usuario 1.Sistema: Muestra el error por pantalla y vuelve al menú principal Pase 3.2: El agente del CAU elige un usuario habilitado. 1. Sistema: Indica que el usuario está habilitado y le invita a deshabilitarlo. 2. Agente del CAU: confirma que quiere deshabilitarlo 3. Sistema: deshabilita al usuario en el da. Paso 5: El agente del CAU no confirma los datos. 1. Sistema: Cancela la baja del usuario y regresa al menú principal. Página 22

23 5. Caso de uso: Desbloquear usuario Actores: Agente del CAU. Resumen: Este caso de uso comienza cuando el agente del CAU está dentro del caso de uso Gestionar Usuario. El agente del CAU quiere desbloquear a un usuario. Precondición: Agente del CAU tiene permisos para realizar el desbloqueo del usuario. Poscondición: Se desbloquea el usuario en el directorio activo. Escenario principal (o curso normal de los eventos) 1. Agente del CAU: El agente quiere desbloquear a un usuario 2. Sistema: Pide el nombre del usuario a desbloquear. 3. Agente del CAU: Elige el usuario a desbloquear. 4. Sistema: Muestra el nombre del usuario y pide confirmación. 5. Agente del CAU: Confirma. 6. Sistema: Desbloquea al usuario en el DA. Extensiones (o cursos alternativos) Paso 3.1: El agente del CAU no elige ningún usuario 1. Sistema: Muestra el error por pantalla y vuelve al menú principal. Paso 3.2: El agente del CAU elige un usuario no bloqueado 1. Sistema: Muestra el error por pantalla y vuelve al menú principal. Paso 5: El agente del CAU no confirma la operación. 1. Sistema: Cancela el desbloqueo del usuario y regresa al menú principal. 6. Caso de uso: Resetear password Actores: Agente del CAU. Resumen: Este caso de uso comienza cuando el agente del CAU está dentro del caso de uso Gestionar Usuario. El agente del CAU quiere resetear el password de un usuario. Precondición: Agente del CAU tiene permisos para realizar el reseteo del password del usuario. Poscondición: Se resetea el password del usuario elegido, dando la posibilidad de o bien que el usuario en el próximo logon tenga que cambiar la contraseña o bien que mantenga la contraseña. Escenario principal (o curso normal de los eventos) 1. Agente del CAU: El agente quiere resetear la password a un usuario 2. Sistema: Pide el nombre del usuario, la contraseña y la opción que desea aplicar (Que el usuario tenga que cambiar la contraseña en su próximo inicio de sesión o que no la cambie). 3. Agente del CAU: Introduce el usuario, la nueva contraseña y la opción elegida. 4. Sistema: Resetea la contraseña del usuario en el Directorio Activo. Extensiones (o cursos alternativos) Paso 3: El agente del CAU no elige ningún usuario 1. Sistema: Muestra el error por pantalla y vuelve al menú principal. Paso 5: El agente del CAU no introduce la contraseña o no elige una opción para dicha contraseña. 1. Sistema: Cancela la operación y regresa al menú principal. Página 23

24 7. Caso de uso: Obtener datos usuario Actores: Agente del CAU. Resumen: Este caso de uso comienza cuando el agente del CAU está dentro del caso de uso Gestionar Usuario. El agente del CAU quiere obtener los datos de un usuario. Precondición: Agente del CAU tiene permisos para realizar la obtención de datos del usuario. Poscondición: Se obtiene la información asociada al usuario. Esta información es: Nombre, apellidos, nombre de inicio de sesión, descripción, displayname, si está bloqueado o no, los grupos a los que pertenece y la ubicación. Escenario principal (o curso normal de los eventos) 1. Agente del CAU: El agente quiere obtener los datos de un usuario 2. Sistema: Pide el nombre del usuario 3. Agente del CAU: Introduce el nombre de inicio de sesión del usuario. 4. Sistema: Muestra los datos del usuario. Extensiones (o cursos alternativos) Paso 3a: El agente del CAU no elige ningún usuario 1. Sistema: Muestra el error por pantalla y vuelve al menú principal. Paso 3b: El agente del CAU introduce un usuario que no existe dentro del Directorio Activo. 1. Sistema: Indica que el usuario no existe y vuelve al menú principal. 8. Caso de uso: Modificar Datos Usuario Actores: Agente del CAU. Resumen: Este caso de uso comienza cuando el agente del CAU está dentro del caso de uso Gestionar Usuario. El agente del CAU quiere modificar los datos de un usuario. Precondición: Agente del CAU tiene permisos para modificar los datos del usuario. Poscondición: Se obtiene la información asociada al usuario. Esta información es: Nombre, apellidos, nombre de inicio de sesión, descripción, displayname, si está bloqueado o no y la ubicación. Y se modifican los campos que haya modificado el usuario. Escenario principal (o curso normal de los eventos) 1. Agente del CAU: El agente quiere modificar los datos de un usuario 2. Sistema: Pide el nombre del usuario 3. Agente del CAU: Introduce el nombre de inicio de sesión del usuario. 4. Sistema: Muestra los datos del usuario. 5. Agente del CAU: Modifica los campos que desea cambiar. 6. Sistema: Almacena los cambios en el sistema. Extensiones (o cursos alternativos) Paso 3a: El agente del CAU no elige ningún usuario 1. Sistema: Muestra el error por pantalla y vuelve al menú principal. Paso 3b: El agente del CAU introduce un usuario que no existe dentro del Directorio Activo. 1. Sistema: Indica que el usuario no existe y vuelve al menú principal. Página 24

25 9. Caso de uso: Mover usuario Actores: Agente del CAU. Resumen: Este caso de uso comienza cuando el agente del CAU está dentro del caso de uso Gestionar Usuario. El agente del CAU quiere mover a un usuario de una unidad organizativa a otra. El sistema pedirá un usuario y mostrará su ubicación actual así como la opción de elegir un nuevo destino. Precondición: Agente del CAU tiene permisos para mover un usuario. Poscondición: Se mueve el usuario de ubicación. Escenario principal (o curso normal de los eventos) 1. Agente del CAU: El agente quiere mover un usuario. 2. Sistema: solicita un usuario del DA. 3. Agente del CAU: Introduce el nombre de inicio de sesión del usuario. 4. Sistema: Muestra la ubicación del usuario. 5. Agente del CAU: Elige la ubicación destino del usuario. 6. Sistema: Pide confirmación. 7. Agente del CAU: Confirma la acción. 8. Sistema: Mueve el usuario a su nuevo destino. Extensiones (o cursos alternativos) Paso 3: El agente del CAU no elige ningún usuario 1. Sistema: Muestra el error por pantalla y vuelve al menú principal. Paso 5: El agente del CAU no elige ningún destino. 1. Sistema: Cancela la operación y regresa al menú principal. Paso 7: El agente del CAU no confirma la operación. 1. Sistema: Cancela la operación y regresa al menú principal. 10. Caso de uso: Agregar/Eliminar usuario de grupo Actores: Agente del CAU. Resumen: Este caso de uso comienza cuando el agente del CAU está dentro del caso de uso Gestionar Usuario. El agente del CAU quiere agregar un usuario a un grupo o eliminar al usuario de un grupo. El sistema mostrará los grupos a los que el usuario no pertenezca. Precondición: Agente del CAU tiene permisos para realizar la operación. Existe el usuario. Poscondición: Se agrega el usuario al grupo. Escenario principal (o curso normal de los eventos) 1. Agente del CAU: El agente quiere agregar un usuario a un grupo o eliminarlo de un grupo. 2. Sistema: Pide un usuario del directorio activo. 3. Agente del CAU: Introduce el nombre de inicio de sesión del usuario. 4. Sistema: Le muestra una lista con los grupos a los que el usuario no pertenece y la lista de los grupos a los que pertenece 5. Agente del CAU: Elige el grupo o grupos que desea agregar o eliminar. 6. Sistema: Muestra el nombre del usuario y del grupo y pide confirmación. 7. Agente del CAU: Confirma. 8. Sistema: Agrega o elimina al usuario del grupo. Extensiones (o cursos alternativos) Paso 3: El agente del CAU no elige ningún usuario 1. Sistema: Muestra el error por pantalla y vuelve al menú principal. Paso 5: El agente del CAU no elige ningún grupo. 1. Sistema: Muestra el error por pantalla y vuelve al menú principal Paso 7: El agente del CAU no confirma la operación. 1. Sistema: Cancela la operación y regresa al menú principal. Página 25

26 11. Caso de uso: Gestionar Grupo Actores: Agente del CAU. Resumen: Este caso de uso permite dar de alta a un grupo, dar de baja a un grupo, agregar el grupo a otro grupo o quitar de un grupo al grupo seleccionado. Precondición: Agente del CAU tiene permisos para gestionar grupos. Poscondición: Escenario principal (o curso normal de los eventos) 1. Agente del CAU: El agente quiere gestionar un grupo 2. Sistema: Le muestra los casos de uso que extiende el caso de uso Gestionar Grupo. 3. Agente del CAU: Selecciona el caso de uso que desea. 4. Sistema: Extiende le caso de uso seleccionado. Extensiones (o cursos alternativos) Paso 3: El agente del CAU no selecciona ningún caso de uso 1. Sistema: Muestra el error por pantalla y vuelve al menú principal. 12. Caso de uso: Alta de grupo Actores: Agente del CAU. Resumen: El caso de uso comienza cuando el agente del CAU está dentro del caso de uso Gestionar Grupo. El agente del CAU quiere dar de alta al grupo para ello introduce el Nombre, el tipo de grupo que es y el tipo de seguridad. Precondición: Agente del CAU tiene permisos para realizar el alta de grupo. Poscondición: Se da de alta al grupo dentro del directorio activo. Escenario principal (o curso normal de los eventos) 1. Agente del CAU: El agente quiere dar de alta a un grupo 2. Sistema: Pide el nombre del grupo, tipo de grupo y tipo de seguridad. 3. Agente del CAU: Introduce los datos del grupo. 4. Sistema: Muestra los datos del grupo y pide confirmación. 5. Agente del CAU: Confirma los datos. 6. Sistema: Almacena al grupo en el Directorio Activo. Extensiones (o cursos alternativos) Paso 3: El nombre del grupo ya existe. 1. Sistema: Muestra el error por pantalla y vuelve al menú principal 2. Agente del CAU: Pide al banco un nombre de grupo nuevo. Paso 5: El agente del CAU no confirma los datos. 1. Sistema: Cancela el alta del grupo y regresa al menú principal. Página 26

27 13. Caso de uso: Eliminar Grupo Actores: Agente del CAU. Resumen: El caso de uso comienza cuando el agente del CAU está dentro del caso de uso Gestionar Grupo. El agente del CAU quiere eliminar un grupo. Precondición: Agente del CAU tiene permisos para realizar la baja del grupo. Poscondición: Se elimina al grupo del directorio activo. Escenario principal (o curso normal de los eventos) 1. Agente del CAU: El agente quiere eliminar un grupo 2. Sistema: Pide el nombre de un grupo. 3. Agente del CAU: Elige el grupo a eliminar. 4. Sistema: Muestra los datos del grupo y pide confirmación. 5. Agente del CAU: Confirma los datos. 6. Sistema: Elimina al usuario en el DA. Extensiones (o cursos alternativos) Paso 3.1: El agente del CAU no elige ningún grupo 1. Sistema: Muestra el error por pantalla y vuelve al menú principal. Paso 5: El agente del CAU no confirma. 1. Sistema: Cancela la baja del grupo y regresa al menú principal. 14. Caso de uso: Agregar/Eliminar de grupo Actores: Agente del CAU. Resumen: El caso de uso comienza cuando el agente del CAU está dentro del caso de uso Gestionar Grupo. El agente del CAU quiere agregar un grupo a otro grupo o eliminar un grupo de otro. El sistema mostrará todos los grupos del DA, los grupos a los que pertenece el grupo seleccionado y el agente del CAU elegirá si desea añadir o eliminar algún grupo al grupo seleccionado. Precondición: Agente del CAU tiene permisos para realizar la operación. Existen los dos grupos. Poscondición: Se agrega o elimina el grupo de la lista de grupos a los que pertenece el grupo. Escenario principal (o curso normal de los eventos) 1. Agente del CAU: El agente quiere agregar un grupo a otro o eliminar un grupo del grupo. 2. Sistema: Pide el nombre de un grupo 3. Agente del CAU: Elige el grupo. 4. Sistema: Le muestra una lista con los grupos a los que el primer grupo no pertenece y otra con los grupos a los que sí pertenece 5. Agente del CAU: Elige el grupo o grupos. 6. Sistema: Muestra el nombre de los grupos y pide confirmación. 7. Agente del CAU: Confirma. 8. Sistema: Agrega el grupo al grupo o elimina el grupo del grupo. Extensiones (o cursos alternativos) Paso 3: El agente del CAU no elige ningún grupo 1. Sistema: Muestra el error por pantalla y vuelve al menú principal. Paso 5: El agente del CAU no elige ningún grupo. 1. Sistema: Muestra el error por pantalla y vuelve al menú principal Paso 7: El agente del CAU no confirma la operación. 1. Sistema: Cancela la operación y regresa al menú principal. Página 27

28 15. Caso de uso: Gestionar Puesto Actores: Agente del CAU. Resumen: Este caso de uso permite deshabilitar un puesto, eliminar un puesto y mover un puesto. Precondición: Agente del CAU tiene permisos para gestionar puestos. Poscondición: Escenario principal (o curso normal de los eventos) 1. Agente del CAU: El agente quiere gestionar un puesto 2. Sistema: Le muestra los casos de uso que extiende el caso de uso gestionar grupo. 3. Agente del CAU: Selecciona el caso de uso que desea. 4. Sistema: Extiende le caso de uso seleccionado. Extensiones (o cursos alternativos) Paso 3: El agente del CAU no selecciona ningún caso de uso 1. Sistema: Muestra el error por pantalla y vuelve al menú principal 16. Caso de uso: Deshabilitar puesto Actores: Agente del CAU. Resumen: El caso de uso comienza cuando el agente del CAU está dentro del caso de uso Gestionar Puesto. El agente del CAU quiere deshabilitar un puesto. Precondición: Agente del CAU tiene permisos para deshabilitar el puesto. Poscondición: Se deshabilita el puesto dentro del directorio activo. Escenario principal (o curso normal de los eventos) 1. Agente del CAU: El agente quiere deshabilitar un puesto 2. Sistema: Pide un puesto del DA. 3. Agente del CAU: Elige el puesto a deshabilitar. 4. Sistema: Muestra el nombre del puesto y pide confirmación. 5. Agente del CAU: Confirma los datos. 6. Sistema: Deshabilita al puesto en el DA. Extensiones (o cursos alternativos) Paso 3: El agente del CAU no elige ningún puesto 1. Sistema: Muestra el error por pantalla y vuelve al menú principal. Paso 5: El agente del CAU no confirma los datos. 1. Sistema: Cancela la baja del puesto y regresa al menú principal. Página 28

29 17. Caso de uso: Eliminar puesto Actores: Agente del CAU. Resumen: El caso de uso comienza cuando el agente del CAU está dentro del caso de uso Gestionar Puesto. El agente del CAU quiere dar de baja un puesto. El sistema pedirá el nombre del puesto y tras confirmación eliminará el puesto. Precondición: Agente del CAU tiene permisos para eliminar un puesto y el puesto esta deshabilitado. Poscondición: Se elimina al puesto del directorio activo. Escenario principal (o curso normal de los eventos) 1. Agente del CAU: El agente quiere dar de baja a un puesto 2. Sistema: Pide el nombre de un puesto. 3. Agente del CAU: Elige el puesto a eliminar. 4. Sistema: Muestra los datos del puesto y pide confirmación. 5. Agente del CAU: Confirma los datos. 6. Sistema: Elimina al puesto en el DA. Extensiones (o cursos alternativos) Paso 3a: El agente del CAU no elige ningún puesto 1. Sistema: Muestra el error por pantalla y vuelve al menú principal. Paso 3b: El agente del CAU elige un puesto habilitado. 1. Sistema: Invita a deshabilitar el puesto. Paso 5: El agente del CAU no confirma los datos. 1. Sistema: Cancela la baja del puesto y regresa al menú principal. 18. Caso de uso: Mover puesto Actores: Agente del CAU. Resumen: El caso de uso comienza cuando el agente del CAU está dentro del caso de uso Gestionar Puesto. El agente del CAU quiere mover a un equipo de una unidad organizativa a otra. Pedirá un puesto y mostrará el árbol del DA. El agente elegirá la OU destino del equipo. Precondición: Agente del CAU tiene permisos para mover un equipo. Poscondición: Se mueve el equipo de una OU a otra. Escenario principal (o curso normal de los eventos) 1. Agente del CAU: El agente quiere mover un equipo de OU. 2. Sistema: Pide el nombre de un equipo del Directorio Activo. 3. Agente del CAU: Elige el equipo. 4. Sistema: Muestra los ubicación del equipo y el árbol del DA. 5. Agente del CAU: Elige la ubicación destino del equipo. 6. Sistema: Pide confirmación. 7. Agente del CAU: Confirma la acción. 8. Sistema: Mueve el equipo a la OU destino. Extensiones (o cursos alternativos) Paso 3: El agente del CAU no elige ningún equipo 1. Sistema: Muestra el error por pantalla y vuelve al menú principal. Paso 5: El agente del CAU no elige ninguna OU destino. 1. Sistema: Cancela la operación y regresa al menú principal. Paso 7: El agente del CAU no confirma la operación. 1. Sistema: Cancela la operación y regresa al menú principal. Página 29

