1. Instalación del servicio con Windows 2008 Server

Tamaño: px
Comenzar la demostración a partir de la página:

Download "1. Instalación del servicio con Windows 2008 Server"

Transcripción

1 Page 1 of Instalación del servicio con Windows 2008 Server Ahora realizaremos la instalación del servidor Web. Nos iremos a la consola de administración del servidor para añadir esta función: Pulsamos en "Siguiente" y después de una pantalla de información, tendremos los componentes de IIS, veamos:

2 Page 2 of 47 Veamos que componentes necesitaremos instalar para una configuración estándar... Características HTTP comunes. Son las funciones básicas de IIS, las necesarias para servir páginas Desarrollo de aplicaciones. Si queremos que tenga soporte para ASP.NET. Para páginas sin programación no es necesario pero para desarrollar páginas y que ejecute el código ASP.NET es imprescindible así que la marcaremos. Estado y diagnóstico. Se encarga de registrar lo que sucede en el servidor. Por defecto ya marca el "registro HTTP" que registrará todos los accesos al servidor. El registro personalizado nos permitirá almacenar determinados campos de los accesos para tener un control de las páginas vistas con los campos definidos. La opción registro ODBC es para almacenar esta información en una base de datos que se comunica a través de ODBC. No es recomendable porque genera mucho tráfico si el sitio web tiene muchos accesos. Seguridad. Se encarga de definir el tipo de acceso al servidor y otra información importante para controlar el acceso, marcaremos todos. Rendimiento. Se encargar de administrar la caché para la mejora del rendimiento. Es necesario si vamos a crear sitios web con muchos accesos y con páginas dinámicas ASP.NET Herramientas de administración. Proporciona la interfaz y elementos para administrar nuestro IIS7, las marcaremos. Servicio de publicación de FTP. Lo instalamos porque lo vamos a probar en nuestro servidor. Marcaremos toda la sección de "Desarrollo de aplicaciones". Una vez seleccionadas estas opciones nos mostrará, como siempre, un resumen de lo que va a instalar, pulsaremos para terminar y veremos una barra de progreso con la instalación.

3 Page 3 of Comentarios: Técnicamente las páginas web utilizan el protocolo HTTP de TCP/IP que corresponde al puerto 80. Por lo tanto el navegador intenta conectarse a la dirección del servidor mediante el puerto 80. Nuestro servidor IIS no tiene ninguna desventaja del famoso Apache de Linux. De hecho si quitamos la gratuidad al servidor Apache no le queda absolutamente nada que no pueda hacer IIS, incluso al contrario: la orientación a componentes de IIS es mucho mas completa y mejor implementada que la del Apache. IIS soporta la misma carga de clientes, es fácil de instalar y configurar y su mantenimiento es trivial cosa que no se puede decir de su competidor. Uno de los temas en los que Microsoft todavía tienen que avanzar es en la seguridad, el abarcar tantos conceptos, tecnologías y componentes hace que IIS sean mas susceptible de tener agujeros de seguridad que su competidor, mas simple y limitado. En cualquier caso en las Intranets, IIS de Microsoft gana por goleada. A lo largo de este curso iremos viendo porqué y que elementos podremos integrar en nuestra Intranet. Aun así y comprendiendo la importancia del mundo Web hay una versión de Windows 2003 y 2008 Server llamada "Web Edition" que permite de una forma muy económica montar un sitio Web con toda la potencia de su entorno e integrado perfectamente en nuestra red. Le han limitado algunos servicios pero dispone de todo lo necesario para desempeñar su función perfectamente. Todo a un previo muy asequible que queda perfectamente amortizado por la cantidad de horas necesarias para configurar un servidor Linux. Como complemento a nuestra Intranet debemos utilizar bases de datos para almacenar información. Quizás el uso de las bases de datos en las Intranets sea la parte mas importante porque la función de una Intranet que es proporcionar información debe estar de alguna forma almacenada y ordenada en bases de datos. En capítulos posteriores hablaremos en profundidad de las bases de datos pero como en esta introducción estamos explicando lo que necesitamos para construir nuestra Intranet, no podíamos dejar de comentar esta parte. IIS ofrece una administración muy sencilla que se realizará mediante el Administrador de servicios de Internet. IIS permite que el desarrollo de aplicaciones Web sea mucho más robusto y la creación de sitios Web sea más configurable y completa. Ofrece un entorno escalable basado en los componentes cliente/servidor que se pueden integrar dentro de las aplicaciones Web. Internet Information Server es el servidor Web más rápido y recomendable para la plataforma Windows 2003/2008, ya que se encuentra integrado completamente con el Servicio de Directorios de Windows (directorio activo), esta combinación del servicio Web con los servicios del sistema operativo permite desarrollar aplicaciones basadas en la Web fiables y escalables. Que conste que esto no lo he sacado de la propaganda, Microsoft suele dejar los programas mal terminados

