Uso de LDAP con Millennium: External Patron Verification

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Uso de LDAP con Millennium: External Patron Verification"

Transcripción

1 Uso de LDAP con Millennium: External Patron Verification Luis Meléndez Servicio de Informática Universidad de Córdoba Este artículo aborda el uso de LDAP con Millennium. La primera parte es una introducción a la tecnología LDAP, y en la segunda describimos la integración de ambos. Para ésta nos hemos basado únicamente en la documentación de III, al no tener acceso al software para realizar pruebas. Introducción Parte I: Introducción a LDAP LDAP es una tecnología que se usa cada vez más en sistemas informáticos, fundamentalmente para dos cosas: - Autentificación. Como mecanismo para comprobar si las credenciales (típicamente el par usuario/clave) que un usuario presenta a un programa o aplicación son correctas en el sentido de que se puede estar razonablemente seguro de la identidad del usuario en cuanto a proporcionarle acceso a ciertos servicios. - Localización de información relativa a una entidad (que puede ser un usuario, un ordenador o cualquier otra cosa). Existen otras tecnologías que pueden proporcionar esas funciones, pero LDAP se está convirtiendo cada vez más en un estándar de facto para implementarlas, por distintas razones que discutiremos más adelante. LDAP (Lightweigth Directory Access Protocol) fué inicialmente diseñado en la Universidad de Michigan como una versión más sencilla del servicio de directorio definido en la serie de protocolos ISO. Este servicio se conoce como X.500. Los protocolos ISO que se definieron eran muy complejos, y buena parte de ellos han sido abandonados en parte por esa razón. Entre los muchos aspectos que pretendían abarcar de las comunicaciones entre sistemas informáticos figuraba el Servicio de Directorio (X.500), un repositorio de información sobre entidades que podía ser consultado por otras entidades y/o sistemas para distintos fines. Algunos símiles pueden ser: - La guía telefónica. Nos da el número de teléfono conociendo un nombre. - El servicio DNS de Internet. Nos da la dirección IP de un ordenador conociendo su nombre. Esta funcionalidad es necesaria en multitud de sistemas, por lo que el trabajo que se había hecho en el diseño de X.500 se aprovechó para definir una especificación más simple y manejable, en la tradición de los protocolos de Internet, y el resultado fue LDAP. Qué es un Directorio Versión preliminar 1

2 LDAP define un servicio de directorio. Este concepto tiene elementos en común con un sistema de base de datos, pero con algunas diferencias: - La información que contiene es muy estable y no cambia frecuentemente. - No se usa para almacenar cualquier tipo de información ni para cualquier uso. Normalmente tanto las entidades a representar (personas, cargos, etc.) como los datos que podemos introducir para cada una de ellas están definidas en unos esquemas más o menos estandar, aunque podemos definir otros. Un Directorio, como sistema informático que es, será usado por otro sistema informático a expensas de sus propias necesidades o de un usuario. Ejemplos de ambos usos son, respectivamente: - Los sistemas que gestionan el tráfico de correo electrónico, cuando deben entregar un mensaje a su destino pueden (y es habitual que lo hagan así), consultar en un servidor LDAP para determinar el ordenador a donde debe llegar en función de la dirección de destino - Los programas de correo modernos tienen la opción de consultar el directorio LDAP de nuestra organización para localizar la dirección de una persona si conocemos su nombre o algún otro atributo que la identifique. Quien consulta al servidor LDAP es el programa de correo, para obtener y presentar la información obtenida al usuario. En el primer caso, el uso de un servicio de directorio como LDAP es interno, oculto al usuario. En el segundo, no. De qué hablamos cuando hablamos de LDAP Aunque el acrónimo nos dice que es un protocolo, LDAP no es solamente eso. Un protocolo define con toda precisión (a los programas de ordenador no les gusta la libertad de interpretación) una sintaxis y una semántica de los datos que se intercambian unos sistemas informáticos cuando uno (cliente) quiere hacer uso de los servicios que proporciona otro (servidor). No es una definición muy académica pero nos puede servir. En el caso de Web, por ejemplo, existe un protocolo, HTTP, que es el que usa un navegador para solicitar páginas a un servidor. Tanto uno como otro deben implementar dicho protocolo, pero quien haya programado el servidor es libre de almacenar o generar las páginas en la forma que quiera, siempre que pueda presentarlas al navegador de la forma que dicta el protocolo HTTP. En el caso de LDAP, además del protocolo de comunicación entre clientes (en los ejemplos anteriores serían el programa de correo y el gestor de correo electrónico) y servidores se define un modelo de datos. Es decir, no sólo define cómo debe ser la comunicación entre ambos para que el cliente pida datos al servidor de la entidad o persona fulano, sino que impone también la forma de nombrar las entidades, la estructura de la información que puede contener cada entidad, etc. Versión preliminar 2