30 19. Caso de uso: Gestionar Carpeta de Usuario Actores: Agente del CAU. Resumen: Este caso de uso permite crear, eliminar y mover una carpeta de usuario una vez seleccionado el usuario Precondición: Agente del CAU tiene permisos para gestionar carpetas de usuario. Poscondición: Escenario principal (o curso normal de los eventos) 1. Agente del CAU: El agente quiere gestionar una carpeta de usuario. 2. Sistema: Le muestra los casos de uso que extiende el caso de uso gestionar grupo. 3. Agente del CAU: Selecciona el caso de uso que desea. 4. Sistema: Extiende le caso de uso seleccionado. Extensiones (o cursos alternativos) Paso 3: El agente del CAU no selecciona ningún caso de uso 1. Sistema: Muestra el error por pantalla y vuelve al menú principal 20. Caso de uso: Crear carpeta de usuario Actores: Agente del CAU. Resumen: El caso de uso comienza cuando el agente del CAU está dentro del caso de uso Gestionar Carpeta de Usuario. El agente del CAU va a crear una carpeta de usuario. El sistema pedirá el nombre del usuario y la ubicación donde se desea almacenar la carpeta de dicho usuario. Precondición: Agente del CAU tiene permisos para crear una carpeta de usuario. El usuario está habilitado y hay espacio en disco. Poscondición: Se creará la carpeta de usuario en la ubicación seleccionada. Escenario principal (o curso normal de los eventos) 1. Agente del CAU: El agente quiere crear una carpeta a un usuario 2. Sistema: Pide el nombre del usuario y la ubicación donde se almacenará la carpeta de usuario. 3. Agente del CAU: Introduce el nombre del usuario y elige la ubicación de la carpeta. 4. Sistema: Crea la nueva carpeta en el servidor de datos y concede permiso de Control Total sobre la carpeta personal al usuario. Extensiones (o cursos alternativos) Paso 3a: El agente del CAU no elige ningún usuario 1. Sistema: Muestra el error por pantalla y vuelve al menú principal. Paso 3b: El agente del CAU no elige ninguna ubicación. 1. Sistema: Muestra el error por pantalla y vuelve al menú principal. Página 30

31 21. Caso de uso: Eliminar carpeta de usuario Actores: Agente del CAU. Resumen: El caso de uso comienza cuando el agente del CAU está dentro del caso de uso Gestionar Carpeta de Usuario. El agente del CAU quiere eliminar la carpeta de un usuario. El sistema pedirá el nombre del usuario y la ubicación de la carpeta. Precondición: Agente del CAU tiene permisos para eliminar la carpeta del usuario. Poscondición: Se elimina la carpeta del usuario. Escenario principal (o curso normal de los eventos) 1. Agente del CAU: El agente quiere eliminar la carpeta de un usuario 2. Sistema: Pide el nombre del usuario y la ubicación de su carpeta personal. 3. Agente del CAU: Introduce el nombre del usuario y elige la ubicación de la carpeta personal. 4. Sistema: Pide confirmación para eliminar la carpeta. 5. Agente del CAU: Confirma la acción. 6. Sistema: Elimina la carpeta del usuario del DA. Extensiones (o cursos alternativos) Paso 3: El agente del CAU no elige ningún usuario 1. Sistema: Muestra el error por pantalla y vuelve al menú principal. Paso 5: El agente del CAU no confirma la acción. 1. Sistema: Cancela la operación y regresa al menú principal. 22. Caso de uso: Mover carpeta de usuario Actores: Agente del CAU. Resumen: El caso de uso comienza cuando el agente del CAU está dentro del caso de uso Gestionar Carpeta de Usuario. El agente del CAU quiere mover la carpeta de un usuario. El sistema pedirá el nombre del usuario, la ubicación actual de la carpeta y el destino. Posteriormente moverá dicha carpeta y todo su contenido. Precondición: Agente del CAU tiene permisos para mover la carpeta del usuario y mover su contenido. Poscondición: Se elimina la carpeta del usuario en la ubicación origen, se crea una carpeta nueva en la ubicación destino y se mueve todo el contenido de la carpeta del origen al destino. Escenario principal (o curso normal de los eventos) 1. Agente del CAU: El agente quiere mover la carpeta de un usuario 2. Sistema: Pide el nombre del usuario, la ubicación actual de la carpeta y la ubicación donde desea moverla. 3. Agente del CAU: Introduce el usuario, elige la ubicación actual de la carpeta y el destino de dicha carpeta. 4. Sistema: Pide confirmación. 5. Agente del CAU: Confirma la acción. 6. Sistema: Mueve la carpeta del usuario con todo su contenido. Extensiones (o cursos alternativos) Paso 3: El agente del CAU no elige ningún usuario 1. Sistema: Muestra el error por pantalla y vuelve al menú principal. Paso 5: El agente del CAU no confirma la acción. 1. Sistema: Cancela la operación y regresa al menú principal. Página 31

32 Página 32

33 Modelo de Dominio Este es un modelo aproximado, ya que le modelo real, el del Directorio Activo de Windows, es muy excelso y tiene muchos atributos, aquí he recogido los más habituales y más básicos. Si se quiere consultar cuales son los modelos reales de Active Directory o Directorio Activo puede consultarse el repositorio de la aplicación SCRIPTOMATICV2.hta. Ilustración 5: Modelo de Dominio Ilustración 6: Atributos Página 33

34 Página 34

35 3.2 Análisis Caso de Uso: Gestionar Usuario Diagrama de secuencia de sistema: Página 35

36 Caso de Uso: Alta de Usuario Diagrama de secuencia de sistema: Contratos: Name: ExisteUsuario (idusuario): existe Responsabilities: Es la operación encargada de comprobar en el sistema si el identificador de usuario existe Preconditions: True Postconditions: Salida: Un valor booleano que si el usuario existe será true y false en caso contrario Name: CrearUsuario (nombre, apellidos, logonname, descripción, ubicación):info Responsabilities: Esta operación se encarga de dar de alta al usuario en el Directorio Activo. Preconditions: idusuario(logonname) no ocupado(existe=false). Postconditions: Se crea el usuario en el Directorio Activo. Se agrega al usuario al grupo Domain User. Salida: Informa de que el usuario se ha creado correctamente Página 36

37 Caso de Uso: Habilitar/Deshabilitar Usuario Diagrama de secuencia de sistema: Contratos: Name: Deshabilitar(IdUsuario): Responsabilities: Se encarga de deshabilitar al usuario seleccionado. Preconditions: existe=true y usuario habilitado. Postconditions: El usuario queda deshabilitado en el Directorio Activo. Salida: Muestra el nombre del usuario deshabilitado. Name: Habilitar(IdUsuario): Responsabilities: Se encarga de habilitar el usuario seleccionado. Preconditions: existe=true y usuario deshabilitado. Postconditions: El usuario queda habilitado en el Directorio Activo. Salida: Muestra el nombre del usuario habilitado. Página 37

38 Caso de Uso: Eliminar Usuario Diagrama de secuencia de sistema: Contratos: Name: EliminarUsuario(idUsuario): Responsabilities: Se encarga de eliminar el usuario seleccionado. Preconditions: existe=true y usuario deshabilitado. Postconditions: El usuario queda eliminado del Directorio Activo. Salida: Muestra el nombre del usuario eliminado. Caso de Uso: Desbloquear Usuario Diagrama de secuencia de sistema: Contratos: Name: Desbloquear(idUsuario): Responsabilities: Se encarga de desbloquear el usuario seleccionado. Preconditions: existe = true y usuario bloqueado. Postconditions: El usuario queda desbloqueado. Salida:Indica que el usuario ha sido desbloqueado. Página 38

39 Caso de Uso: Resetear Password Diagrama de secuencia de sistema: Contratos: Name: ResetearPassword(idUsuario): Responsabilities: Se encarga de resetear la password del usuario seleccionado. Preconditions: existe=true. Postconditions: La contraseña del usuario queda reseteada. Salida: Indica que la contraseña del usuario ha sido reseteada. Página 39

40 Caso de Uso: Mover Usuario Diagrama de secuencia de sistema: Contratos: Name: SeleccionarUbicación (): Ubicacion Responsabilities: Muestra un árbol con la estructura del directorio activo y permite seleccionar la nueva ubicación del usuario. Preconditions: idusuario válido. Postconditions: Almacena en la variable ubicación la nueva ubicación del usuario. Salida: Name: MoverUsuario (idusuario, ubicación): Info Responsabilities: Permite mover un usuario de Unidad Organizativa dentro del Directorio Activo. Preconditions: idusuario válido y ubicación válida. Postconditions: La información del usuario queda modificada. Y cambia de ubicación. Salida: Muestra el nombre y la ubicación a la que el usuario ha sido movido. Página 40

41 Caso de Uso: Modificar Datos de Usuario Diagrama de secuencia de sistema: Contratos: Name: ObtenerDatos (idusuario): info Responsabilities: Permite obtener la información relevante de un usuario. Preconditions: idusuario válido(existe=true) Postconditions: Salida: Muestra el nombre, apellidos, descripción, ubicación y si está bloqueado. Name: ModificarDatos(idUsuario, nombre, apellidos, displayname, ubicación,bloqueado): InfoNew Responsabilities: Permite modificar la información relevante de un usuario. Preconditions: idusuario válido(existe=true). Postconditions: La información del usuario queda modificada. Salida: Indica que los datos del usuario han sido modificados. Página 41

42 Caso de Uso: Obtener datos de Usuario Diagrama de secuencia de sistema: Contratos: Name: ObtenerDatos (idusuario): Info Responsabilities: Permite obtener la información relevante de un usuario. Preconditions: idusuario válido(existe=true) Postconditions: Salida: Muestra el nombre, apellidos, descripción, ubicación, si está bloqueado y grupos a los que pertenece el usuario seleccionado. Página 42

43 Caso de Uso: Agregar/Eliminar de grupo Diagrama de secuencia de sistema: Contratos: Name: MostrarGruposUsuario(idUsuario): ListaGrupos Responsabilities: Permite obtener al lista de los grupos a los que pertenece el usuario seleccionado. Preconditions: Usuario existe en el Directorio Activo (existe=true). Postconditions: Salida: Muestra el nombre de los grupos a los que pertenece el usuario. Name: MostrarGrupos():ListaGruposDA Responsabilities: El sistema muestra una lista con todos los grupos del Directorio Activo. Preconditions: idusuario válido (existe=true). Postconditions: Salida: ListaGruposDA. Muestra una lista con los grupos del Directorio Activo. Name: SeleccionarGrupos(ListaGruposDA): ListaSeleccionadosDA Responsabilities: Permite seleccionar los identificadores de los grupos a los que se desea agregar al usuario hasta elegir la opción finselección. Preconditions: ListaGruposDA no vacia y usuario válido (existe=true) Postconditions: Almacena en ListaSeleccionadosDA los identificadores de los grupos. Salida: Página 43

44 Name: AgregarAGrupo(idUsuario,ListaSeleccionadosDA) Responsabilities: Permite agregar el usuario a los grupos seleccionados. Preconditions: ListaSeleccionados no vacía, idusuario válido (existe = true) y opción elegida Agregar a Grupo. Postconditions: Agrega el usuario a los grupos seleccionados. Salida: Indica que se ha realizado correctamente la operación Name: SeleccionarGrupos(ListaGrupos): ListaSeleccionados Responsabilities: Permite seleccionar los identificadores de los grupos de los que se desea eliminar al usuario hasta elegir la opción finselección. Preconditions: ListaGrupos no vacia y usuario válido (existe=true) Postconditions: Almacena en ListaSeleccionados los identificadores de los grupos. Salida: Name: EliminarDeGrupo(idUsuario,ListaSeleccionados) Responsabilities: Permite eliminar de los grupos seleccionados al usuario. Preconditions: ListaSeleccionados no vacía, idusuario válido (existe = true) y opción elegida Eliminar de Grupo. Postconditions: Elimina al usuario de los grupos seleccionados. Salida: Indica que se ha realizado correctamente la operación Página 44

45 Caso de Uso: Gestionar Grupo Diagrama de secuencia de sistema: Página 45

46 Caso de Uso: Alta de Grupo Diagrama de secuencia de sistema: Contratos: Name: ExisteGrupo (idgrupo): existe Responsabilities: Es la operación encargada de comprobar en el sistema si el identificador de grupo existe. Preconditions: True Postconditions: Salida: Un valor booleano que si el grupo existe será true y false en caso contrario Name: CrearGrupo(idGrupo, descripción, tipogrupo, tiposeguridad):info Responsabilities: Esta operación se encarga de dar de alta al grupo en el Directorio Activo. Preconditions: idusuario no ocupado(existe =false) Postconditions: Se crea el grupo. Salida: Página 46

47 Caso de Uso: Eliminar Grupo Diagrama de secuencia de sistema: Contratos: Name: EliminarGrupo(idGrupo):Info Responsabilities: Se encarga de eliminar el grupo seleccionado. Preconditions: idusuario válido (existe=true). Postconditions: El grupo queda eliminado del Directorio Activo. Salida: Muestra el nombre del grupo eliminado. Página 47

48 Caso de Uso: Agregar/Eliminar de grupo Diagrama de secuencia de sistema: Contratos: Name: MostrarGruposDeGrupo(idUsuario): ListaGrupos Responsabilities: Permite obtener al lista de los grupos a los que pertenece el grupo seleccionado. Preconditions: Grupo existe en el Directorio Activo (existe=true). Postconditions: Salida: Muestra el nombre de los grupos a los que pertenece el grupo. Name: MostrarGruposDA():ListaGruposDA Responsabilities: El sistema muestra una lista con todos los grupos del Directorio Activo. Preconditions: idgrupo válido (existe=true). Postconditions: Salida: ListaGruposDA. Muestra una lista con los grupos del Directorio Activo. Name: SeleccionarGruposDA(ListaGruposDA): ListaSeleccionadosDA Responsabilities: Permite seleccionar los identificadores de los grupos a los que se desea agregar al grupo hasta elegir la opción finselección. Preconditions: ListaGruposDA no vacia y grupo válido (existe=true) Postconditions: Almacena en ListaSeleccionadosDA los identificadores de los grupos. Salida: Página 48

49 Name: AgregarAGrupo(idGrupo,ListaSeleccionadosDA) Responsabilities: Permite agregar el grupo a los grupos seleccionados. Preconditions: ListaSeleccionadosDA no vacía, idgrupo válido (existe = true) y opción elegida Agregar a Grupo. Postconditions: Agrega el grupo a los grupos seleccionados. Salida: Indica que se ha realizado correctamente la operación Name: SeleccionarGrupos(ListaGrupos): ListaSeleccionados Responsabilities: Permite seleccionar los identificadores de los grupos de los que se desea eliminar al grupo hasta elegir la opción finselección. Preconditions: ListaGrupos no vacia y grupo válido (existe=true) Postconditions: Almacena en ListaSeleccionados los identificadores de los grupos. Salida: Name: EliminarDeGrupo(idGrupo,ListaSeleccionados) Responsabilities: Permite eliminar de los grupos seleccionados al grupo. Preconditions: ListaSeleccionados no vacía, idgrupo válido (existe = true) y opción elegida Eliminar de Grupo. Postconditions: Elimina al grupo de los grupos seleccionados. Salida: Indica que se ha realizado correctamente la operación Caso de Uso: Gestionar Puesto Diagrama de secuencia de sistema: Página 49

50 Caso de Uso: Deshabilitar Puesto Diagrama de secuencia de sistema: Contratos: Name: ExistePuesto (idpuesto): existe Responsabilities: Es la operación encargada de comprobar en el sistema si el identificador de puesto existe. Preconditions: True Postconditions: Salida: Un valor booleano que si el grupo existe será true y false en caso contrario Name: Deshabilitar(IdPuesto): Responsabilities: Se encarga de deshabilitar el puesto seleccionado. Preconditions: existe=true y puesto habilitado. Postconditions: El puesto queda deshabilitado en el Directorio Activo. Salida: Muestra el nombre del puesto deshabilitado. Name: Habilitar(IdPuesto): Responsabilities: Se encarga de habilitar el puesto seleccionado. Preconditions: existe=true y puesto deshabilitado. Postconditions: El puesto queda habilitado en el Directorio Activo. Salida: Muestra el nombre del puesto habilitado. Página 50

51 Caso de Uso: Eliminar Puesto Diagrama de secuencia de sistema: Contratos: Name: EliminarPuesto (idpuesto): Responsabilities: Se encarga de eliminar el puesto seleccionado. Preconditions: existe=true y puesto deshabilitado. Postconditions: El puesto queda eliminado del Directorio Activo. Salida: Muestra el nombre del puesto eliminado. Página 51

52 Caso de Uso: Mover Puesto Diagrama de secuencia de sistema: Contratos: Name: SeleccionarUbicación (): Ubicacion Responsabilities: Muestra un árbol con la estructura del directorio activo y permite seleccionar la nueva ubicación del puesto. Preconditions: idpuesto válido. Postconditions: Almacena en la variable ubicación la nueva ubicación del puesto. Salida: Name: MoverPuesto (idpuesto, ubicación): Info Responsabilities: Permite mover un puesto de Unidad Organizativa dentro del Directorio Activo. Preconditions: idpuesto válido y ubicación válida. Postconditions: La información del puesto queda modificada. Y cambia de ubicación. Salida: Muestra el nombre y la ubicación a la que el puesto ha sido movido. Página 52

53 Caso de Uso: Gestionar Carpeta de Usuario Diagrama de secuencia de sistema: Página 53

54 Caso de Uso: Crear Carpeta de Usuario Diagrama de secuencia de sistema: Contratos: Name: SeleccionarUbicación(): ubicación Responsabilities: Permite elegir la ubicación de la carpeta personal del usuario. Preconditions: idusuario válido Postconditions: Almacena en la variable ubicación el destino de la carpeta del usuario. Salida: Name: CrearCarpeta(idUsuario, ubicación):info Responsabilities: Crear la carpeta de usuario en la ubicación seleccionada. Preconditions: Ubicación válida. Postconditions: La carpeta de usuario se crea en la ubicación seleccionada, se le asignan permisos de control total al usuario sobre su carpeta. Si el usuario es de SSCC entonces en la ficha profile del usuario se le mapeará con la letra Y la ubicación de su carpeta personal. En el caso de que sea de Oficinas no se le mapeará nada. Salida: Nombre de usuario y ubicación de la nueva carpeta. Página 54

55 Caso de Uso: Eliminar Carpeta de Usuario Diagrama de secuencia de sistema: Contratos: Name: EliminarCarpeta(idUsuario, ubicación):info Responsabilities: Eliminar la carpeta de usuario de la ubicación seleccionada. Preconditions: Ubicación válida. Postconditions: La carpeta de usuario se elimina de la ubicación seleccionada. Salida: Mensaje indicando que la carpeta ha sido borrada. Página 55