4 Page 4 of 47 (agujeros de seguridad, fallos) pero las ideas son buenas y casi siempre aporta facilidad de uso. Será el más criticado pero también hay que reconocer que está en el 90% de todos los ordenadores del mundo. 2. Primeros pasos con IIS Si la instalación ha sido correcta podremos entrar ya en nuestro sitio web. Para comprobarlo basta con iniciar un explorador web y escribir en la barra de dirección el nombre de nuestro servidor web, en nuestro caso le hemos llamado "servidor". Con Windows 2008 Server: Pantalla que nos da la bienvenida al servidor IIS y nos facilita alguna herramienta de administración a través de páginas web. Sin embargo lo habitual y recomendable es que trabajemos desde otro equipo. En construcción El sitio al que intentó conectarse no tiene en este momento una página predeterminada. Es posible que esté en proceso de actualización. Inténtelo de nuevo más tarde. Si el problema continúa, póngase en contacto con el administrador del sitio Web. Si tenemos un Windows Server 2003 veremos un mensaje como el anterior si estamos entrando desde fuera del servidor. Si nos fijamos en el mensaje lo que al principio podíamos tomar como

5 Page 5 of 47 un error es simplemente un mensaje que le falta una página de inicio al servidor web. La versión 4.0 de NT Server si que activaba por defecto un sitio web de ejemplo pero ese sitio era un agujero de seguridad puesto que permitía realizar algunas operaciones "peligrosas" por este motivo en el Server 2003 Microsoft no activa ningún web sino que devuelve una página diciendo que si está funcionando pero que ahora hay que alimentarlo. Por lo tanto, para empezar a configurar los sitios Web debe indicar los directorios que contienen los documentos que desea publicar. El servidor Web no puede publicar documentos que no están en los directorios especificados. Por lo tanto, el primer paso para desarrollar un sitio Web debe ser determinar cómo desea organizar los archivos. Después se utiliza el complemento IIS para identificar los directorios que forman parte del sitio. La estructura de directorios que IIS crea es la siguiente: En la unidad C se crea el directorio "Inetpub" y de ahí los servicios instalados, en la imagen están además del servicio web "wwwroot" el servicio de mensajeria "mailroot" y el de transferencia se ficheros "ftproot". Luego... inicialmente cuando solicitemos una página irá a buscarla al directorio c:\inetpub\wwwroot La administración en Windows 2008 Server ha cambiado radicalmente respecto a la de Windows 2003 Server. Ahora es mas completa y permite muchas mas opciones. Dada su grandísima diferencia me tendría que extender mucho en esta primera parte así que me voy a centrar solo en la versión de Windows 2008 Server ya que es la última y la mas similar si queremos instalar el IIS en Windows Vista o Windows 7. En Windows Vista o Windows 7 tenemos una versión reducida de Internet Information Server. Si lo instalas podrás comprobar muchas de las opciones que vamos a ver a continuación. Pero es una versión limitada y deberíamos acudir a la versión del servidor. 3. La consola Administrativa de IIS en Windows Server Página de inicio de la administración de IIS7 Vamos a ver la página de administración de IIS7. Los que conocíais las versiones anteriores veréis que han cambiado un poco de sitio pero está todo y bien ordenado. En las herramientas administrativas abrimos el administrador de IIS7:

6 Page 6 of 47 El aspecto es el mismo que en las otras funciones del servidor. En las conexiones mas recientes tenemos los servidores a los que nos hemos conectado últimamente, a continuación las tareas mas comunes para conectarse con otros servidores y luego información en línea sobre IIS7. Cada servidor Web se compone de uno o varios grupos de aplicaciones:

7 Page 7 of 47 Estos son los motores de las aplicaciones que pueden ejecutar, en el ejemplo anterior tenemos: Classic.NET AppPol. Ejecuta las aplicaciones ASP.NET DefaultAppPool. Ejecuta aplicaciones estáticas y otras páginas de código antiguas. TSWebAccess. Puede que no la tengas, a mi me aparece porque la añadí antes en la configuración de los servicios de terminal. Son un grupo de páginas que permiten conectarse a servidores de terminales mediante páginas web. Como ves queda muy organizado ya que es muy buena la idea de los grupos de aplicaciones. Por ejemplo, cuando ejecutamos aplicaciones.net utilizaremos ese motor y usará un espacio de direcciones propio para sus operaciones. Otras aplicaciones ejecutarán entonces otros motores que no interferirán con el que está ejecutando las páginas ASP.NET. Además al ejecutarse como si fueran aplicaciones diferentes, cada una puede tener sus propios parámetros de seguridad, memoria y recursos. En definitiva, el dividir en aplicaciones todo lo que puede ejecutar el servidor hace que sea mas eficiente, escalable y seguro. Date cuenta que podemos instalar un nuevo componente que ejecute por ejemplo código PHP (Linux) y se instalará como una aplicación mas del servidor IIS7. Lejos quedan los tiempos en los que IIS ejecutaba todo tipo de aplicaciones y páginas utilizando el mismo entorno de trabajo, espacio de memoria y propiedades. Esto lo hacía mas lento y mucho mas inseguro al compartir en el mismo espacio de memoria todas las aplicaciones. Definitivamente es una buena idea separar las aplicaciones. Habrás visto que tenemos también nuestra parte para el servicio de FTP. Si lo seleccionamos veremos un mensaje a la derecha que nos indica que pulsemos para administrar el servicio FTP, si le damos obtenemos esta nueva consola administrativa:

8 Page 8 of 47 Pues si, nos muestra la consola de la versión anterior IIS 6.0 como ves en el propio título. Esto significa que es exactamente el mismo servicio con las mismas opciones que tenía Windows Server. Por último y antes de ver todo lo que tiene este servicio fíjate que al pulsar en el servidor: Vemos los iconos para configurar cada una de las partes del servicio. Esto antes era un grupo de solapas y ahora se han separado en un grupo de iconos. Si vienes de Windows Server, no te preocupes, son las mismas cosas ampliadas. Básicamente se divide en tres niveles: Servidor Web. Configura todos los sitios web del servidor y las propiedades de él mismo. Utilizaremos estas opciones para configurar todos los sitios web que contiene y el comportamiento general del servidor. Sitio Web. Configura únicamente el sitio web seleccionado, sin afectar a los otros sitios webs alojados en el servidor.

9 Page 9 of 47 Aplicación o directorio. Controla la funcionalidad de una aplicación o de un directorio. Lo que configuremos aquí sobrescribe a lo que se haya puesto en el nivel anterior de la configuración del web. Por ejemplo, si en una carpeta determinada del sitio web queremos dar permisos distintos o queremos que se puedan explorar los directorios desde el navegador. 3.2 Características ASP.NET ASP.NET tiene un valor muy importante en las instalaciones corporativas porque cada vez mas las aplicaciones tienden a administrar o explotarse desde web. PHP en el mundo Internet y ASP.NET en las Intranets son los mas utilizados en el mundo ahora mismo. En esta versión de IIS7 se han potenciado mucho las aplicaciones sobre esta plataforma en varios aspectos, mejorar su rendimiento y facilitar su administración. Veamos cada uno de los iconos o secciones: Compilación de.net. Cuando un desarrollador crea una aplicación en.net, ésta permanece en código fuente hasta que se ejecuta. Es decir, se crear una página con código asp.net pero hasta que no se solicita no se compila para ejecutarse. Las demás peticiones ya no requerirán la compilación de la página y utilizarán ya ese código. El usuario siempre verá una aplicación compilada. Si vemos sus opciones: Son parámetros para controlar la salida, como el tamaño máximo del archivo resultado. Activar la depuración, imprescindible para los desarrolladores, el control de los ensamblados que utiliza la aplicación para los recursos.

10 Page 10 of 47 Globalización de.net. Esta opción nos ayudará a configurar los idiomas utilizados en.net. Así sabe qué debe devolver según el idioma definido y en que formato. Si dejamos la predeterminada, será la aplicación ASP.NET quien defina estos parámetros del idioma. Parece que no, pero para que veas la importancia, afectaría al formato de las fechas, monedas y números. También en la forma de codificación de las páginas para su transmisión, utilizando el mas común, UTF. Niveles de confianza de.net. Introduce el concepto de la confianza del código. Si permitimos una confianza total, el servidor ejecutará todo sin restricciones ni límite de acceso a los recursos. Pero es muy peligroso para su explotación, sería un nivel únicamente para una máquina de desarrollo sin salida al exterior. Veamos los niveles: Full. Utilizado solo para desarrollo. No proporciona ningún mecanismo de seguridad High. Para uso interno (intranets) con acceso a los recursos. La seguridad es mínima pero al tratarse de Intranets de la empresa, suponemos que si debe tener acceso a los recursos excepto a acciones que pueden comprometer al sistema Medium. Para redes privadas con limitación de recursos. La seguiremos utilizando en Intranets y limita el acceso a muchos recursos. Aun así alguien "malicioso" si podría ejecutar código para saltarse la seguridad. Low. Para acceso público. Proporciona buena protección a la red pero si no está correctamente configurada la aplicación se podrían acceder a recursos del servidor Minimal. Para acceso público. Cuando no se tiene confianza en nadie, la mayoría de las aplicaciones no se ejecutarán pero es la opción mas segura. Configuración de aplicaciones. Si queremos crear código personalizado que ejecute el servidor. Las entradas se escriben de la forma -> nombre:valor. El código lee el valor establecido en el nombre y realiza las tareas apropiadas basándose en el valor proporcionado. Cadenas de conexión. Proporciona información para que las aplicaciones puedan conectarse a bases de datos. Es una forma mucho mas sencilla que antes porque definiremos aquí las cadenas conexión quedando

11 Page 11 of 47 ocultas para la aplicación y así no descubrir información. Verás que ya hay una creada que apunta al propio servidor y que no debemos borrar. Clave del equipo. La clave de equipo proporciona la encriptación necesaria para proteger las aplicaciones. Con esta opción garantizamos mas la seguridad de los datos. Páginas y controles. Proporciona un aspecto robusto y coherente a las aplicaciones basadas en ASP.NET 2.0 y superior. Los que sepáis este lenguaje os sonarán las opciones que veréis aquí y que podemos predefinir en el sitio web: muy práctico!