3 Lo que se persigue con este diseño, en resumen, es la interoperabilidad entre sistemas. Un servicio de directorio debe proporcionar datos no sólo a usuarios reales, humanos, sino a otros sistemas informáticos. Modelo de datos En LDAP, el conjunto de datos que contiene un servidor se denomina DIT (Directory Information Tree) o Árbol de Información del Directorio. Esto ya nos indica la estructura que debe tener la información: aproximadamente como un árbol genealógico. Eso significa que toda entidad es hija de otra, que a su vez puede tener cualquier número de hijos y que existe una raíz de la que descienden todos. Esto se llama también un modelo jerárquico. Cada entidad pertenece a una o más categorías llamadas objectclass, y en función de esta pertenencia puede incluir o no elementos de información llamados atributos. Cada entrada se identifica por el llamado Distinguished Name (ver más adelante). Modelo de seguridad En nuestro servidor LDAP podemos almacenar información pública, de libre acceso y otra privada, como claves u otros datos internos o cuyo acceso sólo se permite a ciertas personas o aplicaciones. Los servidores LDAP se pueden configurar de forma muy flexible para controlar el acceso a la información. Cualquier aplicación o programa de usuario, como un lector de correo, puede conectarse al directorio y acceder a la información pública que contenga. Es lo que se llama una conexión anónima (anonymous bind). Si se necesita el acceso a información que no es pública, en la conexión habrá que aportar un identificador y una clave. El identificador puede ser tanto alguno que se haya configurado al servidor y al que se le permitirá acceso a ciertos datos (incluida la posibilidad o no de modificarlos) o el nombre de una entrada del directorio (un DN, Distinguished Name, ver más adelante). En éste último caso el servidor puede permitirle acceso a todos sus datos (de nuevo con o sin la posibilidad de modificar algunos de ellos). La clave que se deberá usar en este caso es la que figura en un atributo de la propia entrada, típicamente llamado userpassword. El servidor comprobará que la clave aportada en la conexión coincide con la que figura en dicho atributo y aceptará entonces la conexión, denegándola en caso contrario. Los detalles en este aspecto pueden variar y complicarse bastante, si se usan mecanismos como SSL o SASL, por lo que no vamos a entrar en detalles. La filosofía es básicamente la misma. Es por esto que LDAP se usa mucho como sistema de autentificación. Supongamos una página Web donde se solicita un usuario y una clave. Al introducirla, se establece una conexión anónima con el servidor LDAP para localizar la entrada correspondiente al usuario, típicamente haciendo una búsqueda. De ahí se obtiene el DN (la búsqueda es necesaria porque la aplicación no puede saber cómo tenemos organizado el árbol y por tanto no puede deducir el DN a partir del nombre de usuario). A continuación se realiza una conexión no anónima, proporcionando el DN así obtenido como identificador y la clave introducida en la página, Si el servidor LDAP acepta la conexión, el servicio Web nos proporcionará acceso. En caso contrario, entenderá que la clave no es correcta y no nos rechazará. Versión preliminar 3

4 Aunque existen otros mecanismos de autentificación, LDAP se usa mucho porque el mecanismo mencionado es sencillo y permite unificar en un solo lugar, el propio directorio, todos los datos de los usuarios, incluida la clave. Gestión del contenido del directorio Como hemos dicho, el contenido de un Servicio de Directorio como LDAP es fundamentalmente estático, pero es obvio que su información debe ser actualizada, modificada, etc. Lo más cómodo sería que ésta residiera en un fichero de texto que pudiéramos manipular, pero yo no conozco ningún software servidor LDAP que funcione así, por varias razones, entre ellas: - La estructura en árbol es difícil de representar en un fichero plano - Un Directorio puede almacenar docenas o cientos de miles de entradas y en ciertos entornos puede que tenga que dar respuesta a muchas peticiones por segundo. Buscar en un fichero plano grande no proporciona buen rendimiento. La información de los servidores LDAP, como los de bases de datos, no se puede modificar directamente, y tenemos dos mecanismos para acceder a ella: - Mediante operaciones del propio protocolo LDAP - Usando ficheros de texto que pueden contener datos u operaciones de modificación de los mismos. El formato de estos ficheros también está definido y se llama LDIF (LDAP Interchange Format), Para el segundo caso casi todos los servidores LDAP proporcionan programas de línea de comandos que nos permiten obtener y enviar ese tipo de ficheros de/a el servidor. En el primer caso tenemos un par de opciones: - Usar programas o scripts, típicamente hechos por nosotros. - Usar programas de administración de LDAP, con entornos gráficos o mediante Web Si queremos usar la primera opción, tenemos a nuestra disposición una gran cantidad de librerías que nos permiten usar prácticamente cualquier lenguaje de programación. Si bien el uso de interfaces gráficos es muy cómo para ciertas operaciones, las manipulaciones masivas, las búsquedas muy específicas y ese tipo de cosas suelen requerir una programación ad hoc, ya sea mediante las librerías que existen para distintos lenguajes o usando scripts que generan u obtienen ficheros LDIF, cuyo formato es relativamente sencillo. Como vemos, la manipulación del contenido no es precisamente sencilla. Al abordar la implementación de un directorio LDAP hay que tener muy en cuenta este aspecto. Hay que tener previsto el tipo de consultas, modificaciones, etc. tendremos que realizar y preparar los programas o scripts que vamos a necesitar. Versión preliminar 4