56 Caso de Uso: Mover Carpeta de Usuario Diagrama de secuencia de sistema: Contratos: Name: ElegirOrigenCarpeta(idCarpeta): origen Responsabilities: Permite seleccionar el origen de la carpeta. Preconditions: La carpeta existe en la ubicación seleccionada. Postconditions: Se almacena en la variable origen la ubicación origen de la carpeta. Salida: Name: SeleccionarDestinoCarpeta(idCarpeta):destino Responsabilities:Permite seleccionar el origen de la carpeta Preconditions: Ubicación destino válida, es decir, que no exista otra carpeta con el mismo identificador en la ubicación destino. Postconditions: Se almacena en la variable destino la ubicación destino de la carpeta. Salida: Name: MoverCarpeta(idCarpeta,origen,destino):info Responsabilities: Permite mover la carpeta Preconditions: Ubicación destino válida, es decir, que no exista otra carpeta con el mismo identificador en la ubicación destino. Postconditions: Se mueve la carpeta y su contenido del origen al destino, comprueba si el usuario asociado a la carpeta a sido movido de Unidad Organizativa, si es así comprueba si ahora pertenece a SSCC entonces mapeará la nueva ubicación de la carpeta en la ficha profile del usuario. Y si pertenece a Oficinas desmapeará la Y de dicha ficha. También se encargará de eliminar la carpeta origen. Salida: Página 56

57 3.3 Arquitectura del sistema Antes de explicar cómo es la arquitectura de nuestro sistema vamos a explicar en detalle qué es el Directorio Activo y cuáles son sus componentes: El Directorio Activo o Active Directory (AD) es el término utilizado por Microsoft para referirse a su implementación de servicio de directorio en una red distribuida de computadores. Utiliza distintos protocolos (principalmente LDAP, DNS, DHCP, Kerberos...). Ilustración 7 Su estructura jerárquica permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso Ilustración 8 Su funcionamiento es similar a otras estructuras de LDAP (Lightweight Directory Access Protocol), ya que este protocolo viene implementado de forma similar a una base de datos, la cual almacena en forma centralizada toda la información relativa a un dominio de autenticación. La ventaja que presenta esto es la sincronización presente entre los distintos servidores de autenticación de todo el dominio. Página 57

58 Debido a esta centralización, se pueden crear varios objetos que afectarán a los recursos y los usuarios que acceden a la red. A su vez, cada uno de estos objetos tendrá atributos que permiten identificarlos en modo unívoco (por ejemplo, los usuarios tendrán campo «nombre», campo « », etcétera, las impresoras de red tendrán campo «nombre», campo «fabricante», campo «modelo», campo "usuarios que pueden acceder", etc). Toda esta información queda almacenada en Active Directory replicándose de forma automática entre todos los servidores que controlan el acceso al dominio (Controladores de dominio o Domain Controlers). De esta forma, es posible crear recursos (como carpetas compartidas, impresoras de red, etc) y conceder acceso a estos recursos a usuarios, con la ventaja que estando todos estos objetos memorizados en Active Directory, y siendo esta lista de objetos replicada a todo el dominio de administración, los eventuales cambios serán visibles en todo el ámbito. Para decirlo en otras palabras, Active Directory es un repositorio centralizado que facilita el control, la administración y la consulta de todos los elementos lógicos de una red (como pueden ser usuarios, equipos y recursos). Como hemos dicho, toda la información almacenada en Active Directory es replicada a todos los controladores de dominio que son los que guardan el catálogo global (donde se almacena toda la información referente a los usuarios, grupos, puestos ) Para proveer alto rendimiento, disponibilidad y flexibilidad en ambientes distribuidos, el Directorio Activo utiliza un modelo de replicación Multi-Master. Este servicio permite a la organización crear múltiples copias del directorio conocidas como replicas, y colocarlas a lo ancho de la red. Los cambios hechos en cualquier lugar en la red se replicarán automáticamente a lo largo de la red, al contrario de los ambientes single-master, en la que los cambios solo se podían hacer en una réplica con autoridad de cambios en el directorio. Existen muchos casos en los que es interesante disponer de varios dominios de ordenadores Windows 2003 en la misma organización (distribución geográfica o departamental, distintas empresas, etc.). El Directorio Activo permite almacenar y organizar la información de directorio de varios dominios de forma que, aunque la administración de cada uno sea independiente, dicha información esté disponible para todos los dominios. Según los estándares de nombres DNS, los dominios de Active Directory se crean dentro de una estructura de árbol, con la raíz en la parte superior. Además, esta jerarquía de dominios de Windows 2003 se basa en relaciones de confianza, es decir, los dominios se vinculan por relaciones de confianza entre dominios. Página 58

59 Cuando se instala el primer controlador de dominio en la organización se crea lo que se denomina el dominio raíz del bosque, el cual contiene la configuración y el esquema del bosque (compartido por todos los dominios de la organización). Más adelante, podemos agregar dominios como subdominios de dicha raíz (árbol de dominios) o bien crear otros dominios "hermanos" de la raíz (bosque de dominios), debajo del cual podemos crear subdominios, y así sucesivamente. A. Árbol. Un árbol es un conjunto de uno o más dominios que comparten un espacio de nombres contiguo. Si existe más de un dominio, estos se disponen en estructuras de árbol jerárquicas. El primer dominio creado es el dominio raíz del primer árbol. Cuando se agrega un dominio a un árbol existente este pasa a ser un dominio secundario (o hijo). Un dominio inmediatamente por arriba de otro dominio en el mismo árbol de dominio es su padre. Todos los dominios que tengan un dominio raíz común se dice que forman un espacio de nombres contiguo. Los dominios secundarios (hijos) pueden representar entidades geográficas (Valencia, Madrid, Barcelona), entidades administrativas dentro de la organización (departamento de ventas, departamento de desarrollo...), u otras delimitaciones específicas de una organización, según sus necesidades. Los dominios que forman un árbol se enlazan mediante relaciones de confianza bidireccional y transitiva. La relación padre-hijo entre dominios en un árbol de dominio es simplemente una relación de confianza. Los administradores de un dominio padre no son automáticamente administradores del dominio hijo y el conjunto de políticas de un dominio padre no se aplican automáticamente a los dominios hijo. B. Bosque. Un bosque es un grupo de árboles que no comparten un espacio de nombres contiguo, conectados a través de relaciones de confianza bidireccionales y transitivas. Un dominio único constituye un árbol de un dominio, y un árbol único constituye un bosque de un árbol. Los árboles de un bosque aunque no forman un espacio de nombres común, es decir, están basados en diferentes nombres de dominio raíz de DNS, comparten una configuración, un esquema de directorio común y el denominado catálogo global. Es importante destacar que, aunque los diferentes árboles de un bosque no comparten el espacio de nombres, el bosque tiene un único dominio raíz, llamado el dominio raíz del bosque. Este será el primer dominio creado en el bosque Añadir nuevos dominios a un bosque es fácil. Sin embargo, no se pueden mover dominios de Active Directory entre bosques. Solamente se podrán eliminar dominios de un bosque si este no tiene dominios hijo. Además, después de haber establecido el dominio raíz de un árbol, no se pueden añadir dominios con un nombre de nivel superior al bosque. Tampoco se puede crear un dominio padre de un dominio existente. El implementar bosques y árboles de dominio permite mantener convenciones de nombres contiguos y discontiguos, lo cual puede ser útil en organizaciones con divisiones independendientes que quieren mantener sus propios nombres DNS. En resumen, cuando promocionamos un servidor Windows 2003 a controlador de dominio (mediante el asistente dcpromo, tenemos que decidir una de las siguientes opciones de instalación: Página 59

60 1. DC adicional de un dominio existente o de un dominio nuevo (creación de un dominio). 2. En el segundo caso, el dominio (nuevo) puede ser un dominio secundario de otro dominio existente (es decir, un subdominio de un arbol de dominios ya creado), o bien el dominio principal (raíz) de un nuevo arbol de dominios. 3. En este segundo caso, el dominio raíz puede ser de un bosque existente o de un nuevo bosque. Relaciones de confianza Una relación de confianza es una relación establecida entre dos dominios de forma que permite a los usuarios de un dominio ser reconocidos por un controlador de dominio de otro dominio. Estas relaciones permiten a los usuarios acceder a los recursos de otro dominio y a los administradores definir los derechos de usuario para los usuarios del otro dominio. Todas las relaciones de confianza en un bosque basado en Windows 2003 son bidireccionales y transitivas: a. Bidireccionales: cuando se crea un nuevo dominio hijo, este automáticamente confía en el dominio padre y viceversa. b. Transitivas: si el dominio A y el dominio B (padre e hijo) confían el uno en el otro y además el dominio B y el dominio C (también padre e hijo) confían el uno en el otro, entonces el dominio A y el domino C confían mutuamente el uno en el otro de forma implícita, aunque no exista una relación de confianza directa entre ellos. Hablando del bosque, podemos decir que una relación de confianza se crea automáticamente entre el dominio raíz del bosque y el dominio raíz de cada árbol de dominio añadido al bosque, lo que provoca que exista una confianza completa entre todos los dominios en un bosque de Active Directory. Desde un punto de vista práctico, un único proceso de inicio de sesión (logon) le permite al sistema autentificar a un usuario o máquina en cualquier dominio del bosque. Por tanto, este proceso permite potencialmente a las cuentas de usuario y máquina acceder a los recursos en cualquier dominio del bosque. Página 60

61 Además de las confianzas transitivas y bidireccionales del bosque, que se generan automáticamente en el sistema operativo Windows 2003, se pueden crear explícitamente dos tipos diferentes de relaciones de confianza: A. Relación de confianza de acceso directo: una relación de confianza de acceso directo, también denominada relación de confianza de vínculo cruzado, es una relación de confianza creada manualmente, que mejora la eficacia de los inicios de sesión remotos, acortando la ruta de confianza. Si los usuarios del dominio A necesitan frecuentemente tener acceso a los recursos del dominio C, se podría crear un vínculo directo mediante una relación de confianza de acceso directo, de forma que se omita el dominio B en la ruta de confianza. Una relación de confianza de acceso directo tiene las siguientes características: se puede establecer entre cualesquiera dos dominios del mismo bosque. debe establecerse manualmente en cada dirección. debe ser transitiva. B. Relación de confianza externa: una relación de confianza externa se crea manualmente entre dominios de Windows 2003 que pertenecen a bosques diferentes o entre un dominio de Windows 2003 y un dominio cuyo controlador de dominio ejecuta Windows NT 4.0. Las relaciones de confianza externas son unidireccionales e intransitivas, y deben establecerse manualmente en cada sentido para poder disponer de una relación de confianza externa bidireccional. Unidades Organizativas Una Unidad Organizativa (Organizational Unit, OU) es un objeto del Directorio Activo que puede contener a otros objetos del directorio. Es decir, es un contenedor de otros objetos, de forma análoga a una carpeta o directorio en un sistema de archivos tradicional. En concreto, dentro de una unidad de este tipo pueden crearse cuentas de usuario, de grupo, de equipo, de recurso compartido, de impresora compartida, etc., además de otras unidades organizativas. Es decir, mediante unidades organizativas podemos crear una jerarquía de objetos en el directorio (lo cual se asemeja otra vez a un sistema de archivos típico de Windows). Los objetos ubicados dentro de una unidad organizativa pueden moverse más tarde a otra, si fuera necesario. Sin embargo, un objeto no puede copiarse: cada objeto es único en el directorio, y su existencia es independiente de la unidad organizativa a la que pertenece. Por tanto, el objetivo de las unidades organizativas es estructurar u organizar el conjunto de los objetos del directorio, agrupándolos de foma coherente. En el Directorio Activo, las unidades organizativas permiten: a. Conseguir una estructuración lógica de los objetos del directorio, de acuerdo con la organización de la empresa (por departamentos o secciones, sedes, delegaciones geográficas, etc.). Entre otras ventajas, esta organización le permite al administrador del dominio una gestión más lógica de usuarios, grupos, equipos, etc., pero también le permite a cualquier usuario una búsqueda de los objetos más sencilla cuando explora el directorio buscando recursos (por ejemplo, se podría localizar fácilmente las impresoras compartidas del edificio central de la delegación de Alicante). Página 61

62 b. Delegar la administración. Cada unidad organizativa puede administrarse de forma independiente. En concreto, se puede otorgar la administración total o parcial de una unidad organizativa a un usuario o grupo de usuarios cualquiera. Esto permite delegar la administración de subconjuntos estancos del dominio a ciertos usuarios que posean el nivel de responsabilidad adecuada. c. Establecer de forma centralizada comportamientos distintos a usuarios y equipos. A cada unidad organizativa pueden vincularse políticas de grupo, que aplican comportamientos (generalmente en forma de restricciones) a los usuarios y equipos cuyas cuentas se ubican en dicha unidad. De esta forma, podemos aplicar restricciones distintas a subconjuntos de usuarios y equipos del dominio, en función exclusivamente de la unidad organizativa donde se ubican. Por ejemplo, podemos limitar a los usuarios del departamento de contabilidad para que sólo puedan utilizar ciertas aplicaciones, pero que esto no se aplique a los usuarios del departamento de informática. En muchos sentidos, el concepto de unidad organizativa se puede utilizar en Windows 2003 de la misma forma que se entendía el concepto de dominio en versiones anteriores de Windows NT, es decir, conjunto de usuarios, equipos y recursos administrados independientemente. En realidad, en Windows 2003 el concepto de dominio viene más bien asociado a la distribución de los sitios (topología de red) y a la implementación de DNS que exista (o quiera crearse) en la empresa. De este modo, en muchas organizaciones de pequeño o medio tamaño resulta más adecuado implementar un modelo de dominio único con múltiples unidades organizativas que un modelo de múltiples dominios. Si es necesario, cada unidad puede administrarse independientemente, con uno o varios administradores delegados y comportamientos (políticas) diferentes. Estructura Física En Active Directory, la estructura lógica está separada de la estructura física. La estructura lógica se utiliza para organizar los recursos de red mientras que la estructura física se utiliza para configurar y administrar el tráfico de red. En concreto, la estructura física de Active Directory se compone de sitios y controladores de dominio. La estructura física de Active Directory define dónde y cuándo se producen el tráfico de replicación y de inicio de sesión. Una buena comprensión de los componentes físicos de Active Directory permite optimizar el tráfico de red y el proceso de inicio de sesión, así como solventar problemas de replicación. Sitios Un sitio es una combinación de una o varias subredes IP que están conectadas por un vínculo de alta velocidad. Definir sitios permite configurar la topología de replicación y acceso a Active Directory de forma que Windows 2000 utilice los vínculos y programas más efectivos para el tráfico de inicio de sesión y replicación. Página 62

63 Normalmente los sitios se crean por dos razones principalmente: Para optimizar el tráfico de replicación. Para permitir que los usuarios se conecten a un controlador de dominio mediante una conexión confiable de alta velocidad. Es decir, los sitios definen la estructura física de la red, mientras que los dominios definen la estructura lógica de la organización. Controladores de dominio Un controlador de dominio (Domain Controller, DC) es un equipo donde se ejecuta Windows 2003 Server y que almacena una replica del directorio. Los controladores de dominio ejecutan el servicio KDC, que es responsable de autenticar inicios de sesión de usuario. La información almacenada en cada controlador de dominio se divide en tres categorías (particiones): dominio, esquema y datos de configuración. Estas particiones del directorio son las unidades de replicación: A. Partición de directorio de dominio: contiene todos los objetos del directorio para este dominio. Los datos del dominio en cada dominio se replican a cada controlador de domino en este dominio, pero no mas allá del dominio. B. Partición del directorio de esquema: contiene todos los tipos de objetos y atributos que pueden ser creados en el Active Directory. Estos datos son comunes a todos los dominios en el bosque. Por tanto los datos del esquema se replican a todos los controladores de dominio del bosque. C. Partición de directorio de configuración: contiene la topología de replicación y los metadatos. Por ejemplo, aplicaciones compatibles con Active Directory almacenan información en esta partición del directorio. Estos datos son comunes a todos los dominios en el bosque, y se replican a todos los controladores de dominio en el bosque. Además de estas tres particiones de directorio de escritura, existe una cuarta categoría de información almacenada en un controlador de dominio: el catálogo global. Un catálogo global es un controlador de dominio que almacena las particiones de directorio de escritura, así como copias parciales de sólo lectura de todas las demás particiones de directorio de dominio del bosque. Funciones de los controladores de dominio Las versiones anteriores de Windows NT Server usaban múltiples controladores de dominio y sólo se permitía que uno de ellos actualizase la base de datos del directorio. Este esquema de maestro único exigía que todos los cambios se replicasen desde el controlador de dominio principal (Primary Domain Controller, PDC) a los controladores de dominio secundarios o de reserva (Backup Domain Controllers, BDCs). En Windows 2000, todos los controladores de dominio admitían cambios, y estos cambios se replican a todos los controladores de dominio, lo mismo sucede ahora para Windows Las operaciones de administración de usuarios, grupos y equipos son operaciones típicas de múltiples maestros. Página 63

64 Sin embargo no es práctico que algunos cambios se realicen en múltiples maestros debido al tráfico de replicación y a los posibles conflictos en las operaciones básicas. Por estas razones, las funciones especiales, como la de servidor de catálogo global y operaciones de maestro único, se asignan sólo a determinados controladores de dominio. A continuación veremos estas funciones. Servidor de Catálogo Global El catálogo global es un depósito de información que contiene un subconjunto de atributos para todos los objetos de Active Directory (partición de directorio de dominio). Los atributos que se almacenan en el catálogo global son los que se utilizan con más frecuencia en las consultas. El catálogo global contiene la información necesaria para determinar la ubicación de cualquier objeto del directorio. Un servidor de catálogo global es un controlador de dominio que almacena una copia del catálogo y procesa las consultas al mismo. El primer controlador de dominio que se crea en Active Directory es un servidor de catálogo global. Se pueden configurar controladores de dominio adicionales para que sean servidores de catálogo global con el fin de equilibrar el tráfico de autenticación de inicios de sesión y la transferencia de consultas. El catálogo global cumple dos funciones importantes en el directorio: Permite que un usuario inicie una sesión en la red mediante el suministro de la información de pertenencia a grupos universales a un controlador de dominio cuando inicia un proceso de sesión. Permite que un usuario busque información de directorio en todo el bosque, independiente de la ubicación de los datos. Descritos todos los posibles componentes del directorio activo ya se puede entender un poco mejor el siguiente dibujo, que representa la estructura del directorio activo: Ilustración 9 Página 64