12 Page 12 of 47 Proveedores. Se trata de las conexiones a bases de datos para proporcionarlas a IIS7. Como ves todo gira a integrar las aplicaciones ASP.NET con IIS ya que antes apenas había conexión entre las dos partes y tenían muchos ficheros de configuración distintos. Los proveedores incluyen varias de las entradas necesarias para conectar IIS7 con los datos: usuarios.net, roles.net, perfiles.net. Estado de la sesión. Un capítulo muy importante en las aplicaciones.net ya que trata entre otras cosas del tiempo de vigencia de las variables de las aplicaciones:

13 Page 13 of 47 HTTP no mantiene información de ninguna sesión: cuando el usuario solicita una página el servidor abre y cierra la conexión. Esto no es válido para sitios web con identificación de usuarios, así que tenemos aquí los mecanismos para mantener una serie de variables "vivas" mientras exista la conexión con el usuario. De esta forma podemos tener la misma información en varias páginas de la visita (usuario). En esta sección mantendremos las variables de tipo "session", si te animas al curso de ASP.NET 3.5 (versión de 2.008) verás y aprenderás a fondo este interesante mundillo de la programación web. De las opciones mostradas, las predeterminada "en proceso" es la más rápida ya que utiliza la memoria del sistema aunque gasta algo de recursos. Correo electrónico SMTP. El protocolo de transferencia simple de mensajes, o SMTP, es una parte de la instalación básica de IIS7. En este caso el uso de SMTP es para tareas administrativas y no para su uso como pasarela de correo. Es muy habitual que las aplicaciones manden correos con el estado de la administración de éstas o del la "salud" de las aplicaciones. IIS7 proporciona una opción para configurar la dirección de correo SMTP para utilizarla en la aplicación. La configuración identifica a la aplicación, no al recipiente, es decir, la configuración le dice a IIS7 como configurar la aplicación. La configuración es muy sencilla y podemos establecer distintas direcciones de correo en distintos niveles: aplicación, webs individuales,...

14 Page 14 of 47 Proporciona dos métodos para enviar correos: utilizar un servidor SMTP o almacenar los correos localmente. En los dos casos debemos proporcionar una dirección de correo que será la que figure como el origen. Luego indicaremos un servidor SMTP con su puerto, habitualmente y como viene de forma predeterminada, el 25. Si es necesario identificarse lo indicaremos en las siguientes casillas. Hay que asegurarse de poner bien los credenciales para identificarse en servidores externos. Recuerda que para el curso utilizaremos el servidor de páginas que incorpora el Visual Web Developer, por lo tanto podrías 3.3 Características de las sección IIS Hemos visto para que sirven los iconos de la parte de ejecución de aplicaciones, veamos ahora los de las características del propio servidor web IIS7:

15 Page 15 of 47 Son las mismas opciones y algunas mas que teníamos antes en la pantalla de propiedades, aunque haya cambiado de posición es lo mismo, así que si conoces IIS6 no te costará reconocer estas opciones que antes eran solapas de la página de propiedades: ASP. Ya sabemos que es el lenguaje para hacer páginas "inteligentes" con ejecución de código. Antes hemos tratado de los detalles de ASP.NET, en este caso se trata de la versión anterior de estas páginas que se llamaban simplemente ASP: Al ser mas sencillas que las ASP.NET las opciones son muy pocas y se refieren a los parámetros de depuración, búfer, juegos de caracteres. Ojo no confundas esto con lo anterior, se trata de las

16 Page 16 of 47 páginas ASP antiguas (extensión.asp) y no de los nuevos motores.net (extensión.aspx). Algunas de las opciones interesantes son: Habilitar búfer. Esta opción está deshabilitada por defecto en IIS 4.0. También afecta al funcionamiento de las ASP que veremos mas adelante. Habilitar rutas de acceso primarias. Permite que las páginas ASP utilicen rutas de acceso relativas para el directorio primario del directorio actual (rutas de acceso con la sintaxis "..") Lenguaje ASP predeterminado. Tenemos dos motores instalados: Vbscript y Javascript y podemos utilizar cualquiera de ellos. De forma predeterminada y el recomendado es VBScript Si conoces IIS6 verás que las opciones son iguales que las anteriores, te muestro la pantalla de IIS6 para que veas las similitudes: Autenticación. Podemos configurar IIS para autenticar o determinar la identidad de la cuenta de un usuario de Windows, antes de permitir que éste establezca una conexión de red con su servidor. Sin embargo, la autenticación de los usuarios sólo tendrá lugar cuando esté desactivado el acceso anónimo o cuando los permisos NTFS requieran que los usuarios se identifiquen con el nombre y la contraseña de una cuenta de usuario válida de Windows. Con las opciones de autenticación que ofrece IIS, podemos elegir un método de autenticación que se ajuste a los requisitos de seguridad y a las capacidades del explorador Web del usuario. Puede especificar que los usuarios proporcionen el nombre de usuario y la contraseña de una cuenta de usuario válida de Microsoft Windows para poder tener acceso a cualquier información