5 Attribute types, object classes y schemas Estos tres conceptos son fundamentales en LDAP. Cada entrada contenida en un servidor (entidad de la que se almacena algún tipo de información, y situada en algún punto del árbol o DIT) está compuesta por una serie de pares atributo/valor. Veamos una entrada completa: Objectclass: person Cn: Antonio Lara Sn: Lara Description: Lo que se quiera poner aqui telephonenumber: Aquí los atributos son cn, sn, telephonenumber (objectclass también se puede considerar un atributo). No podemos usar cualquier atributo que nos inventemos. Cada línea objectclass: declara una clase de objetos, o categoría, a la que pertenece esta entrada. La configuración del servidor LDAP incluye la declaración de los objectclass que admite y de los atributos que una entrada debe y/o puede incluir si pertenece a cada una de ellas. Se suele usar una serie objectclass (junto con sus atributos obligatorios y opcionales) estándar, aunque se pueden definir otros nuevos para cubrir nuestras necesidades. El servidor controla que las entradas que se definan no violen la definición de los objectclass a las que pertenecen. Por ejemplo, el objectclass person declara como atributos obligatorios cn y sn Y como opcionales, telephonenumber, description, userpassword y séalos. Cualquier entrada que contenga: Objectclass: person Debe contener los atributos obligatorios y puede contener los otros, y ninguno más, salvo que pertenezca a otros objectclasses que impongan o permitan a su vez otros atributos. Por otro lado, cada atributo tiene una sintaxis. Si uno es numérico, por ejemplo, su valor no puede contener letras. El servidor no permitirá asignarle un valor incorrecto. La sintaxis también incluye cosas como reglas de comparación. Así un atributo puede ser alfanumérico (que puede contener dígitos y letras) y de comparación exacta en cuanto a mayúsculas/minúsculas (como en el caso de una clave) y otro puede ser de comparación no exacta (como una dirección de correo electrónico, donde no se distingue entre mayúsculas o minúsculas). Otro ejemplo: telephonenumber sólo puede contener dígitos y algún carácter como +, pero no se considera como número natural a efectos de comparaciones u ordenaciones numéricas. El conjunto de objectclasses posibles que un servidor admite, sus atributos obligatorios y opcionales, junto con la sintaxis de los mismos es lo que se llama schema (esquema). Schemas específicos Versión preliminar 5

6 Algunas aplicaciones que hacen uso de LDAP requieren schemas específicos. Si bien la mayoría son adaptables, de forma que podemos configurarlas para indicarles cómo buscar entradas en base de determinados filtros y qué atributos contienen la información que necesitan (Millennium es un ejemplo, como veremos más adelante), otras requieren objectclasses y atributos específicos, ya sea porque su diseño sea pobre (no sean lo suficientemente configurables) o porque sus necesidades no se pueden cumplir con los schemas estandar. Ejemplos de este último caso son los gestores de correo electrónico, en los cuales la información que necesitan no encaja fácilmente en los schemas habituales. En estos casos hay que configurar el servidor con los ficheros que especifican el schema necesario, así como introducir los datos de las entradas con los objectclasses y atributos pertinentes. Otro ejemplo es el Active Directory de Microsoft, un repositorio de información de seguridad y usuarios en servidores Windows. Su contenido es accesible mediante LDAP, aunque no pretende ser un servidor LDAP de propósito general. Contiene muchos atributos específicos para su función, como por ejemplo las fechas de caducidad de la cada cuenta de usuario, la de su última conexión, etc. Existen iniciativas que pretenden definir schemas para cubrir, dentro de ámbitos concretos, la mayoría de las necesidades que puedan surgir en ellos. Acceso a los datos: consultas, búsquedas y filtros LDAP no tiene lenguajes de manipulación y consulta de datos tan potentes como los sistemas de bases de datos relaciones. Sí incluye un mecanismo de búsqueda de entradas mediante los llamados filtros, que sirven para especificar los criterios de búsqueda. Como resultado de una búsqueda, el servidor nos enviará los DNs de las entidades que cumplen dichos criterios, junto con los atributos que hayamos solicitado al hacer la búsqueda. Si no hemos solicitado atributos, nos devolverá todos los de cada entrada. Realmente en LDAP la forma de consultar información del DIT es mediante búsquedas. Como ejemplo, usaremos el comando ldapsearch, que suele venir con la mayoría de los servidores LDAP. ldapsearch x h servidorldap.uco.es b dc=uco,dc=es (mail=pepe@uco.es) Con la siguiente orden obtenemos un listado completo del contenido, puesto que todas las entradas deben incluir el atributo objectclass: ldapsearch x h servidorldap.uco.es b dc=uco,dc=es (objectclass=*) Aplicaciones que usan LDAP Las aplicaciones que hacen uso de LDAP suelen ser muy configurables para adaptarse a la estructura del árbol de información en cada institución. Los parámetros a configurar Versión preliminar 6