65 Después de esta explicación ya podemos explicar mejor la arquitectura de nuestro sistema: En la ilustración 10 se muestra cómo funciona la aplicación. La aplicación se ejecuta desde la máquina XP y es la aplicación la que se encarga de modificar los objetos del directorio activo que están en el catálogo global almacenado en el Controlador de dominio. Ilustración 10: Funcionamiento de la aplicación. Nos encontramos en un dominio único con Unidades Organizativas. Los servidores son Windows Server 2003 y los puestos son Windows XP. En la ilustración 11 se puede observar cómo está organizado nuestro dominio. Ilustración 11: Directorio Activo Página 65

66 Página 66

67 3.4 Elección Tecnológica No ha habido elección tecnológica, ya que el uso de Visual Basic ha sido establecido por la empresa, ya que tienen otras aplicaciones en Visual Basic y querían mantener homogeneidad en toda la plataforma. Ilustración 12: Visual Basic La implementación se ha realizado con Visual Basic y el entorno de desarrollo ha sido Visual Studio 6.0 Enterprise Edition. Hemos interactuado con una base de datos centralizada que está implícita en los sistemas Windows Server 2003, que se denomina active directory. Por tanto, la elección de la base de datos tampoco la he podido elegir. Ilustración 13: Windows Server 2003 Para la demostración de la aplicación que se realizará el día de la presentación del proyecto, y ya que por la política de la empresa en materia de confidencialidad no se ha podido adjuntar ni el código en esta memoria ni se mostrarán datos reales del cliente, se ha creado un dominio virtual muy básico pero suficiente para mostrar las aplicaciones reales de la aplicación. Para ello he empleado Vmware Workstation 6.0 que es una suite que permite crear máquinas virtuales. Ilustración 14: VmWare logo Página 67

68 Página 68

69 3.5 Diseño Caso de uso: Gestionar Usuario If opción = Alta de Usuario then show Alta de Usuario If opción = Habilitar/Deshabilitar Usuario then show Habilitar/Deshabilitar Usuario If opción = Eliminar Usuario then show Eliminar Usuario If opción = Desbloquear Usuario then show Desbloquear Usuario If opción = Resetear Password then show Resetear Password If opción = Obtener Datos de Usuario then show Obtener Datos de Usuario If opción = Agregar/Eliminar de grupo then show Agregar/Eliminar de Grupo If opción = Modificar Datos de Usuario then show Modificar Datos de Usuario If opción = Mover Usuario then show Mover Usuario Caso de uso: Alta de Usuario If usuario existe = False then Crear Usuario con los datos introducidos else Indicar que el usuario ya existe end if Caso de uso: Habilitar/Deshabilitar Usuario If usuario existe = True then If opción es habilitar then If ya está habilitado then Se indica que ya está habilitado and show Inicio Elseif Si está deshabilitado then If confirmación = Sí then Habilitar tras confirmación Else Show Inicio end if End if Elseif opción = deshabilitar then If ya está deshabilitado then Se indica que ya esta deshabilitado. If está habilitado then Se deshabilita tras confirmación else Se indica que el usuario introducido no existe en el dominio. End if Página 69

70 Caso de Uso: Eliminar Usuario If usuario existe = true then If usuario habilitado then se invita a deshabilitarlo If pregunta deshabilitar= Sí then show Deshabilitar Usuario Else show Inicio If usuario deshabilitado then If confirmación = Sí then Eliminar usuario Else Show Inicio End if End if Else Se indica que el usuario no existe End if Caso de Uso: Desbloquear Usuario If usuario existe = True then If usuario = bloqueado then Desbloquear usuario Else Se indica que la cuenta no estaba bloqueada End if Else Se indica que el usuario no existe End if Caso de Uso: Resetear Password If usuario existe = true then Introducir la nueva contraseña y elegir opción: If opción = 1 then El usuario tiene que cambiar la contraseña en el siguiente inicio de sesión Else El usuario no tiene que cambiar la contraseña. End if Else Indicar que el usuario no existe End if Página 70

71 Caso de Uso: Obtener Datos de Usuario If usuario existe = true then Obtener los datos del usuario: Nombre, apellidos, descripción, ubicación, si está bloqueado o no, y grupos a los que pertenece. Else Indicar que el usuario no existe End if Caso de Uso: Agregar/Eliminar de grupo If usuario existe = true then If Opción= Mostrar grupos then Mostrar lista de los grupos a los que pertenece el usuario ElseIf Opción = Agregar a grupo then If usuario pertenece al grupo = false then Añadir al grupo Else Indicar que ya pertenece a ese grupo End if Elseif Opción = Eliminar de grupo then If usuario pertenece al grupo = false then Eliminar de grupo Else Indicar que no pertenece a ese grupo End if End if Else Indicar que el usuario no existe End if Caso de Uso: Modificar Datos de Usuario If usuario existe = true then If opción = Obtener datos then ObtenerDatos If opción = Guardar Datos then Obtener datos modificados Guardar datos modificados End if End if Else Indicar que el usuario no existe End if Página 71

72 Caso de uso: Mover Usuario If usuario existe = true then Obtener ubicación actual If opción = Seleccionar destino then Show Seleccionar Ubicación End if If ubicación destino!= vacio then Mover a ubicación destino End if Else Indicar que el usuario no existe End if Caso de uso: Gestionar Grupo If opción = Alta de Grupo then show Alta de Grupo If opción = Eliminar Grupo then show Eliminar Grupo If opción = Agregar/Eliminar de grupo then show Agregar/Eliminar de grupo Caso de uso: Alta de Grupo If grupo existe = False then Crear Grupo con los datos introducidos Else Indicar que el grupo ya existe End if Caso de Uso: Eliminar Grupo If grupo existe = true then If confirmación = Sí then Eliminar grupo Else Show Inicio End if Else Se indica que el grupo no existe End if Página 72

73 Caso de Uso: Agregar/Eliminar de grupo If grupo existe = true then If Opción= Mostrar grupos then Mostrar lista de los grupos a los que pertenece el grupo elseif Opción = Agregar a grupo then If grupo pertenece al grupo = false then Añadir al grupo Else Indicar que ya pertenece a ese grupo End if Elseif Opción = Eliminar de grupo then If grupo pertenece al grupo = false then Eliminar de grupo Else Indicar que no pertenece a ese grupo End if End if Else Indicar que el grupo no existe End if Caso de uso: Gestionar Puesto If opción = Mover Puesto then show Mover Puesto If opción = Habilitar/Deshabilitar Puesto then show Habilitar/Deshabilitar Puesto If opción = Eliminar Puesto then show Eliminar Puesto Caso de uso: Mover Puesto If puesto existe = true then Obtener ubicación actual If opción = Seleccionar destino then Show Seleccionar Ubicación End if If ubicación destino!= vacio then Mover a ubicación destino End if else Indicar que el puesto no existe End if Página 73

74 Caso de uso: Habilitar/Deshabilitar Puesto If puesto existe = True then If opción es habilitar then If ya está habilitado then Se indica que ya está habilitado and show Inicio Elseif Si está deshabilitado then If confirmación = Sí then Habilitar tras confirmación Else Show Inicio End if End if Elseif opción = deshabilitar then If ya está deshabilitado then Se indica que ya esta deshabilitado. If está habilitado then Se deshabilita tras confirmación Else Se indica que el puesto introducido no existe en el dominio. End if Caso de Uso: Eliminar Puesto If puesto existe = true then If puesto habilitado then se invita a deshabilitarlo If pregunta deshabilitar= Sí then show Deshabilitar Puesto Else show Inicio If puesto deshabilitado then If confirmación = Sí then Eliminar puesto Else Show Inicio End if End if Else Se indica que el puesto no existe End if Caso de uso: Gestionar Carpeta de Usuario If opción = Crear Carpeta de Usuario then show Crear Carpeta de Usuario If opción = Eliminar Carpeta de Usuario then show Eliminar Carpeta de Usuario If opción = = Mover Carpeta de Usuario then show = Mover Carpeta de Usuario Página 74

75 Caso de uso: Mover Carpeta de Usuario If usuario existe = true then If carpeta existe en la ubicación origen then If existe otra carpeta perteneciente a ese usuario en el destino then Indicar que ya existe una carpeta para ese usuario en el destino Else If op = SSCC a Oficinas then Mover carpeta origen a backup oficinas Mover carpeta de backup oficinas a servidor oficinas Eliminar carpeta origen Elseif op = Oficinas a SSCC then Mover carpeta backup origen a destino Mover carpeta de backup destino a servidor destino Eliminar carpeta origen Elseif op = Oficinas a Oficinas then Mover carpeta de backup origen a backup destino Mover carpeta de backup destino a servidor destino Eliminar carpeta en backup origen Eliminar carpeta servidor origen Elseif op = SSCC a SSCC then Mover carpeta de origen a destino End if Asignar Permisos en la carpeta End if Else Indicar que no existe la carpeta Show Inicio End if Else Indicar que el usuario no existe Show Inicio End if Página 75

76 Caso de Uso: Crear Carpeta de Usuario If usuario existe = true then Obtener destino de la carpeta Crear carpeta de usuario Asignar Permisos en la nueva carpeta. Else Indicar que el usuario no existe. End if Caso de Uso: Eliminar Carpeta de Usuario Obtener ubicación de la carpeta If confirmación = Sí then Eliminar carpeta Else Show Inicio End if Página 76

77 3.6 Implementación Por política de privacidad de la empresa en la cual he desarrollado esta aplicación, no he podido adjuntar el código del proyecto. Por ello explicaré a grandes rasgos como se ha realizado la implementación de dicha aplicación y he adjuntado parte del código para aclarar mejor los conceptos. Se ha implementado con Visual Basic y el entorno de desarrollo ha sido Visual Studio 6.0 profesional. 1. La interfaz de usuario: Con formularios de Visual Basic Ilustración 15: Formulario Visual Basic 2. La capa de negocio (que hace consultas contra la base de datos): Con módulos de código. Ilustración 16: Módulos Visual Basic La idea ha consistido en que la parte que interacciona con el usuario exponga y recoja los datos y llame a los módulos de código que son los que gestionan realmente las operaciones. He aquí un ejemplo de esto: //Caso de uso Desbloquear Usuario. Código Formulario: If GestorUsuario.UserExists(strUser) Then GestorUsuario.Desbloquear struser //Aquí llamamos al modulo de código Else MsgBox "El usuario no existe", 0, "AdminTool" //Comunicación con el usuario End If Página 77

78 //Caso de uso Desbloquear Usuario. Código Módulo: Sub Desbloquear(ByVal user) On Error GoTo tratarerror Dim struser, objuser struser = user Set objuser = GetUser(strUser) If objuser.isaccountlocked = True Then objuser.isaccountlocked = False objuser.setinfo LogEvent EVENT_INFORMATION, vbtab & "Cuenta desbloqueada." MsgBox "Cuenta desbloqueada", 0, "AdminTool" Else LogEvent EVENT_ERROR, vbtab & "La cuenta del usuario no está bloqueada" MsgBox "La cuenta del usuario no está bloqueada", 0, "AdminTool" End If Exit Sub tratarerror: MsgBox "Error al desbloquear la cuenta del usuario " & struser, 0, "AdminTool" LogEvent EVENT_ERROR, vbtab & "Error al desbloquear la cuenta del usuario " & struser LogEvent EVENT_ERROR, vbtab & "Código de Error: " & Err.Number LogEvent EVENT_ERROR, vbtab & "Fuente del Error: " & Err.Source LogEvent EVENT_ERROR, vbtab & "Descripción del Error: " & Err.Description End Sub Así nos conectamos al controlador de dominio contra el que va la aplicación, son conexiones WMI. Set objswbemlocator = CreateObject ("WbemScripting.SWbemLocator") Set objwmiservice = objswbemlocator.connectserver(inicio.strcomputer, "root\directory\ldap", Inicio.USUARIO_AUTH, Inicio.PASSWORD_AUTH) Ejemplo de una consulta SQL a Active Directory, hay que tener en cuenta que primero habría que realizar la consulta contra el DC que tiene una copia del catalogo global del dominio: Set colitems = objwmiservice.execquery("select * FROM ds_user WHERE ds_samaccountname= '" & struser & "'", "WQL", _ wbemflagreturnimmediately + wbemflagforwardonly) Un punto muy importante en la implementación es el hecho de que en el código no aparece ningún dato del cliente al que va dirigida la aplicación, lo que hace que sea más seguro en caso de sustracción o perdida del código y también hace que sea posible adaptar la aplicación para otros dominios de otros clientes. Siempre que la plataforma sea Windows. Página 78

79 Para evitar que en la aplicación aparezca ningún tipo de información del cliente, esta información va recogida en un fichero de configuración, que contiene diversa información del cliente, entre ella y quizás la más importante es el nombre de usuario administrador y contraseña que van encriptadas mediante una aplicación realizada anteriormente para el cliente en cuestión. Por lo que el usuario que finalmente ejecute la aplicación es un usuario pelado, es decir, un usuario con los permisos más básicos. Ejemplo de cómo se lee de fichero: Set objfso = CreateObject("Scripting.FileSystemObject") Set ParamFile = objfso.opentextfile(configfile, FORREADING) Do While ParamFile.AtEndOfStream <> True ReadLineTextFile = ParamFile.ReadLine ( ) Loop Otro punto reseñable de la implementación es el hecho de que todas las acciones que ejecute el agente del CAU con la aplicación serán recogidas en un Log. Este Log recogerá qué usuario ha realizado tal operación, lo datos asociados a esa operación junto con la fecha y la hora en la que se realizaron. Ejemplo de cómo escribimos en el fichero de texto que registra las actividades realizadas por la aplicación. Esta es la llamada a la función Registrar Evento: LogEvent EVENT_ERROR, vbtab & "Error al desbloquear la cuenta del usuario " & struser Así es como finalmente se escribe: Set objfile = objfilesys.getfile(logfile) Set objtextstream = objfile.openastextstream(forappending) strline = Esta es una prueba de escritura en log objtextstream.writeline strline Página 79

80 Página 80

81 3.7 Pruebas La realización de todo tipo de pruebas al software generado se presenta como una de las fases más importantes a la hora de la revisión de la aplicación desarrollada. Estas pruebas simbolizan una revisión final de las anteriores fases del desarrollo del producto (especificaciones, diseño, codificación). En la cadena de valor del desarrollo de un software específico, el proceso de prueba es clave a la hora de detectar errores o fallas. Conceptos como estabilidad, escalabilidad, eficiencia y seguridad se relacionan a la calidad de un producto bien desarrollado. Las aplicaciones de software han crecido en complejidad y tamaño, y por consiguiente también en costos. Hoy en día es crucial verificar y evaluar la calidad de lo construido con el fin de minimizar el costo de su reparación. Mientras antes se detecte una falla, más barato es su corrección. Pruebas Unitarias: Es una forma de probar el correcto funcionamiento de un módulo de código. Esto sirve para asegurar que cada uno de los módulos funcione correctamente por separado. El objetivo de las pruebas unitarias es aislar cada parte del programa y mostrar que las partes individuales son correctas. Proporcionan un contrato escrito que el trozo de código debe satisfacer. He aquí la lista de pruebas unitarias que se han realizado para comprobar la fiabilidad de cada módulo de la aplicación. 1. Alta Usuario a. Dejar algún campo vacío a la hora de dar de alta un usuario. b. Crear un usuario con un identificador existente. c. Crear un usuario con un identificador no ocupado. 2. Deshabilitar/Habilitar Usuario a. Habilitar/Deshabilitar un usuario inexistente. b. Habilitar un usuario habilitado. c. Habilitar un usuario deshabilitado. d. Deshabilitar un usuario habilitado. e. Deshabilitar un usuario deshabilitado. 3. Desbloquear Usuario a. Desbloquear un usuario inexistente. b. Desbloquear un usuario desbloqueado. c. Desbloquear un usuario bloqueado. Página 81

82 4. Resetear Password a. Resetear password a un usuario inexistente b. Resetear password a un usuario con opción a c. Resetear password a un usuario con opción b 5. Obtener Datos de Usuario a. Obtener datos de un usuario inexistente b. Obtener datos de un usuario inexistente c. Obtener datos de un usuario existente con cuenta desbloqueada y que pertenezca a algún/algunos grupos. d. Obtener datos de un usuario existente con cuenta bloqueada y que no pertenezca a ningún grupo. 6. Agregar-Eliminar de grupo a. Introducir un usuario inexistente e intentar obtener los grupos a los que pertenece. b. Introducir un usuario inexistente y tratar de añadirle un grupo. c. Introducir un usuario existente obtener los grupos a los que pertenece. d. Introducir un usuario existente y añadirle a un grupo. e. Introducir un usuario existente y eliminarle de un grupo. f. Introducir un usuario existente sin ningún grupo y dar a eliminar. 7. Modificar Datos de Usuario a. Introducir un usuario inexistente b. Introducir un usuario existente e introducir cambios. (comprobar que hay ciertos campos que no se pueden modificar) 8. Mover Usuario a. Introducir un usuario inexistente b. Introducir un usuario existente y mover a su misma OU c. Introducir un usuario existente y mover a otra OU. 9. Eliminar Usuario a. Introducir un usuario inexistente b. Introducir un usuario existente habilitado. c. Introducir un usuario existente deshabilitado y eliminarlo Página 82