17 Page 17 of 47 del servidor. Este proceso de identificación recibe el nombre de autenticación. La autenticación, como muchas de las características de IIS, se puede establecer para sitios Web, directorios o archivos. IIS proporciona los siguientes métodos de autenticación para controlar el acceso al contenido del servidor. Veamos los métodos mas importantes Autenticación anónima La autenticación anónima proporciona a los usuarios acceso a las áreas públicas del sitio Web o FTP sin preguntar el nombre de usuario o la contraseña. Cuando un usuario intenta conectarse al sitio Web o FTP público, el servidor Web le asigna la cuenta de usuario de Windows llamada IUSR_nombre_equipo, donde nombre_equipo es el nombre del servidor en el que se ejecuta IIS. De manera predeterminada, la cuenta IUSR_nombre_equipo está incluida en el grupo de usuarios Invitados de Windows. Este grupo tiene restricciones de seguridad impuestas por los permisos NTFS, que designan el nivel de acceso y el tipo de contenido que hay a disposición de los usuarios públicos. Si tiene varios sitios en el servidor o si tiene áreas de su sitio que requieren diferentes privilegios de acceso, puede crear varias cuentas anónimas, una para cada sitio Web o FTP, directorio o archivo. Al dar a estas cuentas diferentes permisos de acceso o al asignar estas cuentas a grupos de usuarios de Windows diferentes, puede otorgar a los usuarios acceso anónimo a distintas áreas de contenido público Web y FTP La cuenta IUSR_nombre_equipo se agrega al grupo Invitados del equipo IIS durante la instalación. Cuando se recibe una solicitud, IIS suplanta la cuenta IUSR_nombre_equipo antes de ejecutar cualquier código o de tener acceso a cualquier archivo. IIS puede suplantar la cuenta IUSR_nombre_equipo porque conoce el nombre de usuario y la contraseña de esta cuenta. Antes de devolver una página al cliente, IIS comprueba los permisos de archivos y directorios NTFS para determinar si la cuenta IUSR_nombre_equipo tiene acceso al archivo. Si está permitido el acceso, se completará la autenticación y los recursos estarán disponibles para el usuario. Si no está permitido el acceso, IIS intentará utilizar otro método de autenticación. Si no hay ninguno seleccionado, IIS devolverá al explorador un mensaje de error "HTTP 403 Acceso denegado". La cuenta anónima debe tener el derecho de usuario para el inicio de sesión local. Si la cuenta no tiene el permiso Inicio de sesión local, IIS no podrá atender ninguna solicitud anónima. La instalación de IIS concede específicamente el permiso Inicio de sesión local a la cuenta IUSR_nombre_equipo. De forma predeterminada, las cuentas IUSR_nombre_equipo de los controladores de dominio no se asignan a las cuentas de invitados. Para permitir inicios de sesión anónimos, debemos cambiar las cuentas IUSR nombre_equipo a Inicio de sesión local Autenticación básica La autenticación básica es un método estándar muy extendido para recopilar información de nombre de usuario y contraseña. El proceso para autenticar se realiza de la siguiente forma:

18 Page 18 of El explorador Web Internet Explorer muestra un cuadro de diálogo en el que el usuario debe escribir su nombre de usuario y contraseña de Windows previamente asignados, que también se conocen como credenciales. El explorador Web intentará establecer la conexión con un servidor, mediante las credenciales del usuario. La contraseña de texto simple se codifica en Base64 antes de enviarla a través de la red. Importante La codificación en Base64 no es un cifrado. Si una contraseña codificada en Base64 es interceptada en la red por un husmeador de redes, la contraseña puede ser descodificada y utilizada por personas no autorizadas. Si las credenciales de un usuario son rechazadas, Internet Explorer muestra una ventana de diálogo de autenticación para que el usuario vuelva a escribir sus credenciales. En Internet Explorer se permite al usuario tres intentos de conexión antes de informarle de que no se puede establecer la conexión. Cuando el servidor Web compruebe que el nombre de usuario y la contraseña corresponden a una cuenta de usuario válida de Microsoft Windows, se establecerá una conexión. La autenticación básica tiene la ventaja de que forma parte de la especificación HTTP y es compatible con la mayoría de los exploradores. La desventaja de los exploradores Web que utilizan la autenticación básica es que transmiten las contraseñas sin cifrar. Mediante la supervisión de las comunicaciones en la red, alguien podría fácilmente interceptar y descodificar estas contraseñas mediante herramientas de dominio público. Por tanto, la Autenticación básica no es recomendable a menos que tenga la seguridad de que la conexión entre el usuario y el servidor Web sea segura, como una línea dedicada o una conexión Capa de sockets seguros (SSL) Autenticación de texto implícita La autenticación de texto implícita ofrece la misma funcionalidad que la autenticación básica. Sin embargo, la autenticación de texto implícita supone una mejora en la seguridad debido a la forma en que se envían las credenciales del usuario a través de la red. La autenticación de texto implícita transmite las credenciales a través de la red como un hash MD5, también conocido como mensaje implícito, en el que el nombre de usuario y la contraseña originales no pueden descifrarse del hash. La autenticación de texto implícita está disponible para los directorios del Sistema distribuido de creación y control de versiones Web (WebDAV).