7 suelen ser siempre los mismos. Supongamos un programa que necesita obtener el número de teléfono de una persona cuando ya tiene su dirección de correo y que la raíz de nuestro servidor es dc=uco,dc=es y que las entradas de personas están bajo la rama ou=people. Lo que hay que configurarle es lo siguiente (ponemos entre paréntesis el nombre de los parámetros equivalentes tal como se llaman en Millennium): LDAP SERVER: Nombre DNS del servidor LDAP. SEARCH_BASE: ou=people, dc=uco, dc=es BIND_USER (vacío) BIND_PASSWORD (vacío) SEARCH_ATTRIBUTE: mail KEY_ATTRIBUTE: telephonenumber Si los atributos mail y telephonenumber son públicos (ver Modelo de seguridad), la aplicación no necesita que se le indique usuario/clave para conectarse al directorio (BIND_USER y BIND_PASSWORD). En caso contrario habrá que asignarles el valor de un DN y su clave al que en el servidor se permita acceso a esos atributos. Los parámetros USE_LDAPS, USE_CERTIFICATES, USE_CAPATH y CAPATH sólo se usarán si la comunicación con el servidor LDAP se hace mediante SSL (comunicación encriptada y con certificados digitales). Estructura del DIT Aunque la filosofía y el diseño de LDAP parecen indicar que la estructura del árbol debiera reflejar la de nuestra organización (según algún criterio: organizativo, funcional, etc.) la práctica de años ya de implantación parece que aconseja no hacerlo así. Un motivo importante es no tener que alterar su estructura a medida que se crean o desaparecen áreas o departamentos, la gente se mueve de unos a otros, etc. Además al cambiar a una persona de lugar en el árbol cambia su DN, y esto tienen en algunos casos su importancia. Parece más adecuado una estructura principalmente plana, donde el DN de cada persona o entidad no cambie con el tiempo, y utilizar atributos en cada entrada para expresar su afiliación, puesto, etc. Software Si vamos a trabajar con LDAP no podremos quejarnos por falta de software. Disponemos de opciones tanto comerciales como de software libre tanto para el servidor como herramientas de programación, consulta, etc. Nos parece interesante sin embargo mencionar al menos dos aplicaciones gráficas que nos permiten manipular el contenido del servidor, ambas programadas en Java: - Java LDAP Explorer - jxplorer Ventajas e inconvenientes Versión preliminar 7

8 Ventajas: - Integración con directorio corporativo ya existente - Mismo usuario/clave que en otros servicios - Dificultad de manipulación de los datos - Posibilidad de gestión de los datos de autentificación desde fuera de Millennium - Scripts, distintos lenguajes de programación, etc. Inconvenientes: - Depender de un elemento externo (servidor LDAP) que hay que procurar que no falle - Backup y administración de este servidor. - Las entradas en LDAP se correlacionan con usuarios de Millennium a través de algún atributo (KEY_ATTRIBUTE). Eso hay que mantenerlo sincronizado. Es decir, la gestión de usuarios no se quita de Millennium, sólo se saca de él la parte de autentificación, por lo que hay que mantener algo de información de cada usuario en ambos sistemas. Ver detalles más adelante. Parte II: Integración de LDAP con Millennium El producto de III que permite integrar Millennium con LDAP se llama External Patron Verification. La gran ventaja de usar LDAP es que los usuarios pueden usar el mismo usuario y clave que utilicen para otros servicios, como el correo electrónico, aunque de esto hablaremos más adelante. El uso que se hace de LDAP es muy sencillo: validar la identidad de un patron en base a cierta información que proporciona cuando se le pide autentificación (típicamente usuario y clave), así como obtener del servidor LDAP el atributo del usuario cuyo valor servirá a Millennium para localizar su registro en su base de datos de patrons. Ese valor por tanto debe corresponderse con algún campo indexado de esa base de datos (código de barras, número de la Seguridad Social, etc.). Supongamos que nuestra institución ya dispone de un servidor LDAP, que usa entre otras cosas para autentificar el acceso al correo electrónico y otros servicios. Típicamente el nombre de usuario que usan para ello es la parte local de su dirección de correo electrónico (lo que viene antes Supongamos también que nuestro directorio tiene la siguiente estructura: dc=uco,dc=es ou=people ou= ou= Versión preliminar 8