83 10. Alta de Grupo a. Introducir un nombre de grupo ya existente b. Introducir un nombre de grupo válido y no elegir el tipo de grupo que queremos crear c. Introducir un nombre de grupo válido, elegir el tipo de grupo que queremos crear pero no elegir la ubicación del grupo. d. No poner el nombre del grupo nuevo. e. Crear un grupo correctamente. Por ejemplo un grupo de dominio y de seguridad. (La creación de todos los tipos de grupos es idéntica 11. Agregar-Eliminar de Grupo a. Introducir un grupo inexistente y darle a Miembro de b. Introducir un grupo inexistente y tratar de añadirle un grupo c. Introducir un grupo existente con algún grupo y añadir otro grupo d. Introducir un grupo existente que no pertenezca a ningún grupo y añadirle un grupo. e. Introducir un grupo existente con algún grupo y dar a eliminar f. Introducir un usuario existente sin ningún grupo y dar a eliminar 12. Eliminar Grupo a. Introducir un grupo inexistente b. No introducir ningún grupo. c. Introducir un grupo existente y darle a eliminar. d. 13. Mover Puesto a. Introducir un puesto inexistente b. Introducir un puesto y no rellenar todos los campos. c. Introducir un puesto existente y mover a su misma OU d. Introducir un puesto existente y mover a otra OU. 14. Deshabilitar Puesto a. Habilitar/Deshabilitar un puesto inexistente b. Habilitar un puesto habilitado c. Habilitar un puesto deshabilitado d. Deshabilitar un puesto habilitado e. Deshabilitar un puesto deshabilitado 15. Eliminar Puesto a. Introducir un puesto inexistente b. Introducir un puesto existente habilitado y eliminarlo c. Introducir un puesto existente deshabilitado y eliminarlo Página 83

84 16. Crear Carpeta de Usuario a. Introducir un usuario inexistente b. Introducir un usuario existente y no elegir destino de la carpeta c. Introducir un usuario existente, elegir destino de la carpeta y que en ese destino ya exista una carpeta para ese usuario. d. Introducir un usuario valido, un destino valido pero que no se tenga permiso para crear carpetas por el usuario que ejecuta el programa. e. Introducir un usuario existente, elegir destino de la carpeta, que en ese destino no exista una carpeta para ese usuario y que se tengan permisos en el recurso para crear dicha carpeta. Es decir, caso normal de creación de una carpeta personal. 17. Eliminar Carpeta de Usuario a. Introducir un usuario inexistente con una carpeta inexistente b. Introducir un usuario inexistente con una carpeta en el servidor c. Introducir un usuario válido y no elegir ubicación d. Introducir un usuario válido y elegir una ubicación no válida (en la que no se encuentre la carpeta de dicho usuario). e. Introducir un usuario válido y elegir una ubicación válida (en la que se encuentre la carpeta de dicho usuario) y que no tenga permisos para eliminar. f. Introducir un usuario válido y elegir una ubicación válida (en la que se encuentre la carpeta de dicho usuario) y que tenga permisos para eliminar. 18. Mover Carpeta de Usuario a. Introducir un usuario inexistente b. Introducir un usuario válido, elegir origen pero no destino o elegir destino pero no origen. c. Introducir un usuario válido, elegir origen y destino de la carpeta pero que el origen sea no válido (En esa ubicación no se encuentra la carpeta del usuario). d. Introducir un usuario válido, elegir origen y destino de la carpeta pero que el origen sea válido (En esa ubicación se encuentra la carpeta del usuario) pero no se tiene permiso de acceso en el origen. e. Introducir un usuario válido, elegir origen, destino de la carpeta, que el origen sea válido (En esa ubicación se encuentra la carpeta del usuario) y tiene permiso de acceso en el origen pero no en el destino. Página 84

85 Pruebas de integración: Las pruebas de integración (algunas veces llamadas integración y testeo I&t) es la fase del testeo de software en la cual módulos individuales de software son combinados y testeados como un grupo. En este caso al tratarse de un desarrollo de software de una sola persona, este tipo de prueba tiene menos peso específico ya que no hay código de terceros y por tanto se supone que hay un único criterio de implementación. Aún así se han generado una serie de procedimientos para el usuario CAU, como pueden ser el de alta de usuario, traslado de usuario que lógicamente han sido testeados. Pruebas de validación: Se trata de evaluar el sistema o parte de este durante o al final del desarrollo para determinar si satisface los requisitos iníciales. La pregunta a realizarse es: Es esto lo que el cliente quiere? Para esta comprobación se realizó una reunión con el cliente de la aplicación, con el Centro Atención Usuarios y el departamento de Sistemas para hacer una demostración de la aplicación y pulir los requisitos del cliente. Pruebas del sistema: Como último paso se estableció un periodo de pruebas en real dentro del Centro Atención Usuarios, en paralelo al anterior sistema de gestión, para comprobar que el sistema era fiable y cumplía las expectativas. Página 85

86 Página 86

87 3.8 Plan de Implantación Para la creación de un puesto exclusivo para la administración del CAU, principalmente hay que tener dos apartados en cuenta: Seguridad y Utilidad. 1. Seguridad En el apartado de seguridad, lo primero que hay que tener en cuenta es que permisos va a tener el usuario que va a utilizar el CAU para la consola. Lógicamente será un usuario sin privilegios de administrador, creando un usuario que únicamente será usuario de dominio. Por otra parte, el CAU gestionará diferentes operaciones a nivel de Directorio Activo (altas, bajas,..), por lo que en ciertas ubicaciones habrá que asignarle permisos específicos. Para ello se creará un grupo para la asignación de dichos permisos con el fin de asignarlos una única vez. De esta manera evitamos asignar usuario por usuario los permisos, los aplicamos al grupo y añadimos los usuarios que vaya a utilizar el CAU al grupo. A continuación se exponen los permisos que debe tener el grupo para las distintas ubicaciones en el Directorio Activo: Permisos especiales en COMPUTERS: 1. Este objeto y todos los secundarios. a. Ficha objeto: i. Crear Equipo objetos. ii. Eliminar Equipos objetos. b. Ficha Propiedades. i. Nada 2. Equipo objeto a. Ficha objeto: i. Mostrar contenido ii. Leer todas las propiedades iii. Escribir todas las propiedades iv. Permisos de lectura v. Todas las escrituras validas. vi. Escritura valida en el host DNS vii. Escritura válida en el nombre principal del servicio b. Ficha Propiedades i. Todos Permisos especiales en USUARIOS: 1. Este objeto y todos los secundarios. a. Ficha objeto: i. Crear Equipo objetos. ii. Eliminar Equipos objetos. b. Ficha Propiedades. i. Nada Página 87

88 2. Usuario objeto a. Ficha objeto: i. Mostrar contenido ii. Leer todas las propiedades iii. Escribir todas las propiedades iv. Permisos de lectura v. Modificar permisos b. Ficha Propiedades i. Todos 3. Usuario objeto b. Ficha objeto: i. Restablecer contraseña c. Ficha Propiedades. i. Nada Permisos especiales en GRUPOS: 1. Este objeto y todos los secundarios. a. Ficha objeto: i. Crear Equipo objetos. ii. Eliminar Equipos objetos. b. Ficha Propiedades. i. Nada 2. Equipo objeto a. Ficha objeto: i. Mostrar contenido ii. Leer todas las propiedades iii. Escribir todas las propiedades iv. Permisos de lectura v. Todas las escrituras validas. vi. Agregarse o quitarse como miembro b. Ficha Propiedades i. Todos Una vez dado los permisos, para realizar ciertas tareas vamos a necesitar lanzar scripts que tienen que establecer una conexión WMI desde la consola del CAU a diferentes servidores, y para ello deberemos de añadir al grupo como grupos permitidos para establecer dichas conexiones. Los permisos lo realizaremos de la siguiente manera: 1. Mi PC Clic derecho: Administrar 2. Aplicaciones y Servicios: Control WMI clic derecho: En la pestaña de seguridad: propiedades: root-directory- LDAP Seleccionamos LDAP y pinchamos en seguridad. Aquí agregamos al usuario con permisos de: Enable account y Remote Account. Por último, hay que conceder permisos el grupo en los servidores de datos, que es donde se almacenan las carpetas personales de los usuarios. Para ello, y puesto que existen muchos recursos personales se ha ejecutado un script para la concesión de dichos permisos. Página 88

89 2. Utilidad En el apartado de utilidad, lo primero que hay que tener en cuenta es para que va ha utilizar el CAU la consola. Hay que definir muy bien que operaciones realiza el CAU, que aplicaciones utiliza y de qué manera realizan las diferentes tareas de administración. Para ello, como primer paso hay que obtener información directa de los agentes del CAU (ya sea mediante una reunión, ) para que expliquen con detalle todas las tareas que realizan. Se valorará que aplicaciones requiere la consola del CAU para que realicen dichas tareas y se analizarán las diferentes posibilidades de instalación. Una vez se tenga la lista de tareas que realiza el CAU, se empezará a configurar el puesto. La consola puede ser un PC o un servidor, no requiere características especiales, cuanto más memoria, más velocidad de CPU, más espacio en disco, menos problemas habrá en el futuro. Una vez seleccionado la máquina física, instalaremos las diferentes aplicaciones: Sistemas Operativo: Instalaremos Windows XP Professional con el Service Pack 3. Añadiremos el puesto o servidor al dominio. Crearemos un perfil para el usuario. Configuraremos una tarea de reinicio semanal. Herramientas Administrativas: Instalaremos las herramientas administrativas, puesto que la aplicación lo requiere para realizar diferentes tareas de administración del Directorio Activo. La aplicación propiamente dicha: Instalaremos la aplicación básica para que los usuarios del CAU lo utilicen en caso de querer realizar operaciones relacionadas al Directorio Activo, tales como altas de usuario, bajas de usuario,. Winconnect Los usuarios del CAU, trabajan en remoto mediante Terminal Server conectándose a la consola. Dicha consola al tener como sistema operativo Windows XP, únicamente puede acceder una persona, puesto que es una limitación del sistema operativo. Instalaremos la aplicación Winconnect para ampliar el acceso remoto a los usuarios del CAU que lo utilicen según la licencia que se compre. A día de hoy la licencia es para 4 usuarios simultáneos. Una vez instalada la aplicación, habrá que añadir al usuario al grupo Remote Desktop Users para que puedan acceder por Terminal Server. Por último se añadirá en las propiedades del usuario, en la pestaña de cuenta (Account), en el botón Log on to... el nombre o la dirección ip que tiene en el Directorio Activo la consola del CAU. Página 89

90 Página 90

91 4. Gestión del Proyecto 4.1 Incidencias Relevantes. A continuación expongo los problemas que me han ido surgiendo a medida que he ido avanzando en el proyecto: El primer problema fue que una de las exigencias de implementación era la de trabajar con Visual Basic (VB), lenguaje de programación que hasta ahora era nuevo y desconocido para mí. Por ello lo primero que tuve que hacer fue hacer un estudio de cuáles eran las funciones que vb me ofrecía, y de cómo implementar con dicho lenguaje. Para ello consulte en foros de Internet y he utilizado un par de aplicaciones muy útiles que facilitan la labor del programador, dichos programas son: SCRIPTOMATICV2 y script_center. Así mismo para la creación del proyecto he utilizado Microsoft Visual Basic 6.0, que es un entorno de desarrollo de aplicaciones Visual Basic. Como obtener qué usuarios tienen permisos sobre una carpeta, recorrer la lista de dichos usuarios y quitarles dichos permisos. Buscando en Internet al final se encontró un script que permitía acceder a dichos permisos, puliendo el código, al final se logró el objetivo. Por una parte este problema ha logrado que tenga una visión más clara de cómo obtener los permisos de los usuarios y de cómo tratar los objetos dentro de la base LDAP del Directorio Activo. No hay unificación o estandarización de nombres en el cliente al que va dirigida la aplicación, en lo que a servidores o recursos de usuarios se refiere, lo que hace imposible realizar una consulta LDAP para obtener dichos recursos. Solo hay una unificación de criterios en las oficinas, por tanto, la solución a este problema se ha solventado con un fichero de configuración, añadiendo en él, a mano, los recursos para los cuales no hay estandarización de nombres y haciendo una consulta contra el Directorio Activo en el caso de oficinas. Uso del fichero de configuración: por una parte ha sido un problema ya que si alguien accedía a él podría obtener toda la información del cliente. Para solventar este problema se ha encriptado la información más delicada (como es el usuario y la contraseña que utiliza la aplicación) y en el programa se llama a un método que se encarga de desencriptarla. Pulir los permisos del usuario que ejecutará la aplicación. Este proceso ha sido de los más complicados ya que en un principio se realizó las pruebas con un usuario administrador, con todos los permisos, y después se pasó a probar la aplicación con un usuario sin ningún tipo de permisos. Al hacer esto me encontré con muchos problemas de accesos, primero de acceso y luego de creación, eliminación, mover de una OU a otra. Este trabajo de estudio de cuáles son los permisos básicos que ha de tener el usuario que debe ejecutar la aplicación ha llevado a crear un procedimiento de creación de dicho usuario. Qué se anexa en esta memoria en el apartado de plan de implantación. Página 91

92 Página 92

93 4.2 Gantt planificado vs Gantt real Ilustración 17: Gantt Planificado Ilustración 18: Gantt Real Página 93

94 Página 94 Gestión del Directorio Activo

95 4.3 Horas planificadas vs. Horas reales Fase 1: DOP Horas Reales Horas Planificadas Horas Reales Horas Planificadas Horas Ilustración 19: Horas DOP Fase 2: Captura de Requerimientos Horas Reales Horas Planificadas Horas Reales Horas Planificadas Horas Ilustración 20: Horas Captura Requerimientos Fase 3: Análisis Horas Reales Horas Planificadas Horas Reales Horas Planificadas Horas Ilustración 21: Horas Análisis

96 Fase 4: Diseño Horas Reales Horas Planificadas Horas Reales Horas Planificadas Horas Ilustración 22: Horas Diseño Fase 5: 1º Iteración Horas Reales Horas Planificadas Horas Reales Horas Planificadas Horas Ilustración 23: Horas 1º Iteración Fase 6: 2º Iteración Horas Reales Horas Planificadas Horas Reales Horas Planificadas Horas Ilustración 24: Horas 2º Iteración Página 96

97 Fase 7: 3º Iteración Horas Reales Horas Planificadas Horas Reales Horas Planificadas Horas Ilustración 25: Horas 3º Iteración Fase 8: Presentación Horas Horas Reales Horas Planificada s 9 9 Horas Planificadas Horas Reales 0% 50% 100% Ilustración 26: Horas Presentación TOTAL Horas Horas Planificadas Horas Reales Horas Planificadas Horas Reales Ilustración 27: Horas Total Página 97

98 Ilustración 28: Gráfico de relación de horas formativas, operativas y tácticas. Página 98

99 4.4. Conclusiones de la gestión: Como se ha podido apreciar, en algunas fases las horas planificadas eran más que las que al final han sido necesarias para su realización y en otras me he quedado corto. La tercera iteración es un ejemplo de ello ya que no pensaba que todo el tema de documentación me iba a llevar tanto tiempo, pero me he dado cuenta sobre todo en el apartado de pruebas, que este es uno de los puntos más importantes de un proyecto ya que he encontrado bugs que difícilmente hubiera visto si no llego a realizar dichas pruebas. Al final el proyecto ha llegado a buen puerto cumpliendo las horas planificadas, si bien es cierto que tenía planeado acabar a mediados del mes de enero pero al final, problemas como, incompatibilidades con el trabajo que realizo paralelamente con el proyecto dentro de Ibermática, vacaciones de navidad y los exámenes de la universidad, he tenido que alargar casi un mes los plazos de entrega. He tenido que ir siguiendo más o menos los plazos que estaban marcados en el DOP ya que la empresa me ha ido pidiendo resultados, ya que la aplicación tenía que estar preparada en el menor tiempo posible. Y por tanto la parte de implementación fue más rápida que la documentación por esta presión. Por tanto aunque más o menos se han cumplido los plazos, sí es cierto que en sucesivos proyectos, si los hay, procuraré gestionar mejor los tiempos y los plazos. Ya que era la primera vez que me enfrentaba a un proyecto de esta magnitud yo sólo, y no sabía exactamente cómo iba a evolucionar durante el proyecto. Página 99

100 Página 100

101 5. Conclusiones: 1. Se han cumplido los objetivos del proyecto. Y se ha finalizado con éxito la aplicación en los tiempos esperados. 2. Una de las conclusiones más claras que he visto y que hasta ahora no había vivido es la de que al llevar a producción la aplicación hay que tener mucho cuidado y hay que tener en cuenta las consecuencias de lo que pasamos a producción. Se han hecho multitud de pruebas y muchas veces para realizar estas pruebas he tenido que pedir permiso para realizarlas. Enviando correos solicitando tal o cual cosa, esperar a que me concedieran el permiso y luego poder llevarlo a cabo, primero en pruebas y luego en real. Esto a veces retrasaba muchas pruebas y había días que tenía que estar parado sin poder avanzar. 3. Me ha servido para ver como se lleva a cabo una aplicación real, ya que aunque en alguna asignatura de la carrera realice una aplicación Web, que dicho sea de paso me ha ayudado mucho a la hora de organizarme para realizar este proyecto, no dejaba de ser un ejercicio de clase, y ahora he tenido que realizar reuniones con los clientes de la aplicación, hacer una presentación de la misma, modificar ciertas cosas que ellos han considerado oportunos etc. Por todo ello creo que ha sido una experiencia muy buena. 4. También se han sacado buenas conclusiones de lo que ha sido el compaginar el trabajo con la realización del proyecto, puesto que ha servido para aprender lo que significa la vida laboral (el trabajo en grupo, el contacto con el cliente, los plazos, ) y, a la vez, tener que realizar trabajos de diferente índole; como puede ser, por una parte, el trabajo en la empresa y por otra, el proyecto. A veces, ha sido difícil el poder llevar el proyecto al ritmo planeado, debido a que surgían imprevistos. Sin embargo, eso se ha compensado con otros momentos, en los que no había tanto trabajo y se pasaba más tiempo con el proyecto. Con lo que, se puede decir que se ha aprendido a compaginar ambas cosas de forma correcta. 5. Por último, también se podría destacar que la realización del proyecto ha sido muy gratificante ya que es algo que se está utilizando, qué va a resultar útil para la empresa y ha logrado que adquiera una perspectiva de lo que supone un trabajo de este tipo. Página 101