19 Page 19 of 47 Antes de habilitar la autenticación de texto implícita en el servidor IIS, asegúrese de que se cumplen los requisitos mínimos siguientes. Sólo los administradores de dominio pueden comprobar que se cumplen los requisitos del controlador de dominio (DC). Si tiene dudas, consulte al administrador del dominio si el controlador del dominio cumple con los requisitos siguientes: Todos los clientes que tienen acceso a un recurso protegido con autenticación de texto implícita van a utilizar Internet Explorer 5.0 o posterior. El usuario y el servidor IIS deben ser miembros o tener la confianza del mismo dominio. Los usuarios deben tener una cuenta válida de usuario de Windows almacenada en Active Directory en el controlador de dominio. El controlador del dominio debe ser un equipo con Windows 2000 o posterior. El servidor IIS debe ser un equipo con Windows 2000 o posterior. Autenticación de Windows La autenticación de Windows (anteriormente llamada NTLM, también denominada autenticación de desafío y respuesta de Windows NT) es un método seguro de autenticación, ya que el nombre de usuario y la contraseña se procesan con el método de hash antes de enviarlos a través de la red. Al habilitar la autenticación de Windows integrada, el explorador del usuario demuestra que conoce la contraseña mediante un intercambio criptográfico con el servidor Web, en el que interviene el método de hash. La autenticación de Windows integrada utiliza los métodos de autenticación Kerberos v5 y NTLM. Si los servicios Active Directory están instalados en un controlador de dominio con Windows 2000 o posterior y el explorador del usuario es compatible con el protocolo de autenticación Kerberos v5, se utilizará la autenticación Kerberos v5; de lo contrario, se utilizará la autenticación NTLM. Nota El protocolo de autenticación Kerberos v5 es una característica de la arquitectura de Servicios distribuidos de Windows Para que la autenticación Kerberos v5 se realice correctamente, tanto el cliente como el servidor deben tener una conexión de confianza a un Centro de distribución de claves (KDC) y ser compatibles con los Servicios de directorio. Traduciendo este definición digamos que el navegador no se valida cada vez, sino que envía los credenciales del dominio/usuario y establece una comunicación donde no vuelve a enviar la contraseña. Es el mejor sistema para una Intranet pero debemos tener un sistema de dominios instalado en nuestra red. Autenticación mediante formularios y Suplantación de ASP.NET Los formularios son una colección de controles basada en la gestión de usuarios de ASP.NET que proporcionan todas las páginas necesarias para la identificación y mantenimiento de usuarios. La suplantación también es otra de las alternativas de ASP.NET y si no vas a desarrollar con.net no necesitarás ninguno de estos dos métodos. Qué autenticación elegir Revisamos los niveles de seguridad

20 Page 20 of 47 Autenticación anónima: permite que cualquier usuario tenga acceso sin que se le pida su nombre de usuario y contraseña. Autenticación básica: solicita al usuario su nombre de usuario y contraseña, que se envían sin cifrar a través de la red. Autenticación de texto implícita: funciona de manera similar a la autenticación básica, pero difiere de ella en que las contraseñas se envían como un valor de hash. La autenticación de texto implícita sólo está disponible para los dominios con un controlador de dominio de Windows La autenticación de Windows utiliza la tecnología de hash para identificar al usuario sin enviar realmente la contraseña a través de la red. Autenticación basada en ASP.NET. Si utilizamos los controles y formularios para controlar el acceso. Si utilizamos la primera opción el acceso será anónimo y no tendremos ningún tipo de identificación a lo largo de la sesión del usuario. Es una seguridad propia para un Web de Internet, ya que nadie debe, en principio, identificarse. La segunda opción la rechazamos inmediatamente por no tener ningún tipo de seguridad a la hora de transmitir la contraseña. Y de las demás nos quedamos con la "Seguridad de Windows". Ésta envía los credenciales del usuario en cada petición. Esto funcionalmente hace que desde ASP.NET podamos saber siempre que usuario ha solicitado la página. También es buena opción utilizar las opciones de seguridad de ASP.NET si vamos a desarrollar con este lenguaje, como ves posibilidades hay muchas... Reglas de autorización. Es una mezcla de reglas de cortafuegos con permisos. Si conoces ASP.NET es lo mismo que la asignación de permisos según los "roles". Es otra de las mejoras de esta versión IIS7, y ya van unas cuantas!. Determina quien puede acceder al servidor, por ejemplo podemos dejar acceso a una carpeta o aplicación pero denegar a las demás. Si lo mezclamos con la seguridad basada en formularios, donde se identifiquen los usuarios, tendremos un control muy avanzado de los accesos a nuestro servidor. Iremos añadiendo reglas indicando quienes tienen permiso y de que tipo, lo mismo que en un cortafuegos: CGI. "Common Gateway Interface" es uno de los mas antiguos sistemas para ejecutar aplicaciones web. Fue prácticamente la primera vez que las páginas pudieron consultar bases de de datos y