9 uid=pepe uid=juan telephonenumber= barcode= userpassword= Configuraremos Millennium con: SEARCH_BASE = ou=people,dc=uco,dc=es SEARCH_ATTRIBUTE = uid KEY_ATTRIBUTE = barcode La secuencia de eventos es: Cuando el usuario se identifica an WebOPAC introduciendo el usuario pepe y su clave, Millennium se conecta normalmente de forma anónima porque lo que va a buscar suele ser público- al servidor realiza una búsqueda, usando como base ou=people,dc=uco,dc=es y como filtro uid=pepe. El servidor le devolverá la entrada cuyo DN es uid=pepe,ou=people,dc=uco,dc=es. A continuación se conectará una segunda vez, pero ahora no de forma anónima, sino aportando el DN obtenido y la clave aportada por el usuario. Si el servidor LDAP acepta la conexión, significa que la clave introducida por el usuario es correcta, como ya vimos en la introducción a LDAP. En ese caso Millennium obtiene de esa entrada el atributo barcode, que es el que le servirá para localizar el patron record del usuario y actuar en consecuencia (proporcionarle o no el servicio que solicita, etc.). Nota: En la documentación de III no está claro si el KEY_ATTRIBUTE (en este ejemplo, barcode ) se obtiene en la primera o en la segunda conexión. La distinción sólo afecta a que en el primer caso debería ser público, y en el segundo no sería necesario. De hecho este puede ser un poco diferente en la realidad, pues nosotros no hemos tenido acceso a este producto y sólo partimos de su documentación. La configuración de LDAP se modifica accediendo a: A> ADDITIONAL system functions A> ALTER system parameters S> SYSTEM codes D> WebOPAC External PATRON VERIFICATION E> EDIT the configuration file Los parámetros a definir los podemos agrupar en varias categorías: Parámetros relativos a la conexión Los más básicos son: Versión preliminar 9

10 LDAP_SERVER LDAP_PORT Nombre o dirección IP del servidor Puerto TCP del mismo. Si se usa el estandar no hay que indicarlo. Si se desea (o el servidor que usamos los requiere) una conexión LDAPS (encriptada mediante SSL/TLS con certificados digitales), habrá que definir además: USE_LDAPS USE_CAPATH CAPATH Si se desea o no usar SSL Valdrá 0 o 1. Indica cómo debe interpretarse el valor de CAPATH (ver más abajo). Será un fichero (si USE_CAPATH es 0) o un directorio (si vale 1). En caso de usar LDAPS (SSL), hay que almacenar en CAPATH (que puede ser un fichero con uno o más certificados o un directorio con un fichero para cada certificado) el certificado de la autoridad de certificación que firma el certificado del servidor LDAP, que éste presentará al sistema Millennium al establecer la conexión. Sirve para estar seguro de que el servidor no ha sido suplantado por otro. Si los atributos sobre los que se va a realizar la búsqueda u obtener del directorio (nombre, código de barras, ) no son públicos, la conexión no podrá ser anónima, sino que será necesario aportar un DN y su clave- que tenga permiso para acceder a esos atributos. Los parámetros a configurar para ello son: BIND_BASE BIND_PASSWORD DN a usar en la conexión Su clave Parámetros relativos a la consulta y autentificación SEARCH_ATTRIBUTE SEARCH_BASE KEY_ATTRIBUTE Normalmente será el atributo que contiene el identificador que se pida al usuario. Por ejemplo, uid. Se usa para buscar el DN de la entrada del usuario a partir del identificador que introduzca. Puede ser la raíz del DIT (por ej, dc=uco,dc=es ) o la rama donde estén los usuarios, si hay otras ramas para otras cosas (por ej; ou=people,dc=uco,dc=es ), El atributo de LDAP que contiene el dato que debe corresponderse con algún campo indexado de la base de datos de patrons de Millennium. Implantación de este servicio Para poder utilizar External Patron Verification, obviamente necesitamos un servidor LDAP. Un gran número de universidades ya disponen de él para diversas aplicaciones. Versión preliminar 10

11 Se podrá utilizar dicho servidor para nuestro propósito si ya se usa para autentificarlos ante algún servicio, típicamente, al menos, el acceso al correo electrónico. En ese caso lo único que hay que hacer en decidir el atributo que sirve de puente con los patron records, el KEY_ATTRIBUTE. Si no podemos usar para ello alguno que ya tengamos en el directorio, habrá que introducirlo. Usuarios no incluidos en LDAP Se puede dar el caso de que queramos dar acceso a usuarios que no figuren en el directorio LDAP (visitantes, etc.). Si los datos que introduce el usuario (tipicamente identificador y clave) no proporcionan una autentificación correcta en LDAP, se intentará validar contra la base de datos de Millennnium. Si lo valida, le dará acceso sólo si el campo PTYPE de su entrada está incluido en el elemento NON_LDAP_PTYPES de la configuración. Esquema En principio, al ser External Patron Verification bastante configurable, no tenemos restricciones en cuanto al esquema que queramos usar. Mediante las variables de configuración le indicamos a Millennium lo que debe buscar y obtener. Temas pendientes - Funciona con Inn-Reach? - Relación con Single-Sign-On (exista un único lugar donde deben identificarse) Conclusiones La mayor ventaja que proporciona este producto es para los usuarios, que no deben recordar PIN ni nada de eso, sino que se van a poder autentificar a Millennium igual que lo hacen ya al correo electrónico. Para los administradores del sistema, puede suponer una complejidad adicional el mantener un dato sincronizado entre LDAP y Millennium, porque como ya hemos visto, la gestión de usuarios no sale de Millennium, sino que sólo se delega a LDAP la autentificación. La instalación de un servidor LDAP, carga y mantenimiento de datos, resolución de problemas, etc. suele ser complicada. Afortunadamente en muchas Universidades ya existen servidores LDAP corporativos que se podrán usar para esta aplicación. Versión preliminar 11

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Manual de rol gestor de GAV para moodle 2.5

Manual de rol gestor de GAV para moodle 2.5 Manual de rol gestor de GAV para moodle 2.5 Consultas LDAP-GAUR... 2 Buscar en LDAP datos de un usuario... 2 Docentes... 3 Buscar en GAUR datos de un docente... 3 Buscar en GAUR la docencia de un docente

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico.

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico. Clientes de FTP en modo gráfico Introducción Ya vimos en la primera parte de nuestro curso de FTP, que la conexión a servidores inicialmente se realizaba (y aún se sigue haciendo) en modo texto. Aunque

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro

Más detalles

Single Sign On y Federaciones en las Universidades. Noviembre 2012

Single Sign On y Federaciones en las Universidades. Noviembre 2012 Single Sign On y Federaciones en las Universidades Noviembre 2012 Single Sign On Una interpretación, muy resumida: Sistema en el cual las aplicaciones delegan la autenticación de los usuarios a un servicio

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que

Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que CONCEPTOS BASICOS. Usuario. Un usuario es toda persona que utilice una computadora. Host. En este texto, entenderemos por host toda máquina - léase computadora - conectada a InterNet. También se les llaman

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes

Más detalles

Un primer acercamiento a la CMDB.

Un primer acercamiento a la CMDB. Un Versión primer 1.2 acercamiento a la CMDB. 20/07/2005 Un primer acercamiento a la CMDB. Versión 1.1 1.2 18/02/05 20/02/05 Fecha Jose Autores Carlos Manuel García Viejo García Lobato http://ars.viejolobato.com

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por

Más detalles

Servicio de Identidad de RedIRIS (SIR) 1. Servicio de Identidad de RedIRIS (SIR)

Servicio de Identidad de RedIRIS (SIR) 1. Servicio de Identidad de RedIRIS (SIR) Servicio de Identidad de RedIRIS (SIR) 1 Servicio de Identidad de RedIRIS (SIR) Servicio de Identidad de RedIRIS (SIR) 2 Servicio de Identidad de RedIRIS El servicio de identidad de RedIRIS (SIR) permite

Más detalles

CITRIX 4.5 - Citrix Application Streaming

CITRIX 4.5 - Citrix Application Streaming 1 de 39 01/12/2007 1:06 CITRIX 4.5 - Citrix Application Streaming Es la caracteristica principal de la versión 4.5 de Citrix, el Application Streaming, en este documento se explica cómo usarlo. Application

Más detalles

Unidad Didáctica 12. La publicación

Unidad Didáctica 12. La publicación Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

El control de la tesorería consiste en gestionar desde la aplicación los cobros y pagos generados a partir de las facturas de venta y de compra.

El control de la tesorería consiste en gestionar desde la aplicación los cobros y pagos generados a partir de las facturas de venta y de compra. Gestión de la tesorería y del riesgo El control de la tesorería consiste en gestionar desde la aplicación los cobros y pagos generados a partir de las facturas de venta y de compra. En este manual nos

Más detalles

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1 Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19

Más detalles

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...

Más detalles

5. Composer: Publicar sus páginas en la web

5. Composer: Publicar sus páginas en la web 5. Composer: Publicar sus páginas en la web Si nuestras páginas existen únicamente en el disco duro local, sólo nosotros podremos navegar por ellas, pero nadie más podrá hacerlo. Composer nos permite publicarlas

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es LDAP 3. Ventajas 4. Funcionamientos 5. Paquetes Adicionales 6. Requisitos 7. Objetivos 8. Presupuesto 7. Presupuesto 2 Presentación Se quiere implementar un

Más detalles

El e-commerce de Grupo JAB es una herramienta que permite a los clientes del Grupo, realizar un amplio conjunto de servicios de consulta, petición y

El e-commerce de Grupo JAB es una herramienta que permite a los clientes del Grupo, realizar un amplio conjunto de servicios de consulta, petición y El de Grupo JAB es una herramienta que permite a los clientes del Grupo, realizar un amplio conjunto de servicios de consulta, petición y compra en los diversos almacenes del Grupo JAB. En concreto podremos:

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada

Más detalles

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

E 4.2-4 Manual de usuario. : Versión: 0.1 Fecha: 05/02/2013 Autor: Carlos Ors Email: Carlos.ors@tecsidel.es

E 4.2-4 Manual de usuario. : Versión: 0.1 Fecha: 05/02/2013 Autor: Carlos Ors Email: Carlos.ors@tecsidel.es E 4.2-4 Manual de usuario : Versión: 0.1 Fecha: 05/02/2013 Autor: Carlos Ors Email: Carlos.ors@tecsidel.es Historial de cambios Versión Fecha Autor Cambios 0.1 05/02/2013 Carlos Ors Versión Inicial Índice

Más detalles

MANUAL DE CREACIÓN DE CARPETAS PARA ACCESO POR FTP DE CLIENTES EN UN NAS

MANUAL DE CREACIÓN DE CARPETAS PARA ACCESO POR FTP DE CLIENTES EN UN NAS MANUAL DE CREACIÓN DE CARPETAS PARA ACCESO POR FTP DE CLIENTES EN UN NAS Vamos a explicar en varios pasos cómo crear una carpeta para que un cliente concreto con un usuario y una contraseña acceda sólo

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

Bases de datos en Excel

Bases de datos en Excel Universidad Complutense de Madrid CURSOS DE FORMACIÓN EN INFORMÁTICA Bases de datos en Excel Hojas de cálculo Tema 5 Bases de datos en Excel Hasta ahora hemos usado Excel básicamente para realizar cálculos

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica

Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica HOJA DE CONTROL Título Nombre del Fichero Autores Guía rápida de la Oficina Virtual (Solicit@V5) UHU_GuiaRapidaSolicita_V5.pdf

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK 2003

CONFIGURACION AVANZADA DE OUTLOOK 2003 CONFIGURACION AVANZADA DE OUTLOOK 2003 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Carpetas sin Conexión Una de las opciones que soporta Microsoft Outlook

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

La ventana de Microsoft Excel

La ventana de Microsoft Excel Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft

Más detalles

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA Fecha última revisión: Septiembre 2014 MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MÓDULO GOTELGEST.NET MÓVIL... 3 1. INTRODUCCIÓN A

Más detalles

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA

Más detalles

Instalación de certificados digitales

Instalación de certificados digitales Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Manual para la utilización de PrestaShop

Manual para la utilización de PrestaShop Manual para la utilización de PrestaShop En este manual mostraremos de forma sencilla y práctica la utilización del Gestor de su Tienda Online mediante Prestashop 1.6, explicaremos todo lo necesario para

Más detalles

Contenido 1 INTRODUCCIÓN. Universidad Pablo de Olavide, de Sevilla Vicerrectorado de TIC, Calidad e Innovación

Contenido 1 INTRODUCCIÓN. Universidad Pablo de Olavide, de Sevilla Vicerrectorado de TIC, Calidad e Innovación GUÍA PARA INICIAR UN TRÁMITE ELECTRÓNICO Contenido 1 INTRODUCCIÓN... 1 2 PRESENTACIÓN DEL TRÁMITE ELECTRÓNICO... 2 2.1 Requisitos Técnicos... 3 2.2 Iniciación... 3 2.3 Firmar un documento... 9 2.4 Adjuntar

Más detalles

Quitar de un Directorio Activo Un Servidor que es el Maestro de Operaciones En Windows 2000 Server y Windows Server 2003

Quitar de un Directorio Activo Un Servidor que es el Maestro de Operaciones En Windows 2000 Server y Windows Server 2003 Quitar de un Directorio Activo Un Servidor que es el Maestro de Operaciones En Windows 2000 Server y Windows Server 2003 Josep Ros Suprimir un Maestro de Operaciones de Directorio Activo Introducción La

Más detalles

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.

Más detalles

Capítulo 1 Documentos HTML5

Capítulo 1 Documentos HTML5 Capítulo 1 Documentos HTML5 1.1 Componentes básicos HTML5 provee básicamente tres características: estructura, estilo y funcionalidad. Nunca fue declarado oficialmente pero, incluso cuando algunas APIs

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

PROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal?

PROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal? Persona Jurídica o Empresa PROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal? Puede obtener toda la información

Más detalles

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL OBJETIVO Mejorar el nivel de comprensión y el manejo de las destrezas del estudiante para utilizar formulas en Microsoft Excel 2010. 1) DEFINICIÓN Una fórmula de Excel es un código especial que introducimos

Más detalles

Administración de servidores WINDOWS

Administración de servidores WINDOWS Administración de servidores WINDOWS Tema 1. Active Directory Francisco Medina López paco.medina@gmail.com http://www.paconetworks.com/cursos Centro Coapa Dirección General de Servicios de Cómputo Académico

Más detalles

La página web del centro con SPIP

La página web del centro con SPIP La página web del centro con SPIP Ponente: Daniel López Avellaneda 8 - Práctica en Internet Manual para el curso organizado por: CEP provincia de Córdoba http://cibermatex.com/?page=suscripciones 28 Enero

Más detalles

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER.

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. 1. Introducción. El objetivo de un servidor DNS dinámico es integrar la funcionalidad del mismo junto a la de un servidor DHCP de forma que, cuando éste

Más detalles

Métodos de verificación de usuarios en ELMS 1.1

Métodos de verificación de usuarios en ELMS 1.1 Métodos de verificación de usuarios en ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [CONFIDENCIAL] TABLA DE CONTENIDO DESCRIPCIÓN GENERAL...1 MÉTODOS DE VERIFICACIÓN...2 Verificación de usuario integrada

Más detalles

MANUAL WEBSOPORTE DE IRIS-EKAMAT

MANUAL WEBSOPORTE DE IRIS-EKAMAT MANUAL WEBSOPORTE DE IRIS-EKAMAT ÍNDICE 1. INTRODUCCIÓN... 2 2. IDENTIFICACIÓN... 3 2.1 Validar usuario... 3 2.2 Campos recordatorio... 4 2.3 Contactar con soporte y acceder al manual... 4 3. GESTIÓN DE

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE USUARIO DE ARCHIVO PRÉSTAMOS Y CONSULTAS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Manual de configuración de Thunderbird ÍNDICE

Manual de configuración de Thunderbird ÍNDICE Manual de configuración de Thunderbird ÍNDICE 1. ARRANCANDO THUNDERBIRD POR PRIMERA VEZ... 2 2. ARRANCANDO THUNDERBIRD POR N-ÉSIMA VEZ... 2 3. CONFIGURACIÓN DE CUENTA DE CORREO... 4 4. SERVICIO DE DIRECTORIO

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Registro Unificado de Solicitantes. Guía de Usuario

Registro Unificado de Solicitantes. Guía de Usuario Pág 1 de 21 Registro Unificado de Solicitantes Guía de Usuario 1 Pág 2 de 21 INTRODUCIÓN Este texto esta escrito con el único propósito de ayudarle con la utilización del Registro Unificado de Usuario

Más detalles

Guía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248

Guía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248 mytnt Índice A mytnt B Acceder a MyTNT por primera vez B.1 Registro en mytnt B.1.1 Registro en mytnt con cuenta TNT B.1.2 Registro en mytnt sin cuenta TNT C Menú principal de MyTNT 1 MODIFICAR CONFIGURACIÓN

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Practica creación de tesauros

Practica creación de tesauros Practica creación de tesauros 2008-2009 Jorge Morato Lara Sonia Sánchez-Cuadrado Tutorial para tcs-10 de Webchoir Qué es? Es un programa para crear tesauros. Las relaciones de tipo tesauro se pueden adaptar

Más detalles

MANUAL DE USUARIO PLAN GENÉRICO DE AUTOCONTROL EN HOSTELERÍA ASOCIACIÓN DE EMPRESARIOS DE HOSTELERÍA DE GIPUZKOA 1

MANUAL DE USUARIO PLAN GENÉRICO DE AUTOCONTROL EN HOSTELERÍA ASOCIACIÓN DE EMPRESARIOS DE HOSTELERÍA DE GIPUZKOA 1 MANUAL DE USUARIO PLAN GENÉRICO DE AUTOCONTROL EN HOSTELERÍA ASOCIACIÓN DE EMPRESARIOS DE HOSTELERÍA DE GIPUZKOA 1 1. Introducción Esta aplicación tiene como objeto cubrir la informatización de los documentos

Más detalles

WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS

WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO LABORATORIO DE INFORMÁTICA BOGOTÁ D. C. 2007-2 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. EL DIRECTORIO ACTIVO Y

Más detalles

ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009)

ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) JOOMLA! ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) Es necesario comentar que este manual ha sido diseñado en su mayor parte por comunidadjoomla.org. Este manual es una

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

La elección de Blogger como la plataforma o lugar donde

La elección de Blogger como la plataforma o lugar donde 1. INTRODUCCIÓN La elección de Blogger como la plataforma o lugar donde alojar nuestro blog es adecuada si no deseamos complicarnos con la instalación de un servidor propio, con todo lo que ello conlleva:

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

MÓDULO 3 HERRAMIENTAS EN LA NUBE: ANFIX

MÓDULO 3 HERRAMIENTAS EN LA NUBE: ANFIX MÓDULO 3: TEMA 1 INTRODUCCIÓN Hemos elegido esta herramienta, por su sencillez de acceso a través de la web, es bastante fácil e intuitiva, tan sólo tienes que registrarte, confirmar tu cuenta y ya puedes

Más detalles

Tutorial para la creación de un blog institucional

Tutorial para la creación de un blog institucional Tutorial para la creación de un blog institucional El siguiente tutorial nos permitirá acercarnos a los conocimientos básicos, necesarios para crear nuestro blog y alojarlo en el servidor de la Facultad

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

1.- INTRODUCCIÓN 2.- PARÁMETROS

1.- INTRODUCCIÓN 2.- PARÁMETROS 1.- INTRODUCCIÓN Hemos diseñado una aplicación que facilite el envío a las entidades bancarias de las de cobro por domiciliación. La entrada de esta aplicación pueden ser, tanto ficheros cuyos formatos

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Fundación Universitaria San. Direccionamiento IP

Fundación Universitaria San. Direccionamiento IP Fundación Universitaria San S Mateo - Interconectividad II Direccionamiento IP Qué son las direcciones IP? Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un

Más detalles

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Manual Oficina Web de Clubes (FBM)

Manual Oficina Web de Clubes (FBM) Manual Oficina Web de Clubes (FBM) INTRODUCCIÓN: La Oficina Web de Clubes de Intrafeb es la oficina virtual desde la que un club podrá realizar las siguientes operaciones durante la temporada: 1. Ver información

Más detalles

Manual de uso de Moodle para alumnos

Manual de uso de Moodle para alumnos Manual de uso de Moodle para alumnos Versión adaptada para Eureka FACULTAD DE PSICOLOGÍA - UNIVERSIDAD DE GRANADA Granada, Septiembre 2011 1. Primeros pasos...3 I. Registro de alumnos...3 II. Olvidó su

Más detalles