102 Página 102

103 6. Bibliografía Libros: Administración de sistemas Windows y Linux Un enfoque práctico. Autores: Julio Gómez, Nicolás Padilla y Juan Antonio Gil Editorial: Alfaomega/Ra-Ma Apuntes de Ingeniería del Software. Páginas Web: URL: Descripción: Visual Basic Scripting Edition VBScript User's Guide Idioma: Inglés URL: Descripción: Manual del lenguaje de scripting VBScript de Microsoft para páginas Web Idioma: Español URL: Descripción: Foro de dudas de programadores de visual Basic Idioma: Inglés URL: Descripción: Tutorial de Visual Basic Script Idioma: Inglés URL: ype=vbscript Descripción: Repositorio de programas en Visual Basic Idioma: Inglés URL: Descripción: Buscador Idioma: Español URL: Descripción: Enciclopedia de contenido libre Idioma: Español Página 103

104 Otros: Nombre: Script_center Descripción: Aplicación HTML que contiene un repositorio de ejemplos de programas en Visual Basic Idioma: Inglés Nombre: SCRIPTOMATICV2.hta Descripción: Aplicación HTML de consulta en la que aparecen todos los atributos que puede tener un objeto LDAP, por ejemplo, un usuario, un grupo, etc. Idioma: Inglés Página 104

105 Anexos Anexo 1 Este es el documento de inicio del proyecto, entregado por el cliente indicando cuales son los requisitos que debería cumplir la aplicación. Objetivo: Dentro de la empresa Ibermática Tecnología y Conocimiento existen distintos soportes dedicados a un cliente, cada uno con sus responsabilidades y limitaciones a nivel de permisos. Por ello el objetivo es el de minimizar el impacto que pueden provocar diversos soportes debido a una incorrecta utilización de herramientas administrativas que pueden provocar graves problemas. Como por ejemplo en el directorio activo, Exchange, carpetas de usuario, recursos... Como: Desarrollando una herramienta que les permite realizar las acciones necesarias para desarrollar su labor sin tener que acceder a herramientas potencialmente peligrosas como las herramientas administrativas del directorio activo, herramientas administrativas de Exchange y el acceso a los recursos de usuario. Implementación: La herramienta estará compuesta por un ejecutable y por un fichero de configuración. El objetivo del fichero de configuración es intentar en la medida de lo posible que no se haga referencia de ningún tipo en el código fuente sobre datos de la infraestructura de ningún cliente en particular. El ejecutable implementará los siguientes casos de uso: - Alta de usuario - Deshabilitar usuario - Eliminar usuario - Desbloquear usuario - Resetear password - Obtener datos usuario - Modificar datos usuario - Agregar/Eliminar usuario a grupo - Crear carpeta de usuario - Eliminar carpeta de usuario - Mover carpeta de usuario - Alta de grupo - Eliminar grupo - Agregar/Eliminar grupo a grupo - Deshabilitar puesto - Eliminar puesto - Mover usuario Página 105

106 Requisitos: - Puesto: Es necesario que los puestos donde se está ejecutando, tengan instaladas las herramientas de gestión del directorio activo. Se pueden capar los accesos directos a las mismas para que el usuario no pueda acceder a ellas. - Seguridad: El usuario con el que se va a lanzar la aplicación debe de tener los permisos suficientes para realizar estos casos de uso sin el uso del ejecutable. Es decir hay que ir afinando los permisos hasta dar con la configuración óptima. Ventajas: Mediante el uso de la herramienta se le encarrila al usuario a realizar una serie de tareas que tiene que realizar de forma metódica, sin darle pie a realizar una mala utilización del resto de herramientas.por ejemplo eliminación de una unidad organizativa, movimiento de equipos. Página 106

107 Manual de Usuario Alta de Usuario: Seleccionamos la opción de Gestionar Usuario y dentro de Gestionar Usuario la opción de Alta Usuario. Ilustración 29 Introducimos los datos que nos pide la aplicación. En este ejemplo creamos un usuario de pruebas y lo añadiremos dentro de la OU de SSCC en la OU Usuarios Ilustración 30 Para elegir la ubicación donde irá el usuario hay que hacer clic en el botón Ubicación. Y se nos abrirá un árbol con las distintas Unidades Organizativas del directorio activo donde tendremos la opción de elegir la OU de destino deseada. En caso de que sea de SSCC, iremos a SSCC y como estamos creando un usuario a la OU de usuarios, por el contrario si es de Oficinas iremos a la OU de oficinas y dentro de ella a la OU de Usuarios. Página 107

108 Ilustración 31 Y después hacemos clic en Crear Usuario. Deshabilitar/Habilitar Usuario: Seleccionamos la opción de Gestionar Usuario y dentro de Gestionar Usuario la opción de Deshabilitar/Habilitar Usuario. Ilustración 32 Introducimos el nombre del usuario que queremos deshabilitar o habilitar, y hacemos clic en Aceptar. Hacemos clic en Aceptar y nos aparecerá una ventana de confirmación como está: Página 108

109 Ilustración 33 Confirmamos Desbloquear Usuario: Seleccionamos la opción de Gestionar Usuario y dentro de Gestionar Usuario la opción de Desbloquear Usuario. Ilustración 34 Introducimos el nombre del usuario que queremos desbloquear, y hacemos clic en Aceptar. Resetear Password: Seleccionamos la opción de Gestionar Usuario y dentro de Gestionar Usuario la opción de Resetear Password. Ilustración 35 Introducimos el nombre del usuario al que queremos resetear el password, elegimos si queremos que el usuario tenga que cambiar la contraseña o no en el próximo logon, y hacemos clic en Aceptar. Página 109

110 Obtener Datos de Usuario: Seleccionamos la opción de Gestionar Usuario y dentro de Gestionar Usuario la opción de Obtener Datos de Usuario. Ilustración 36 Introducimos el nombre de Logon del usuario y le damos a Obtener Datos. Y nos dará la información relativa a dicho usuario; esta información es Nombre, Apellidos, Descripción, DisplayName, la OU donde está ubicado si está o no bloqueada la cuenta y los grupos a los que pertenece. Agregar-Eliminar de grupo: Seleccionamos la opción de Gestionar Usuario y dentro de Gestionar Usuario la opción de Agregar-Eliminar Usuario de grupo Una vez aquí podemos elegir si eliminar el grupo al que pertenece o bien añadirle un grupo. Ilustración 37 Página 110

111 En este caso añadiremos el grupo UAvenida al usuario Para ello buscamos el grupo en la lista de grupos de la derecha Ilustración 38 Pinchamos en Añadir y después hacemos clic en Aceptar y nos mostrará un mensaje indicando que todo ha ido correctamente. Para eliminar de un grupo a un usuario, estando dentro de la operación de Agregar- Eliminar Usuario de grupo. Introducimos el nombre del usuario y hacemos clic en Miembro de y la aplicación nos mostrará la lista de los grupos a los que pertenece dicho usuario. En este caso eliminaremos el grupo 002-Alameda del usuario Para ello seleccionamos el grupo y hacemos clic en Eliminar. Ilustración 39 Página 111

112 Modificar datos Usuario: Seleccionamos la opción de Gestionar Usuario y dentro de Gestionar Usuario la opción de Modificar datos Usuario. Ilustración 40 Tras hacer clic en Obtener Datos nos dará toda la información referente al usuario y nos permitirá modificar todos los campos a excepción de Logon Name y Cuenta Bloqueada. Modificamos los campos que estimemos oportunos y hacemos clic en Guardar Cambios y nos aparecerá un mensaje indicando que los cambios han sido guardados. Mover Usuario: Seleccionamos la opción de Gestionar Usuario y dentro de Gestionar Usuario la opción de Mover Usuario Introducimos el nombre del Usuario, Damos a Ubicación Actual y nos dará la OU donde está ubicado el Usuario. En este caso introducimos el usuario : Ilustración 41 Página 112

113 Observamos que está dentro de SSCC/Usuarios. Hacemos clic en Mover a y nos mostrará el árbol con todas las Unidades Organizativas y todos los Containers del Directorio Activo. En el ejemplo moveremos el usuario de SSCC/Usuarios a Oficinas/Usuarios; por tanto, elegiremos en el árbol del Directorio Activo la OU de Oficinas y dentro de esta la OU de Usuarios. Ilustración 42 Hacemos clic en Aceptar y nos mostrará el mensaje de confirmación del movimiento del usuario. Eliminar Usuario: Seleccionamos la opción de Gestionar Usuario y dentro de Gestionar Usuario la opción de Eliminar Usuario. Ilustración 43 Introducimos el nombre del usuario y hacemos clic en Eliminar. Si el usuario está habilitado nos mostrará el siguiente mensaje: Ilustración 44 Página 113

114 Por tanto no nos dejará eliminarlo directamente. Hay que deshabilitarlo por tanto hacemos clic en Sí y nos indicará que el usuario ha sido deshabilitado. Si la cuenta del usuario ya estaba deshabilitada nos mostrará un mensaje pidiéndonos confirmación: Ilustración 45 Hacemos clic en Sí y nos mostrará un mensaje indicándonos que el usuario se ha eliminado. Alta de Grupo: Seleccionamos la opción de Gestionar Grupo y dentro de Gestionar Grupo la opción de Alta de Grupo. Introducimos el nombre de grupo y hacemos clic en Ubicación para elegir la Unidad Organizativa donde introduciremos al nuevo grupo. Ilustración 46 Ilustración 47 Después de elegir la ubicación elegimos el tipo de grupo que deseamos crear. En este caso Domain Local And Security Group. Hacemos clic en Aceptar. Y nos indicará que el grupo se ha creado correctamente. Página 114

115 Agregar Eliminar de Grupo: Seleccionamos la opción de Gestionar Grupo y dentro de Gestionar Grupo la opción de Agregar-Eliminar de Grupo. Véase Agregar-Eliminar de Grupo de Gestionar Usuario. Eliminar Grupo: Seleccionamos la opción de Gestionar Grupo y dentro de Gestionar Grupo la opción de Eliminar Grupo. Ilustración 48 Introducimos el nombre del grupo y hacemos clic en Eliminar. Nos pedirá confirmación. Confirmamos y nos mostrará un mensaje indicando que la operación se ha realizado con éxito. Mover Puesto: Seleccionamos la opción de Gestionar Puesto y dentro de Gestionar Puesto la opción de Mover Puesto. Hacemos clic en Aceptar y nos aparecerá la siguiente ventana. Ilustración 50 Ilustración 49 Introducimos el nombre del puesto, Damos a Ubicación Actual y nos dará la OU donde está ubicado el puesto. Hacemos clic en Mover a y aparecerá el árbol del Directorio Activo. Elegimos la OU a la que queremos mover el puesto y hacemos clic en Aceptar. Página 115

116 Deshabilitar Puesto: Seleccionamos la opción de Gestionar Puesto y dentro de Gestionar Puesto la opción de Deshabilitar Puesto. Ilustración 51 Introducimos el nombre del puesto, seleccionamos la opción que queramos realizar, habilitar o deshabilitar y hacemos clic en Aceptar Eliminar Puesto: Seleccionamos la opción de Gestionar Puesto y dentro de Gestionar Puesto la opción de Eliminar Puesto. Hacemos clic en Aceptar y nos mostrará la siguiente ventana Ilustración 52 Introducimos el nombre del puesto y hacemos clic en Eliminar. Si está habilitado nos invitará a deshabilitarlo previa confirmación. Y si está deshabilitado nos pedirá confirmación para eliminarlo por completo. Tras confirmación el puesto quedará eliminado o deshabilitado según el caso. Crear Carpeta de Usuario: Seleccionamos la opción de Gestionar Carpeta de Usuario y dentro de Gestionar Carpeta de Usuario la opción de Crear Carpeta de Usuario. Página 116

117 Ilustración 53 Introducimos el nombre del usuario, dependiendo de la ubicación de dicho usuario elegiremos el servidor de datos de destino. Posteriormente hacemos clic en Aceptar y se creará la carpeta personal de dicho usuario. Eliminar Carpeta de Usuario: Seleccionamos la opción de Gestionar Carpeta de Usuario y dentro de Gestionar Carpeta de Usuario la opción de Eliminar Carpeta de Usuario. Ilustración 54 Introducimos el nombre del usuario, dependiendo de la ubicación de dicho usuario elegiremos el servidor de datos donde se encontrará su carpeta personal. Posteriormente hacemos clic en Aceptar y se eliminará la carpeta personal de dicho usuario. Página 117

118 Mover Carpeta de Usuario: Seleccionamos la opción de Gestionar Carpeta de Usuario y dentro de Gestionar Carpeta de Usuario la opción de Mover Carpeta de Usuario. Ilustración 55 Introducimos el nombre del usuario al que queremos mover la carpeta personal. Seleccionamos el servidor de datos donde se encuentra dicha carpeta y elegimos el servidor destino. Hacemos clic en Aceptar. Página 118

REQUISITOS...3 CASOS DE USO...4

REQUISITOS...3 CASOS DE USO...4 C A P T U R A D E R E Q U E R I M I E N T O S I n g e r i r í a d e l s o f t w a r e G r u p o D e l t a ÍNDICE REQUISITOS...3 CASOS DE USO...4 Gestionar usuarios visitantes...4 Listar presencias...5

Más detalles

Modelos de Desarrollo de Programas y Programación Concurrente Ejemplo de Cátedra

Modelos de Desarrollo de Programas y Programación Concurrente Ejemplo de Cátedra Modelos de Desarrollo de Programas y Programación Concurrente Ejemplo de Cátedra Enunciado Un Servicio de Correo electrónico (e-mail) desea incorporar nuevas funcionalidades a las opciones que actualmente

Más detalles

Redes locales 4. Conrado Perea

Redes locales 4. Conrado Perea Redes locales 4 Conrado Perea CUENTAS Y GRUPOS DE USUARIOS Para acceder a otro ordenador con otros recursos (impresoras) de la red, un usuario debe tener concedido el permiso para hacerlo. Para poder disponer

Más detalles

ISI - Ingeniería del Software I PRÁCTICA 2: MODELO DE CASOS DE USO

ISI - Ingeniería del Software I PRÁCTICA 2: MODELO DE CASOS DE USO ISI - Ingeniería del Software I PRÁCTICA 2: MODELO DE CASOS DE USO Autores: Skiker Oussama Roger Zaragoza Ripoll Marouan Mesdouri Ihssan Taziny 1. de los casos de uso Actor Agente AC1 Características Referencias

Más detalles

PROYECTO MULTIPLAN CAPTURA DE REQUERIMIENTOS

PROYECTO MULTIPLAN CAPTURA DE REQUERIMIENTOS PROYECTO MULTIPLAN CAPTURA DE REQUERIMIENTOS GRUPO 01: JON EDER ARNAN DAVINIA AIZCORBE ALICIA HUARTE DANIEL DURAN AINARA GONZALEZ AARON CASTELLANOS JOSE LUIS TORRES INDICE 1. Interfaz de usuario 1 1.1

Más detalles

CAPTURA DE REQUERIMIENTOS (MULTIPLAN)

CAPTURA DE REQUERIMIENTOS (MULTIPLAN) CAPTURA DE REQUERIMIENTOS (MULTIPLAN) Grupo 2 Componentes del grupo: Itziar Martínez García Itziar Uranga Martín Arritokieta Mateos Sosa Leticia Calvo Sanchez Lorea Ustarroz Leandro Xabier Aramendi Amenabar

Más detalles

Control de Accesos SisMod

Control de Accesos SisMod Control de Accesos SisMod Para conocer y trabajar con la aplicación de SisMod en el modulo de control de accesos debemos realizar los siguientes pasos: Ejecutar la aplicación SisMod, dando doble clic en

Más detalles

ADMINISTRACION DEL SISTEMA DE INDICADORES SOCIO DEMOGRAFICOS FASE 4

ADMINISTRACION DEL SISTEMA DE INDICADORES SOCIO DEMOGRAFICOS FASE 4 ADMINISTRACION DEL SISTEMA DE INDICADORES SOCIO DEMOGRAFICOS FASE 4 Versión 1.0 Pág. 1 de 24 Guía de Usu CONTENIDO 1. PRESENTACION...3 2. DESCRIPCION GENERAL DEL SISTEMA...3 3. REQUERIMIENTOS DEL SISTEMA...4

Más detalles

WINDOWS SERVER 2012 OBJETIVOS

WINDOWS SERVER 2012 OBJETIVOS WINDOWS SERVER 2012 METODOLOGÍA DE LOS CURSOS Cursos interactivos sobre materias especializadas en los que el alumno avanza de forma guiada bajo una concepción learning by doing (aprender haciendo). En

Más detalles

gestión para una empresa de autobuses que se dedica al transporte regional, nacional e internacional de viajeros. Las

gestión para una empresa de autobuses que se dedica al transporte regional, nacional e internacional de viajeros. Las INGENIERÍA DEL SOFTWARE I Práctica 3 Modelado de Requisitos Univ. Cantabria Fac. de Ciencias María Sierra y Patricia López Ejemplo Práctico de Desarrollo de Software El proyecto consiste en el desarrollo

Más detalles

C/ Gabriel Miró, Tomares - Sevilla - España - (Spain) Teléfono: (+34) Fax: (+34)

C/ Gabriel Miró, Tomares - Sevilla - España - (Spain) Teléfono: (+34) Fax: (+34) Tecny red C/ Gabriel Miró, 20 41940 Tomares - Sevilla - España - (Spain) Teléfono: (+34) 954 156 250 Fax: (+34) 954 153 783 www.tecnyred.com Documento G001 Fecha: 15/12/2008 Programa: Todos Título: Proceso

Más detalles

CASO DE PRUEBA: Sistema para el alquiler, control de películas y clientes en una videotienda

CASO DE PRUEBA: Sistema para el alquiler, control de películas y clientes en una videotienda CASO DE PRUEBA: Sistema para el alquiler, control de películas y clientes en una videotienda Documento de casos de uso Versión Historia de Revisión Fecha Versión Descripción Responsable 25/02/2005

Más detalles

MANUAL DE USUARIO Gestión documental

MANUAL DE USUARIO Gestión documental SEMILLAS Sistema de gestión de ensayos MANUAL DE USUARIO Contenido ACCESO A SITIO.... 2 CREACION DE NUEVOS USUARIOS.... 3 Dar de alta un usuario.... 7 CREAR BIBLIOTECAS DE DOCUMENTOS.... 11 Como crear

Más detalles

El sistema será definido como SACP (Sistema de Administración de Clientes y Proveedores).

El sistema será definido como SACP (Sistema de Administración de Clientes y Proveedores). ERS IEEE 830 En el capítulo 1 se explicó que es el estándar IEEE 830. A continuación, se lo aplica en la definición de los requerimientos del sistema, basado en las historias de usuario. Introducción Propósito

Más detalles

EJERCICIO 32 DE EXCEL

EJERCICIO 32 DE EXCEL EJERCICIO 32 DE EXCEL SEGURIDAD Seguridad Excel proporciona varios niveles de protección para controlar quién puede tener acceso a los datos de sus libros y modificarlos. De todas formas, Microsoft recomienda

Más detalles

Sistema de Automatizado de Exámenes en Línea SAEL. Manual de Usuario Administrador Estatal. Versión 1.0.0

Sistema de Automatizado de Exámenes en Línea SAEL. Manual de Usuario Administrador Estatal. Versión 1.0.0 Sistema de Automatizado de Exámenes en Línea SAEL Manual de Usuario Administrador Estatal Versión 1.0.0 México, D.F. Septiembre 2010 INFORMACIÓN DE ESTE DOCUMENTO Características Título Manual de Usuario

Más detalles

Práctica de laboratorio: Configuración de usuarios y grupos en Windows

Práctica de laboratorio: Configuración de usuarios y grupos en Windows Práctica de laboratorio: Configuración de usuarios y grupos en Windows Introducción En esta práctica de laboratorio, creará usuarios y grupos y eliminará a usuarios que utilizan el Administrador de usuarios

Más detalles

DOCUMENTO DE OBJETIVOS DEL PROYECTO (D.O.P.)

DOCUMENTO DE OBJETIVOS DEL PROYECTO (D.O.P.) DOCUMENTO DE OBJETIVOS DEL PROYECTO (D.O.P.) 2.1. Introducción En este documento se recoge la descripción del proyecto, los objetivos buscados, el alcance del proyecto y la estructura de descomposición,

Más detalles

La Herramienta Redmine para la Administración de Proyectos

La Herramienta Redmine para la Administración de Proyectos La Herramienta Redmine para la Administración de Proyectos 12. Administración y configuración de proyectos en Redmine Mag. José Eduardo Rodríguez Esquivel jose.rodriguez@ecci.ucr.ac.cr jose.rodriguez@ecci.ucr.ac.cr

Más detalles

Los siguientes son algunos consejos antes de instalar SQL Server 2008 R2:

Los siguientes son algunos consejos antes de instalar SQL Server 2008 R2: Cómo instalar SQL Server 2008 R2 local Se aplica a: SQL Server 2008 R2 CTP de noviembre. Una copia de evaluación de SQL Server 2008 R2 se puede descargar desde la pagina. Si va a actualizar a SQL Server

Más detalles

Trabajo de Fin de Grado Héctor Olivares Rivero Proyecto omrocket Modelo de Casos de Uso Extendido

Trabajo de Fin de Grado Héctor Olivares Rivero Proyecto omrocket Modelo de Casos de Uso Extendido Trabajo de Fin de Grado Héctor Olivares Rivero Proyecto omrocket Modelo de Casos de Uso Extendido (cc) 2015 Héctor Olivares Rivero (CC BY-NC-ND 4.0) Modelo de Casos de Uso Extendido 2 Tabla de contenido

Más detalles

Gestión del correo spam en cuentas @.edu.gva.es. Versión 1

Gestión del correo spam en cuentas @.edu.gva.es. Versión 1 Gestión del correo spam en cuentas @.edu.gva.es Versión 1 ÍNDICE CONTROL DE VERSIONES... 2 1. INTRODUCCIÓN... 3 2. GESTIÓN DEL SPAM DESDE WEBMAIL.EDU.GVA.ES... 3 2.1. INDICAR QUE UN CORREO ES SPAM... 3

Más detalles

Proyecto de IS3. Tercera iteración. Documento de modelo funcional

Proyecto de IS3. Tercera iteración. Documento de modelo funcional 3 de mayo de 2009 Proyecto de IS3. Tercera iteración 4 de mayo de 2009-2 - Índice Historial...3 Identificación de actores...4 Identificación de casos de uso...5 Descripción de los casos de uso...6 Identificar...6

Más detalles

Revisión de distribuciones

Revisión de distribuciones Revisión de distribuciones Sistema de Auditoría Unidad Técnica de Fiscalización Índice Inicio de Sesión... 3 Selección de Configuración... 4 Menú y barra de acciones... 5 Bandeja de contabilidades... 7

Más detalles

MANUAL DE USUARIO SIGGEP. Introducción

MANUAL DE USUARIO SIGGEP. Introducción MANUAL DE USUARIO SIGGEP Introducción El sistema desarrollado es una herramienta que permite a la empresa diseñar y aplicar mecanismos de evaluación a los procesos del área de ventas. El objetivo del presente

Más detalles

Redes locales 6. Conrado Perea

Redes locales 6. Conrado Perea Redes locales 6 Conrado Perea SEGURIDAD DE PERMISOS CARPETAS COMPARTIDAS Los permisos y las carpetas compartidas remotas constituyen el pilar de seguridad de Windows Server 2003. Los permisos basados en

Más detalles

Asignación de Contabilidades

Asignación de Contabilidades Asignación de Contabilidades Sistema de Auditoría Unidad Técnica de Fiscalización Índice Inicio de Sesión... 3 Selección de Configuración... 4 Menú... 5 Asignación de contabilidades... 6 Áreas... 6 Operativos...

Más detalles

PROYECTO MULTIPLAN. Captura de Requerimientos

PROYECTO MULTIPLAN. Captura de Requerimientos PROYECTO MULTIPLAN GRUPO 4 Componentes Grupo 4: Alexander García garcifer7@hotmail.com Ignacio Jorge Castaños ijcastanos@ikasle.ehu.es Jon Gallego jgallego006@ikasle.ehu.es Fran Santamaría lhoj.85@gmail.com

Más detalles

Crear una carpeta sin conexión

Crear una carpeta sin conexión Rocío Alt. Abreu Ortiz 2009-3393 Crear una carpeta sin conexión Las carpetas sin conexión son la forma más rápida y sencilla de trabajar sin conexión con Microsoft Exchange Server. Las carpetas sin conexión

Más detalles

Manual de Usuario Security Support. Versión 4.3.3

Manual de Usuario Security Support. Versión 4.3.3 Manual de Usuario Security Support TABLA DE CONTENIDOS TABLA DE CONTENIDOS... 1 1. SECURITY SUPPORT... 2 1.2. DESCRIPCIÓN... 2 1.3. INGRESO AL SISTEMA... 2 1.4. DESCRIPCIÓN DE BOTONES DE LA PANTALLA:...

Más detalles

OFICINA DE INFORMÁTICA - OFIN. Sistema de Información de Apoyo a la Gestión de la Institución Educativa SIAGIE v.2.0.1

OFICINA DE INFORMÁTICA - OFIN. Sistema de Información de Apoyo a la Gestión de la Institución Educativa SIAGIE v.2.0.1 OFICINA DE INFORMÁTICA - OFIN Sistema de Información de Apoyo a la Gestión de la Institución Educativa SIAGIE v.2.0.1 Manual del Administrador de Órganos Intermedios de Gestión Educativa HISTORIAL DE REVISIONES

Más detalles

Diagramas de Clases de Análisis

Diagramas de Clases de Análisis Diagramas de Clases de Análisis El análisis de casos de uso es una actividad que se realiza cuando los casos de uso están completos o próximos a completarse. Los objetivos son: Identificar las clases que

Más detalles

INSTALACIÓN Y EJECUCIÓN DEL PROGRAMA

INSTALACIÓN Y EJECUCIÓN DEL PROGRAMA Normas generales e instalación INSTALACIÓN Y EJECUCIÓN DEL PROGRAMA El CD-ROM contiene el programa Contabilidad 100, el programa Mantenimiento 100, el Archivo de la sociedad de prueba, la Sociedad modelo

Más detalles

Ingeniería del Software

Ingeniería del Software Ingeniería del Software Curso 2009-2010 MasTer German Rigau y Aingeru Mayor {german.rigau, aingeru.mayor}@ehu.es Ingeniería Técnica en Informática de Sistemas Facultad de Informática de San Sebastián UPV/EHU

Más detalles

Empecemos con las definiciones para que nos quede claro a todos:

Empecemos con las definiciones para que nos quede claro a todos: Empecemos con las definiciones para que nos quede claro a todos: Que es un Dominio de Red? Es un conjunto de ordenadores conectados en una red que confían a uno de los equipos de dicha red la administración

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES MANUAL DE USUARIO TEMA: ESTUDIO DE LOS PRINCIPALES MODELOS DE BANCA MÓVIL Y

Más detalles

Servicio de uso compartido de archivos en redes con equipos Windows XP SP2

Servicio de uso compartido de archivos en redes con equipos Windows XP SP2 Servicio de uso compartido de archivos en redes con equipos Windows XP SP2 Los equipos que tienen instalado el sistema operativo Windows XP SP2 pueden utilizar dicho servicio para compartir archivos e

Más detalles

Guía Rápida Instalación SIGIR

Guía Rápida Instalación SIGIR Neosoft Guía Rápida Instalación SIGIR Instalación SIGIR Neosoft Ver. 1.6 12 Historia de Cambios Versión Fecha Descripción Autor 1.1 01.08.2013 Se actualiza referencia de SP para.net Framework Neosoft Ltda.

Más detalles

Manual de Usuario Para el Sistema de Información Variables Agroecológicas Tipo de documento: Manual de Usuario. Fecha de Emisión: Agosto 2017

Manual de Usuario Para el Sistema de Información Variables Agroecológicas Tipo de documento: Manual de Usuario. Fecha de Emisión: Agosto 2017 1 Autor del documento Asesoría y Servicio Especializados en Tecnologías de la Información Nivel Administrador Datos de contacto Sitio web: http://siva.siatma.org/index.php del documento Fecha: 28-08-2017

Más detalles

Desarrollo de una aplicación Web para la gestión de hipódromos mediante la tecnología J2EE

Desarrollo de una aplicación Web para la gestión de hipódromos mediante la tecnología J2EE Desarrollo de una aplicación Web para la gestión de hipódromos mediante la tecnología J2EE Santiago Serradilla Fernández ITIG Consultor: Albert Grau Perisé 18/06/2007 Santiago Serradilla Fernández (el

Más detalles

Sistema de captura de pedimentos CAAAREM3

Sistema de captura de pedimentos CAAAREM3 Sistema de captura de pedimentos CAAAREM3 MANUAL DEL USUARIO CONFIGURACIÓN DEL SISTEMA VERSIÓN 3.1.0 Septiembre 2012 1 INDICE INDICE... 2 CONFIGURACIÓN DEL SISTEMA... 3 1. Parámetros Generales... 3 2.

Más detalles

Manual de usuario de Turnero Cliente 3

Manual de usuario de Turnero Cliente 3 Manual de usuario de Turnero Cliente 3 Turnero 3.1 2 Tabla de contenido TABLA DE CONTENIDO... 3 1 INTRODUCCIÓN... 4 2 REQUERIMIENTOS DEL PROGRAMA... 4 3 TURNERO CLIENTE:... 5 3.1 INICIANDO TURNERO CLIENTE...

Más detalles

MANUAL DE USUARIO SISTEMA INFORMÁTICO PARA HISTORIAS CLÍNICAS

MANUAL DE USUARIO SISTEMA INFORMÁTICO PARA HISTORIAS CLÍNICAS MANUAL DE USUARIO SISTEMA INFORMÁTICO PARA HISTORIAS CLÍNICAS CONTENIDO 1. INTRODUCCIÓN 1.1. COMO USAR ESTE MANUAL 1.2. AUDIENCIA 1.3. DEFINICIONES 2. INSTALACIÓN 2.1. REQUISITOS 2.2. COMO EJECUTAR 3.

Más detalles

COPYRIGHT El copyright de este documento es propiedad de Camerfirma.

COPYRIGHT El copyright de este documento es propiedad de Camerfirma. COPYRIGHT El copyright de este documento es propiedad de Camerfirma. No está permitido su reproducción total o parcial ni su uso con otras organizaciones para ningún otro propósito, excepto autorización

Más detalles

CONVENCIONES USADAS... 13

CONVENCIONES USADAS... 13 ÍNDICE CONVENCIONES USADAS... 13 CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 15 La familia de servidores Windows 2008... 15 Características de Windows Server 2008... 16 Roles de Windows Server 2008... 17 Opción

Más detalles

CONFIGURANDO EL SERVIDOR DE SIABUC9 ACTIVIDADES PREVIAS

CONFIGURANDO EL SERVIDOR DE SIABUC9 ACTIVIDADES PREVIAS CONFIGURANDO EL SERVIDOR DE SIABUC9 ACTIVIDADES PREVIAS Previo a la configuración del servidor de SIABUC9 es necesario que en el equipo de cómputo se realicen las siguientes acciones: Establecer una IP

Más detalles

Autor: DB Soft Fecha revisión: 07/08/2007 Versión: 1.0

Autor: DB Soft Fecha revisión: 07/08/2007 Versión: 1.0 Autor: DB Soft Fecha revisión: 07/08/2007 Versión: 1.0 1 Contenido INTRODUCCIÓN...3 OBJETIVOS...3 MANUAL DE USUARIO...4 PÁGINA PRINCIPAL...4 CONTROL DE ACCESO...5 BÚSQUEDA DE ANÁLISIS...6 IMPRIMIR RESULTADOS...8

Más detalles

PRN315 Programación III Ciclo II Guía de Ejercicios de Diseño Orientado a Objetos (DOO)

PRN315 Programación III Ciclo II Guía de Ejercicios de Diseño Orientado a Objetos (DOO) PRN315 Programación III Ciclo II 2015 Guía de Ejercicios de Diseño Orientado a Objetos (DOO) Parte I. Ejemplo de diseño de caso de uso Alquilar artículos Dado el caso de uso Alquilar artículos de un video-club,

Más detalles

Puntos estimados: 1.0 Iteración asignada: 1. Programador responsable: Camilo Urrego Carlos Suárez Descripción:

Puntos estimados: 1.0 Iteración asignada: 1. Programador responsable: Camilo Urrego Carlos Suárez Descripción: ANEXO B HISTORIAS DE USUARIOS A continuación se encuentra la descripción de los requerimientos funcionales hecha a través de historias de usuarios, separadas por módulos funcionales, citado en el capítulo

Más detalles

18/02/2006. Versión 1.0. Dirección de Procesos y Tecnología

18/02/2006. Versión 1.0. Dirección de Procesos y Tecnología SISTEMA DE PROGRAMACION DE PRODUCTOS MANUAL DE Usuario 18/02/2006 Versión 1.0 Dirección de Procesos y Tecnología Actualización: 18/02/2006 Versión 1.0 MUS-PPRO Preparado por Dirección Tecnológica Página

Más detalles

ITACA La aplicación de Gestión de Identidad

ITACA La aplicación de Gestión de Identidad ITACA La aplicación de Gestión de Identidad Índice La aplicación de Gestión de Identidad 3 Cambiar mis datos personales 3 Cambiar Contraseña 6 Administración de Usuarios 7 Creación de Usuario 10 Añadir

Más detalles

CENSO DE UN PUEBLO O CIUDAD

CENSO DE UN PUEBLO O CIUDAD CENSO DE UN PUEBLO O CIUDAD Crespo García Andrés Felipe 4151310014 UNIVERSIDAD DE CARTAGENA Facultad de Ingeniería PROGRAMA DE INGENIERÍA DE SISTEMAS Programas de Educación Abierta y a Distancia Cartagena

Más detalles

UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERIA ESCUELA DE CIENCIAS Y SISTEMAS AUTOMATIZACION DEL PROCESO DE ASIGNACION DE CURSOS

UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERIA ESCUELA DE CIENCIAS Y SISTEMAS AUTOMATIZACION DEL PROCESO DE ASIGNACION DE CURSOS UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERIA ESCUELA DE CIENCIAS Y SISTEMAS AUTOMATIZACION DEL PROCESO DE ASIGNACION DE CURSOS REGULARES Y DE ESCUELA DE VACACIONES DE LA FACULTAD DE CIENCIAS

Más detalles

MANUAL DE USUARIO SISTEMA DE COSTOS ABC SICUD ABC

MANUAL DE USUARIO SISTEMA DE COSTOS ABC SICUD ABC MANUAL DE USUARIO SISTEMA DE COSTOS ABC SICUD ABC UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS COORDINACION GENERAL DE AUTOEVALUACIÓN Y ACREDITACION 2006 1 TABLA DE CONTENIDO INTRODUCCIÓN...5 1. GENERALIDADES

Más detalles

PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ

PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ FACULTAD DE CIENCIAS E INGENIERÍA ANÁLISIS, DISEÑO E IMPLEMENTACIÓN DE UNA HERRAMIENTA CASE PARA LA GESTIÓN DEL ALCANCE DE PROYECTOS BASADA EN WBS Anexos Germán

Más detalles

Manual de Usuario. Cuadros Horarios. Grupos

Manual de Usuario. Cuadros Horarios. Grupos Manual de Usuario Cuadros Horarios Grupos ÍNDICE 1 Introducción...2 2 Grupos...3 3 Alumnos del grupo... 12 4 Tutores del grupo... 15 5 Cuadro horario... 19 2010 Cuadros Horarios. Grupos Página: 1 1 Introducción

Más detalles

INSTALANDO EL CLIENTE DE SIABUC9 ACTIVIDADES PREVIAS

INSTALANDO EL CLIENTE DE SIABUC9 ACTIVIDADES PREVIAS INSTALANDO EL CLIENTE DE SIABUC9 ACTIVIDADES PREVIAS Universidad de Colima Previo a la instalación del cliente de SIABUC9 es necesario que en el equipo de cómputo se realicen las siguientes acciones: Desactivar

Más detalles

PRESENTACIÓN TRABAJO FIN DE GRADO

PRESENTACIÓN TRABAJO FIN DE GRADO PRESENTACIÓN TRABAJO FIN DE GRADO SISTEMA DE CONTROL DE DEMANDAS CIUDADANAS 2 º C I C L O D E I N G E N I E R Í A E N I N F O R M Á T I C A Á R E A : I N G E N I E R Í A D E L S O F T W A R E A L U M N

Más detalles

Ejemplo: Ejemplo:

Ejemplo:   Ejemplo: 1. Visualizar la plataforma: El Aula Virtual Moodle de cada centro es visible a través de Internet, escribiendo en la barra de direcciones del navegador web, cualquiera de las siguientes opciones: a).

Más detalles

Crear y gestionar cuentas de usuario en Windows 8

Crear y gestionar cuentas de usuario en Windows 8 Crear y gestionar cuentas de usuario en Windows 8 Las cuentas de usuario permiten que distintas personas utilicen un mismo equipo y que cada una disponga de carpetas propias y de opciones de configuración

Más detalles

Centro Internacional de Mejoramiento de Maíz y Trigo

Centro Internacional de Mejoramiento de Maíz y Trigo Registro de Usuarios Formadores Página 1 de 30 Contenido Centro Internacional de 1. Introducción... 3 2. Ver Correo Electrónico de Bienvenida... 4 3. Modificar Datos Adicionales y Activación de Cuenta...

Más detalles

CONVENCIONES USADAS...

CONVENCIONES USADAS... CONTENIDO CONVENCIONES USADAS... IX CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 1 Introducción a Windows 2003... 1 Comprobaciones previas para trabajar con Windows 2003... 4 Consideraciones previas antes de

Más detalles

REVISTA DIGITAL (D.O.P.)

REVISTA DIGITAL (D.O.P.) REVISTA DIGITAL (D.O.P.) Fco. Javier Ayesa Chasco FISS 2004/2005 Índice Sección Página * Descripción del proyecto 3 * Objetivos 4 * Alcance 5 Método de Desarrollo Diagrama EDT Fases y Entregables Recursos

Más detalles

Disco Duro Online. Guía básica. Sube información a la Nube con toda la seguridad. Índice

Disco Duro Online. Guía básica. Sube información a la Nube con toda la seguridad. Índice Disco Duro Online Guía básica Sube información a la Nube con toda la seguridad Índice 1. Cómo gestionar tu Disco Duro Online 2. Cómo acceder a tu Disco Duro Online Acceso por WebDAV 3. Sube tus archivos

Más detalles

GI-A.10.1-SA-07 GUIA RÁPIDA COMPRAR EN LÍNEA. Código: GI-A.10.1-SA-07 GUÍA RÁPIDA COMPRAR EN LÍNEA. Revisión:1 MANUAL

GI-A.10.1-SA-07 GUIA RÁPIDA COMPRAR EN LÍNEA. Código: GI-A.10.1-SA-07 GUÍA RÁPIDA COMPRAR EN LÍNEA. Revisión:1 MANUAL GUIA RÁPIDA COMPRAR EN LÍNEA 1 Página 1 de 14 2 Contenido 1... 1 2 Contenido... 2 3 CONTROL DE VERSIONES... 3 4 CONTROL DE REVISIONES... 3 5 AUTORIZACIÓN DEL DOCUMENTO... 3 6 INTRODUCCIÓN... 4 7 ALCANCE...

Más detalles

Gobierno de Chile Ministerio de Salud INGRESO DE USUARIOS. Material de Apoyo

Gobierno de Chile Ministerio de Salud INGRESO DE USUARIOS. Material de Apoyo Gobierno de Chile Ministerio de Salud INGRESO DE USUARIOS Material de Apoyo www.sirh.cl INDICE. 1 INGRESO DE USUARIOS... 3 2 1 Ingreso de Usuarios Ésta opción de menú, está ubicada en la siguiente ruta

Más detalles

cuestionarios de evaluación

cuestionarios de evaluación Windows 7 cuestionarios de evaluación CUEVEF000551 Windows 7 Cuestionario de Evaluación 1 / 4 DATOS DEL CURSO ( a rellenar por el centro) Nº Expediente: Nº Acción Formativa: Nº Grupo: Denominación del

Más detalles

Solicitudes Material de Almacén

Solicitudes Material de Almacén Solicitudes de Material de Almacén Sistema de Turno Electrónico Solicitudes de Material de Almacén Usuarios del Poder Judicial MANUAL DEL USUARIO PARA LOS OPERATIVOS Realizado por: Sistema Morelos ISC

Más detalles

EJEMPLO DE CÁTEDRA. Modelo de Desarrollo Estructurado. Análisis Estructurado. A. Modelo Ambiental

EJEMPLO DE CÁTEDRA. Modelo de Desarrollo Estructurado. Análisis Estructurado. A. Modelo Ambiental EJEMPLO DE CÁTEDRA Enunciado Un Servicio de Correo electrónico (e-mail) desea incorporar nuevas funcionalidades a las opciones que actualmente brinda: Crear un nuevo para ser compartido entre varios usuarios:

Más detalles

Manual de usuario de TicketDispenser

Manual de usuario de TicketDispenser Manual de usuario de TicketDispenser Turnero 3 Versión 1.1-2016-06-10 2 Tabla de contenido TABLA DE CONTENIDO... 3 1 INTRODUCCIÓN... 4 2 REQUERIMIENTOS DEL PROGRAMA... 4 3 TICKETDISPENSER:... 5 3.1 INICIANDO

Más detalles

Sistema para el alquiler, control de películas y clientes en una videotienda

Sistema para el alquiler, control de películas y clientes en una videotienda CASO DE PRUEBA: Sistema para el alquiler, control de películas y clientes en una videotienda Documento de casos de uso Versión Historia de Revisión Fecha Versión Descripción Responsable 25/02/2005

Más detalles

Ejemplo Especificación: Glosario Web

Ejemplo Especificación: Glosario Web Requerimientos Redactado Ejemplo Especificación: Glosario Web La aplicación Web de glosario proporcionará una versión Web en línea de un aplicación de gestión de un glosario de términos. Se tendrá acceso

Más detalles

GUÍA OPCIÓN ADMINISTRACIÓN DE USUARIOS MANTENIMIENTO DE USUARIOS.

GUÍA OPCIÓN ADMINISTRACIÓN DE USUARIOS MANTENIMIENTO DE USUARIOS. GUÍA OPCIÓN ADMINISTRACIÓN DE USUARIOS MANTENIMIENTO DE USUARIOS. INTRODUCCIÓN La presente guía tiene la finalidad de presentar los pasos que debe realizar el Usuario Master o el Usuario Administrador

Más detalles

Manual del Sistema de Administración de Usuarios

Manual del Sistema de Administración de Usuarios Manual del Sistema de Administración de Usuarios ÍNDICE INTRODUCCIÓN... 1 CÓMO ACCEDER AL SISTEMA DE ADMINISTRACIÓN DE USUARIOS?... 2 ACCESO COMO DOCENTE... 4 Inicio... 4 Mis grupos... 5 Registrarse en

Más detalles

Solución informática

Solución informática Solución informática Andrés Felipe Crespo García 4151310014 UNIVERSIDAD DE CARTAGENA Facultad de Ingeniería PROGRAMA DE INGENIERÍA DE SISTEMAS Programas de Educación Abierta y a Distancia Cartagena D.

Más detalles

MANUAL DE ADMINISTRACIÓN DE USUARIOS PROVEEDORES OCTUBRE 2010

MANUAL DE ADMINISTRACIÓN DE USUARIOS PROVEEDORES OCTUBRE 2010 MANUAL DE ADMINISTRACIÓN DE USUARIOS PROVEEDORES OCTUBRE 2010 MANUAL DE ADMINISTRACIÓN DE USUARIOS 1 MANUAL DE ADMINISTRACIÓN DE USUARIOS PROVEEDORES INDICE 1. INGRESO AL SISTEMA TRANSACCIONAL DEL PORTAL

Más detalles

Implementar servicios de impresión

Implementar servicios de impresión Implementar servicios de impresión En esta práctica mostraré como instalar, compartir y administrar los permisos de una impresora. Las impresoras son recursos comunes compartidos por varios usuarios de

Más detalles

- MANUAL DE USUARIO - KZ GUÍA DE PRODUCCIÓN

- MANUAL DE USUARIO - KZ GUÍA DE PRODUCCIÓN - MANUAL DE USUARIO - KZ GUÍA DE PRODUCCIÓN Aplicación: Kz Guía Producción Instagi Instagi Teléfono: 943424465-943466874 Email: instagi@instagi.com Índice 1. Introducción...6 1.1. Acceso...6 1.2. Registro...7

Más detalles

17/03/17 PRÁCTICA GPO. Mikel Marturet Urtiaga. Manual paso a paso. I T C C u a t r o v i e n t o s - P a m p l o n a

17/03/17 PRÁCTICA GPO. Mikel Marturet Urtiaga. Manual paso a paso. I T C C u a t r o v i e n t o s - P a m p l o n a 17/03/17 PRÁCTICA GPO Mikel Marturet Urtiaga Manual paso a paso I T C C u a t r o v i e n t o s - P a m p l o n a TABLA DE CONTENIDOS TABLA DE CONTENIDOS... 2 CRECIÓN DEL WINDOWS SERVER... 3 1. COMO CREAR

Más detalles

Revisión Contable. Sistema de Auditoría. Unidad Técnica de Fiscalización

Revisión Contable. Sistema de Auditoría. Unidad Técnica de Fiscalización Revisión Contable Sistema de Auditoría Unidad Técnica de Fiscalización Índice Inicio de Sesión... 3 Selección de Configuración... 4 Menú y barra de acciones... 5 Bandeja de contabilidades... 7 Revisión

Más detalles

Centro Internacional de Mejoramiento de Maíz y Trigo

Centro Internacional de Mejoramiento de Maíz y Trigo Registro de Usuarios Técnico Página 1 de 31 Contenido Centro Internacional de 1. Introducción... 3 2. Ver Correo Electrónico de Bienvenida... 4 3. Modificar Datos Adicionales y Activación de Cuenta...

Más detalles

HDD Password Tool. Manual del usuario. Español

HDD Password Tool. Manual del usuario. Español HDD Password Tool Manual del usuario Español 1 Contenido Capítulo 1: Introducción... 3 Marcas comerciales... 4 Capítulo 2: Sistema operativo requerido... 5 - HDD Password Tool para Windows... 5 - HDD Password

Más detalles

HQBDOC. Manual para el usuario Proyecto UCENTRAL

HQBDOC. Manual para el usuario Proyecto UCENTRAL HQBDOC Manual para el usuario Proyecto UCENTRAL Índice de Capítulos 1. Introducción... 3 1.1 Resumen... 3 2. Descripción de Sistema... 3 2.1 Login... 3 2.3 Banner / Menú... 6 2.4 Módulos Mi Cuenta... 6

Más detalles

Dirección de Tecnologías de la Información GLPI: SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS. Manual de Envío de Incidencias

Dirección de Tecnologías de la Información GLPI: SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS. Manual de Envío de Incidencias Dirección de Tecnologías de la Información GLPI: SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS Manual de Envío de Incidencias PAGINA:2 de 13 Información del Manual Finalidad del Manual: Elaborado

Más detalles

SISTEMA DE SEGUIMIENTO Y CONTROL ACADEMICO SIS.SEG.BOL. UNIDAD EDUCATICA SIMÓN BOLÍVAR VERSION 1.0 ELISA ALANOCA QUISPE MODULO GESTION DE INSCRIPCION

SISTEMA DE SEGUIMIENTO Y CONTROL ACADEMICO SIS.SEG.BOL. UNIDAD EDUCATICA SIMÓN BOLÍVAR VERSION 1.0 ELISA ALANOCA QUISPE MODULO GESTION DE INSCRIPCION SISTEMA DE SEGUIMIENTO Y CONTROL ACADEMICO SIS.SEG.BOL. UNIDAD EDUCATICA SIMÓN BOLÍVAR VERSION 1.0 ELISA ALANOCA QUISPE MODULO GESTION DE INSCRIPCION ANALISIS Y DISEÑO DEL SISTEMA 1. TABLA DE REQUERIMIENTOS.

Más detalles

FCS03-3 Manual de Usuario ED. 2 MANUAL DE USUARIO

FCS03-3 Manual de Usuario ED. 2 MANUAL DE USUARIO MANUAL DE USUARIO 1 ÍNDICE 1 INTRODUCCIÓN... 3 2 ENTRADA AL SISTEMA... 3 2.1 Acceso a la aplicación... 3 2.2 Usuario Autenticado... 4 2.3 Cuenta... 4 2.4 Contraseña... 5 2.5 Página de inicio... 6 3 ALUMNOS...

Más detalles

1 - Manipulación de procesos

1 - Manipulación de procesos 1 - Manipulación de procesos En Windows, los usuarios con ciertos permisos podemos, sobre los procesos, modificar la prioridad de un proceso, llevarlos primer o a segundo plano. En este apartado debes

Más detalles

MANUAL DE USUARIO- ADSS SEGURIDAD INFORMATICA. Índice CAMBIO DE CLAVE... 9 REGISTRACIÓN (ENROLAMINENTO)... 2 DESBLOQUEO DE USUARIO...

MANUAL DE USUARIO- ADSS SEGURIDAD INFORMATICA. Índice CAMBIO DE CLAVE... 9 REGISTRACIÓN (ENROLAMINENTO)... 2 DESBLOQUEO DE USUARIO... Índice REGISTRACIÓN (ENROLAMINENTO)... 2 DESBLOQUEO DE USUARIO... 5 RESETEO DE CLAVE... 7 CAMBIO DE CLAVE... 9 VERSIONADO... 11 Julio de 2013 1 de 11 REGISTRACIÓN (ENROLAMINENTO) Ingresar a la URL: https://reset.arcosdorados.net

Más detalles

Dirección de Servicios y Recursos de Información. Formación Manual Joomla 1.5. MANUAL DE USUARIO Joomla 1.5. Parte 1. Manual Joomla 1.

Dirección de Servicios y Recursos de Información. Formación Manual Joomla 1.5. MANUAL DE USUARIO Joomla 1.5. Parte 1. Manual Joomla 1. MANUAL DE USUARIO Joomla 1.5 Parte 1 Página 1 de 13 Tabla de contenido Procedimiento:... 3 1. Acceso al sitio... 3 1.1. Acceso para Público... 3 1.2. Acceso para usuarios del Front-End... 3 1.3. Acceso

Más detalles

MANEJO DE USUARIOS. Importante! El sistema de Contafiscal versión 5.0 se caracteriza por ser un sistema. 1. Alta de Roles.

MANEJO DE USUARIOS. Importante! El sistema de Contafiscal versión 5.0 se caracteriza por ser un sistema. 1. Alta de Roles. MANEJO DE USUARIOS Importante! El sistema de Contafiscal versión 5.0 se caracteriza por ser un sistema que se preocupa por proteger la información, por tal motivo desde que se crea la base de datos nos

Más detalles

Guía rápida de usuario

Guía rápida de usuario Guía rápida de usuario Índice Denuncia de robos 3 Realización de una denuncia 4 Detalles de la denuncia: sección 1 Especificación del equipo 5 Detalles de la denuncia: sección 2 Información sobre los hechos

Más detalles

Manual de Usuario. Mayo 2012.

Manual de Usuario. Mayo 2012. Mayo 2012. INDICE 1.Introducción... 3 2.Requisitos... 4 3.Funcionamiento de las pantallas... 5 3.1. Ayuda al usuario... 5 3.2. Cambio de Idioma... 5 3.3. Menú Horizontal... 6 3.4. Sendero de migas... 6

Más detalles

MANUAL DE PROCEDIMIENTOS. DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS Número de revisión: 0

MANUAL DE PROCEDIMIENTOS. DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS Número de revisión: 0 Página: 1 de 17 Compartir información de mi PC con Windows 2000 Usuario 1 Verificación del nombre de la PC y el grupo de trabajo. En el escritorio de Windows busca el icono de Mi PC. Da un clic derecho

Más detalles

INSTRUCTIVO INSTALADOR ENTEPRISE WEB

INSTRUCTIVO INSTALADOR ENTEPRISE WEB INSTRUCTIVO INSTALADOR ENTEPRISE WEB Contenido 1. INTRODUCCION... 3 2. REQUERIMIENTOS... 3 2.1 Servidor de Base de Datos... 3 2.1.1 Hardware... 3 2.1.2 Sistema Operativo... 3 2.1.3 Otros... 3 2.2 Cliente...

Más detalles

APLICACIÓN: ADMINISTRACIÓN DELEGADA

APLICACIÓN: ADMINISTRACIÓN DELEGADA APLICACIÓN: ADMINISTRACIÓN DELEGADA Índice Pág. 1. MANTENIMIENTO. 3 1.1. USUARIOS 3 1.1.1. ALTA DE USUARIOS PUESTOS... 4 1.1.3. BORRADO DE UN USUARIO Y BORRADO DE UN PUESTO. 8 1.1.4. BÚSQUEDA DE USUARIOS

Más detalles

CASO-PRACTICO-3-FTP. 1) Entrega una manual de los pasos que has realizado para instalar el servidor FTP y configurarlo de forma anónima.

CASO-PRACTICO-3-FTP. 1) Entrega una manual de los pasos que has realizado para instalar el servidor FTP y configurarlo de forma anónima. CASO-PRACTICO-3-FTP 1) Entrega una manual de los pasos que has realizado para instalar el servidor FTP y configurarlo de forma anónima. - Instalación del Servidor En el menú Inicio, clic en Panel de control,

Más detalles

Manual de Usuario, Infraestructura

Manual de Usuario, Infraestructura Manual de Usuario, Infraestructura 12 de marzo 2014 En el presente manual de usuario, se mostraran las actividades principales que se pueden llevar a cabo dentro del sistema de infraestructura de DIF Sonora

Más detalles