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server 1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor

Más detalles

SERVIDOR WEB. Servidores web IIS (Windows) / Apache (Windows y Linux)

SERVIDOR WEB. Servidores web IIS (Windows) / Apache (Windows y Linux) SERVIDOR WEB Servidores web IIS (Windows) / Apache (Windows y Linux) Lo primero que tenemos que hacer es desista-lar el DNS (quitarlo) Una vez hecho lo segundo que tenemos que hacer es mirar si tenemos

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server 5.0 es un servidor web, que incluye los servicios de HTTP, HTTPS, FTP, SMTP (correo saliente) y NNTP (grupos de noticias). Además es capaz de ejecutar

Más detalles

Unidad Didáctica 12. La publicación

Unidad Didáctica 12. La publicación Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

30 de Mayo de 2008. www.sigrid.es

30 de Mayo de 2008. www.sigrid.es Guia de Instalación del servidor SgdWMS 30 de Mayo de 2008 www.sigrid.es 2 Índice 1.- INTRODUCCIÓN... 3 2.- INSTALACIÓN DE INTERNET INFORMATION SERVER (IIS)... 3 3.- INSTALACIÓN DEL SERVIDOR SGDWMS EN

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

COMO MONTAR UN SERVIDOR WEB DEDICADO DESDE CASA

COMO MONTAR UN SERVIDOR WEB DEDICADO DESDE CASA Como montar un servidor de paginas web en Windows XP PRO - 28/11/2002 COMO MONTAR UN SERVIDOR WEB DEDICADO DESDE CASA En esta guia veremos como montar nuestro propio servidor de paginas web en Windows

Más detalles

Sistemas de Gestión de Contenidos

Sistemas de Gestión de Contenidos Uso de IIS La consola de mantenimiento consta de un menú de acciones, una barra de acciones, un árbol de elementos y una zona en la que se expone la información solicitada. La raíz de la consola es el

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada

Más detalles

Explotación de Sistemas Informáticos IES Murgi 2006-2007 PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE

Explotación de Sistemas Informáticos IES Murgi 2006-2007 PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE Índice 1. Instalación...2 2. Administrar los sitios Web... 4 3. Crear un nuevo sitio Web... 4 4. Creación de directorios virtuales... 5 5.

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Servidor web en Windows Server, Internet Information Services IIS

Servidor web en Windows Server, Internet Information Services IIS Servidor web en Windows Server, Internet Information Services IIS 1.- Instalación del Servidor IIS Existen, básicamente, dos formas para realizar la instalación de IIS (Internet Information Services) componente

Más detalles

Instalar y configurar W3 Total Cache

Instalar y configurar W3 Total Cache Instalar y configurar W3 Total Cache en WordPress Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La velocidad de carga de una web influye mucho a la hora de mejorar el

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La puesta en marcha de WordPress es muy sencilla,

Más detalles

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico.

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico. Clientes de FTP en modo gráfico Introducción Ya vimos en la primera parte de nuestro curso de FTP, que la conexión a servidores inicialmente se realizaba (y aún se sigue haciendo) en modo texto. Aunque

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Crear un servidor Web en IIS

Crear un servidor Web en IIS Crear un servidor Web en IIS Qué es un servidor web? Un servidor web es un programa que se ejecuta continuamente en un computador, manteniéndose a la espera de peticiones de ejecución que le hará un cliente

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

FOROS. Manual de Usuario

FOROS. Manual de Usuario FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

Curso Internet Básico - Aularagon

Curso Internet Básico - Aularagon Antes de empezar es necesario que tengas claro algunas cosas: para configurar esta cuenta de correo, debes saber que el POP y el SMTP en este caso son mail.aragon.es; esta cuenta de correo hay que solicitarla

Más detalles

PLANTILLAS DE DOCUMENTOS EN WORD 2007

PLANTILLAS DE DOCUMENTOS EN WORD 2007 1 PLANTILLAS DE DOCUMENTOS EN WORD 2007 Introducción Una plantilla es un modelo o patrón para crear nuevos documentos. En una plantilla se guarda internamente el formato utilizado, es decir, el estilo

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009)

ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) JOOMLA! ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) Es necesario comentar que este manual ha sido diseñado en su mayor parte por comunidadjoomla.org. Este manual es una

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la

Más detalles

Programa de encriptación WIFI.

Programa de encriptación WIFI. Programa de encriptación WIFI. En qué consiste la aplicación? Se trata de un programa que permite encriptar automáticamente la señal wifi del Cable MODEM router de ONO. Dónde se encuentra la aplicación?

Más detalles

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

MACROS. Automatizar tareas a través del uso de las macros.

MACROS. Automatizar tareas a través del uso de las macros. OBJETIVOS MACROS Definiciones Automatizar tareas a través del uso de las macros. Grabar Ejecutar Manipular macros. Tipos de Macros en Excel Introducción Las operaciones tradicionales que se pueden realizar

Más detalles

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes. Tutorial DC++ Para compartir, lo mejor es usar el DC++, que es un programa de intercambio P2P (como el emule) pero optimizado para usarlo en redes locales. Usarlo es muy sencillo y configurarlo también,

Más detalles

MINI MANUAL PARA CREAR FORMULARIOS CON PHP Marzo 2007

MINI MANUAL PARA CREAR FORMULARIOS CON PHP Marzo 2007 MINI MANUAL PARA CREAR FORMULARIOS CON PHP Marzo 2007 Servicio de Informática y Comunicaciones Para poder diseñar un formulario y que éste nos envíe los resultados a nuestro correo electrónico, necesitamos

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Archivo de correo con Microsoft Outlook contra Exchange Server

Archivo de correo con Microsoft Outlook contra Exchange Server Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia

Más detalles

Uso de Visual C++ Pre-Practica No. 3

Uso de Visual C++ Pre-Practica No. 3 Pre-Practica No. 3 Uso de Visual C++ Microsoft Visual C++ 2010 es una versión de Visual Studio específica para el lenguaje de programación C++. Es un entorno de desarrollo muy completo y profesional. Por

Más detalles

COMO CREAR UNA PÁGINA WEB 2-INTRODUCCIÓN A DREAWEAVER

COMO CREAR UNA PÁGINA WEB 2-INTRODUCCIÓN A DREAWEAVER 2011 2012 COMO CREAR UNA PÁGINA WEB 2-INTRODUCCIÓN A DREAWEAVER WWW.FAUBELL.COM vicente@faubell.com Hasta ahora hemos visto una pequeña introducción a la creación de las páginas web. No te preocupes por

Más detalles

TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE)

TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE) 1. Introducción. TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE) El Explorador es una herramienta indispensable en un Sistema Operativo ya que con ella se puede organizar y controlar los contenidos (archivos

Más detalles

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties, 1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB 1 LECTORES DE TARJETAS... 2 2. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB.... 2 3. INSTALACIÓN DE LOS MÓDULOS DE SEGURIDAD... 5 3.1

Más detalles

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS En este manual aprenderemos a introducir un Ticket de Soporte (Incidencia Informática) y ver todo el proceso hasta que se resuelve. Para poder escribir Tickets

Más detalles

El Escritorio. En el escritorio tenemos iconos que permiten abrir el programa correspondiente.

El Escritorio. En el escritorio tenemos iconos que permiten abrir el programa correspondiente. El Escritorio Primera pantalla que nos aparecerá una vez se haya cargado el Sistema Operativo con el cual vamos a trabajar, en nuestro caso será el escritorio de Windows XP. Este escritorio es muy similar

Más detalles

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1 Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL

Más detalles

PRÁCTICA 10. Configuración de Correo y Publicar en la Web

PRÁCTICA 10. Configuración de Correo y Publicar en la Web PRÁCTICA 10. Configuración de Correo y Publicar en la Web INFORMÁTICA BÁSICA Publicidad y Relaciones Públicas y Periodismo. Curso 2006/2007 1. Configuración del correo Gestores de correo en la máquina

Más detalles

CÓMO CONFIGURAR INTERNET INFORMATION SERVER

CÓMO CONFIGURAR INTERNET INFORMATION SERVER CÓMO CONFIGURAR INTERNET INFORMATION SERVER Cintado Mejías, Silvia 75770772-D Ingeniera Técnica en Informática de Gestión 0. INTRODUCCIÓN En este artículo se van a desarrollar el concepto de Internet Information

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

3. Qué necesitamos para usar Wordpress?

3. Qué necesitamos para usar Wordpress? Contenido 1. Objetivos de este tutorial... 2 2. Qué es Wordpress?... 2 3. Qué necesitamos para usar Wordpress?... 2 3.1 Alojamiento web... 3 3.2 DOMINIO O DIRECCIÓN DE INTERNET... 3 3.3 Cuenta FTP... 4

Más detalles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. ET-SEGURIDAD SQL INSTRUCCIONES DE USO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar

Más detalles

Guía nuevo panel de clientes Hostalia

Guía nuevo panel de clientes Hostalia Guía nuevo panel de clientes Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com 1. Estructura del panel de administración El panel de control presenta un diseño

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN Qué es Cobian Backup? Cobian Backup es un programa multitarea que podemos usar para crear y restaurar copias de seguridad de nuestros archivos

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Crear la base de datos antes de la instalación de Wordpress.

Crear la base de datos antes de la instalación de Wordpress. Introducción En este tutorial básico sobre instalar Wordpress en tu propio hosting mediante un panel de control cpanel y aprenderás como personalizar las bases de datos MySQL que utiliza Wordpress. Para

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

Guardar y abrir documentos

Guardar y abrir documentos Contenido 1. Guardar como... 2 2. Abrir... 4 3. Recuperar archivos... 5 4. Unidades, Archivos y Carpetas... 5 5. Estructura de archivos... 6 6. Diferentes visiones de la lista de Abrir... 7 7. Cambiar

Más detalles

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles