Uso de LDAP con Millennium: External Patron Verification
|
|
- Francisca Farías Belmonte
- hace 8 años
- Vistas:
Transcripción
1 Uso de LDAP con Millennium: External Patron Verification Luis Meléndez Servicio de Informática Universidad de Córdoba Este artículo aborda el uso de LDAP con Millennium. La primera parte es una introducción a la tecnología LDAP, y en la segunda describimos la integración de ambos. Para ésta nos hemos basado únicamente en la documentación de III, al no tener acceso al software para realizar pruebas. Introducción Parte I: Introducción a LDAP LDAP es una tecnología que se usa cada vez más en sistemas informáticos, fundamentalmente para dos cosas: - Autentificación. Como mecanismo para comprobar si las credenciales (típicamente el par usuario/clave) que un usuario presenta a un programa o aplicación son correctas en el sentido de que se puede estar razonablemente seguro de la identidad del usuario en cuanto a proporcionarle acceso a ciertos servicios. - Localización de información relativa a una entidad (que puede ser un usuario, un ordenador o cualquier otra cosa). Existen otras tecnologías que pueden proporcionar esas funciones, pero LDAP se está convirtiendo cada vez más en un estándar de facto para implementarlas, por distintas razones que discutiremos más adelante. LDAP (Lightweigth Directory Access Protocol) fué inicialmente diseñado en la Universidad de Michigan como una versión más sencilla del servicio de directorio definido en la serie de protocolos ISO. Este servicio se conoce como X.500. Los protocolos ISO que se definieron eran muy complejos, y buena parte de ellos han sido abandonados en parte por esa razón. Entre los muchos aspectos que pretendían abarcar de las comunicaciones entre sistemas informáticos figuraba el Servicio de Directorio (X.500), un repositorio de información sobre entidades que podía ser consultado por otras entidades y/o sistemas para distintos fines. Algunos símiles pueden ser: - La guía telefónica. Nos da el número de teléfono conociendo un nombre. - El servicio DNS de Internet. Nos da la dirección IP de un ordenador conociendo su nombre. Esta funcionalidad es necesaria en multitud de sistemas, por lo que el trabajo que se había hecho en el diseño de X.500 se aprovechó para definir una especificación más simple y manejable, en la tradición de los protocolos de Internet, y el resultado fue LDAP. Qué es un Directorio Versión preliminar 1
2 LDAP define un servicio de directorio. Este concepto tiene elementos en común con un sistema de base de datos, pero con algunas diferencias: - La información que contiene es muy estable y no cambia frecuentemente. - No se usa para almacenar cualquier tipo de información ni para cualquier uso. Normalmente tanto las entidades a representar (personas, cargos, etc.) como los datos que podemos introducir para cada una de ellas están definidas en unos esquemas más o menos estandar, aunque podemos definir otros. Un Directorio, como sistema informático que es, será usado por otro sistema informático a expensas de sus propias necesidades o de un usuario. Ejemplos de ambos usos son, respectivamente: - Los sistemas que gestionan el tráfico de correo electrónico, cuando deben entregar un mensaje a su destino pueden (y es habitual que lo hagan así), consultar en un servidor LDAP para determinar el ordenador a donde debe llegar en función de la dirección de destino - Los programas de correo modernos tienen la opción de consultar el directorio LDAP de nuestra organización para localizar la dirección de una persona si conocemos su nombre o algún otro atributo que la identifique. Quien consulta al servidor LDAP es el programa de correo, para obtener y presentar la información obtenida al usuario. En el primer caso, el uso de un servicio de directorio como LDAP es interno, oculto al usuario. En el segundo, no. De qué hablamos cuando hablamos de LDAP Aunque el acrónimo nos dice que es un protocolo, LDAP no es solamente eso. Un protocolo define con toda precisión (a los programas de ordenador no les gusta la libertad de interpretación) una sintaxis y una semántica de los datos que se intercambian unos sistemas informáticos cuando uno (cliente) quiere hacer uso de los servicios que proporciona otro (servidor). No es una definición muy académica pero nos puede servir. En el caso de Web, por ejemplo, existe un protocolo, HTTP, que es el que usa un navegador para solicitar páginas a un servidor. Tanto uno como otro deben implementar dicho protocolo, pero quien haya programado el servidor es libre de almacenar o generar las páginas en la forma que quiera, siempre que pueda presentarlas al navegador de la forma que dicta el protocolo HTTP. En el caso de LDAP, además del protocolo de comunicación entre clientes (en los ejemplos anteriores serían el programa de correo y el gestor de correo electrónico) y servidores se define un modelo de datos. Es decir, no sólo define cómo debe ser la comunicación entre ambos para que el cliente pida datos al servidor de la entidad o persona fulano, sino que impone también la forma de nombrar las entidades, la estructura de la información que puede contener cada entidad, etc. Versión preliminar 2
3 Lo que se persigue con este diseño, en resumen, es la interoperabilidad entre sistemas. Un servicio de directorio debe proporcionar datos no sólo a usuarios reales, humanos, sino a otros sistemas informáticos. Modelo de datos En LDAP, el conjunto de datos que contiene un servidor se denomina DIT (Directory Information Tree) o Árbol de Información del Directorio. Esto ya nos indica la estructura que debe tener la información: aproximadamente como un árbol genealógico. Eso significa que toda entidad es hija de otra, que a su vez puede tener cualquier número de hijos y que existe una raíz de la que descienden todos. Esto se llama también un modelo jerárquico. Cada entidad pertenece a una o más categorías llamadas objectclass, y en función de esta pertenencia puede incluir o no elementos de información llamados atributos. Cada entrada se identifica por el llamado Distinguished Name (ver más adelante). Modelo de seguridad En nuestro servidor LDAP podemos almacenar información pública, de libre acceso y otra privada, como claves u otros datos internos o cuyo acceso sólo se permite a ciertas personas o aplicaciones. Los servidores LDAP se pueden configurar de forma muy flexible para controlar el acceso a la información. Cualquier aplicación o programa de usuario, como un lector de correo, puede conectarse al directorio y acceder a la información pública que contenga. Es lo que se llama una conexión anónima (anonymous bind). Si se necesita el acceso a información que no es pública, en la conexión habrá que aportar un identificador y una clave. El identificador puede ser tanto alguno que se haya configurado al servidor y al que se le permitirá acceso a ciertos datos (incluida la posibilidad o no de modificarlos) o el nombre de una entrada del directorio (un DN, Distinguished Name, ver más adelante). En éste último caso el servidor puede permitirle acceso a todos sus datos (de nuevo con o sin la posibilidad de modificar algunos de ellos). La clave que se deberá usar en este caso es la que figura en un atributo de la propia entrada, típicamente llamado userpassword. El servidor comprobará que la clave aportada en la conexión coincide con la que figura en dicho atributo y aceptará entonces la conexión, denegándola en caso contrario. Los detalles en este aspecto pueden variar y complicarse bastante, si se usan mecanismos como SSL o SASL, por lo que no vamos a entrar en detalles. La filosofía es básicamente la misma. Es por esto que LDAP se usa mucho como sistema de autentificación. Supongamos una página Web donde se solicita un usuario y una clave. Al introducirla, se establece una conexión anónima con el servidor LDAP para localizar la entrada correspondiente al usuario, típicamente haciendo una búsqueda. De ahí se obtiene el DN (la búsqueda es necesaria porque la aplicación no puede saber cómo tenemos organizado el árbol y por tanto no puede deducir el DN a partir del nombre de usuario). A continuación se realiza una conexión no anónima, proporcionando el DN así obtenido como identificador y la clave introducida en la página, Si el servidor LDAP acepta la conexión, el servicio Web nos proporcionará acceso. En caso contrario, entenderá que la clave no es correcta y no nos rechazará. Versión preliminar 3
4 Aunque existen otros mecanismos de autentificación, LDAP se usa mucho porque el mecanismo mencionado es sencillo y permite unificar en un solo lugar, el propio directorio, todos los datos de los usuarios, incluida la clave. Gestión del contenido del directorio Como hemos dicho, el contenido de un Servicio de Directorio como LDAP es fundamentalmente estático, pero es obvio que su información debe ser actualizada, modificada, etc. Lo más cómodo sería que ésta residiera en un fichero de texto que pudiéramos manipular, pero yo no conozco ningún software servidor LDAP que funcione así, por varias razones, entre ellas: - La estructura en árbol es difícil de representar en un fichero plano - Un Directorio puede almacenar docenas o cientos de miles de entradas y en ciertos entornos puede que tenga que dar respuesta a muchas peticiones por segundo. Buscar en un fichero plano grande no proporciona buen rendimiento. La información de los servidores LDAP, como los de bases de datos, no se puede modificar directamente, y tenemos dos mecanismos para acceder a ella: - Mediante operaciones del propio protocolo LDAP - Usando ficheros de texto que pueden contener datos u operaciones de modificación de los mismos. El formato de estos ficheros también está definido y se llama LDIF (LDAP Interchange Format), Para el segundo caso casi todos los servidores LDAP proporcionan programas de línea de comandos que nos permiten obtener y enviar ese tipo de ficheros de/a el servidor. En el primer caso tenemos un par de opciones: - Usar programas o scripts, típicamente hechos por nosotros. - Usar programas de administración de LDAP, con entornos gráficos o mediante Web Si queremos usar la primera opción, tenemos a nuestra disposición una gran cantidad de librerías que nos permiten usar prácticamente cualquier lenguaje de programación. Si bien el uso de interfaces gráficos es muy cómo para ciertas operaciones, las manipulaciones masivas, las búsquedas muy específicas y ese tipo de cosas suelen requerir una programación ad hoc, ya sea mediante las librerías que existen para distintos lenguajes o usando scripts que generan u obtienen ficheros LDIF, cuyo formato es relativamente sencillo. Como vemos, la manipulación del contenido no es precisamente sencilla. Al abordar la implementación de un directorio LDAP hay que tener muy en cuenta este aspecto. Hay que tener previsto el tipo de consultas, modificaciones, etc. tendremos que realizar y preparar los programas o scripts que vamos a necesitar. Versión preliminar 4
5 Attribute types, object classes y schemas Estos tres conceptos son fundamentales en LDAP. Cada entrada contenida en un servidor (entidad de la que se almacena algún tipo de información, y situada en algún punto del árbol o DIT) está compuesta por una serie de pares atributo/valor. Veamos una entrada completa: Objectclass: person Cn: Antonio Lara Sn: Lara Description: Lo que se quiera poner aqui telephonenumber: Aquí los atributos son cn, sn, telephonenumber (objectclass también se puede considerar un atributo). No podemos usar cualquier atributo que nos inventemos. Cada línea objectclass: declara una clase de objetos, o categoría, a la que pertenece esta entrada. La configuración del servidor LDAP incluye la declaración de los objectclass que admite y de los atributos que una entrada debe y/o puede incluir si pertenece a cada una de ellas. Se suele usar una serie objectclass (junto con sus atributos obligatorios y opcionales) estándar, aunque se pueden definir otros nuevos para cubrir nuestras necesidades. El servidor controla que las entradas que se definan no violen la definición de los objectclass a las que pertenecen. Por ejemplo, el objectclass person declara como atributos obligatorios cn y sn Y como opcionales, telephonenumber, description, userpassword y séalos. Cualquier entrada que contenga: Objectclass: person Debe contener los atributos obligatorios y puede contener los otros, y ninguno más, salvo que pertenezca a otros objectclasses que impongan o permitan a su vez otros atributos. Por otro lado, cada atributo tiene una sintaxis. Si uno es numérico, por ejemplo, su valor no puede contener letras. El servidor no permitirá asignarle un valor incorrecto. La sintaxis también incluye cosas como reglas de comparación. Así un atributo puede ser alfanumérico (que puede contener dígitos y letras) y de comparación exacta en cuanto a mayúsculas/minúsculas (como en el caso de una clave) y otro puede ser de comparación no exacta (como una dirección de correo electrónico, donde no se distingue entre mayúsculas o minúsculas). Otro ejemplo: telephonenumber sólo puede contener dígitos y algún carácter como +, pero no se considera como número natural a efectos de comparaciones u ordenaciones numéricas. El conjunto de objectclasses posibles que un servidor admite, sus atributos obligatorios y opcionales, junto con la sintaxis de los mismos es lo que se llama schema (esquema). Schemas específicos Versión preliminar 5
6 Algunas aplicaciones que hacen uso de LDAP requieren schemas específicos. Si bien la mayoría son adaptables, de forma que podemos configurarlas para indicarles cómo buscar entradas en base de determinados filtros y qué atributos contienen la información que necesitan (Millennium es un ejemplo, como veremos más adelante), otras requieren objectclasses y atributos específicos, ya sea porque su diseño sea pobre (no sean lo suficientemente configurables) o porque sus necesidades no se pueden cumplir con los schemas estandar. Ejemplos de este último caso son los gestores de correo electrónico, en los cuales la información que necesitan no encaja fácilmente en los schemas habituales. En estos casos hay que configurar el servidor con los ficheros que especifican el schema necesario, así como introducir los datos de las entradas con los objectclasses y atributos pertinentes. Otro ejemplo es el Active Directory de Microsoft, un repositorio de información de seguridad y usuarios en servidores Windows. Su contenido es accesible mediante LDAP, aunque no pretende ser un servidor LDAP de propósito general. Contiene muchos atributos específicos para su función, como por ejemplo las fechas de caducidad de la cada cuenta de usuario, la de su última conexión, etc. Existen iniciativas que pretenden definir schemas para cubrir, dentro de ámbitos concretos, la mayoría de las necesidades que puedan surgir en ellos. Acceso a los datos: consultas, búsquedas y filtros LDAP no tiene lenguajes de manipulación y consulta de datos tan potentes como los sistemas de bases de datos relaciones. Sí incluye un mecanismo de búsqueda de entradas mediante los llamados filtros, que sirven para especificar los criterios de búsqueda. Como resultado de una búsqueda, el servidor nos enviará los DNs de las entidades que cumplen dichos criterios, junto con los atributos que hayamos solicitado al hacer la búsqueda. Si no hemos solicitado atributos, nos devolverá todos los de cada entrada. Realmente en LDAP la forma de consultar información del DIT es mediante búsquedas. Como ejemplo, usaremos el comando ldapsearch, que suele venir con la mayoría de los servidores LDAP. ldapsearch x h servidorldap.uco.es b dc=uco,dc=es (mail=pepe@uco.es) Con la siguiente orden obtenemos un listado completo del contenido, puesto que todas las entradas deben incluir el atributo objectclass: ldapsearch x h servidorldap.uco.es b dc=uco,dc=es (objectclass=*) Aplicaciones que usan LDAP Las aplicaciones que hacen uso de LDAP suelen ser muy configurables para adaptarse a la estructura del árbol de información en cada institución. Los parámetros a configurar Versión preliminar 6
7 suelen ser siempre los mismos. Supongamos un programa que necesita obtener el número de teléfono de una persona cuando ya tiene su dirección de correo y que la raíz de nuestro servidor es dc=uco,dc=es y que las entradas de personas están bajo la rama ou=people. Lo que hay que configurarle es lo siguiente (ponemos entre paréntesis el nombre de los parámetros equivalentes tal como se llaman en Millennium): LDAP SERVER: Nombre DNS del servidor LDAP. SEARCH_BASE: ou=people, dc=uco, dc=es BIND_USER (vacío) BIND_PASSWORD (vacío) SEARCH_ATTRIBUTE: mail KEY_ATTRIBUTE: telephonenumber Si los atributos mail y telephonenumber son públicos (ver Modelo de seguridad), la aplicación no necesita que se le indique usuario/clave para conectarse al directorio (BIND_USER y BIND_PASSWORD). En caso contrario habrá que asignarles el valor de un DN y su clave al que en el servidor se permita acceso a esos atributos. Los parámetros USE_LDAPS, USE_CERTIFICATES, USE_CAPATH y CAPATH sólo se usarán si la comunicación con el servidor LDAP se hace mediante SSL (comunicación encriptada y con certificados digitales). Estructura del DIT Aunque la filosofía y el diseño de LDAP parecen indicar que la estructura del árbol debiera reflejar la de nuestra organización (según algún criterio: organizativo, funcional, etc.) la práctica de años ya de implantación parece que aconseja no hacerlo así. Un motivo importante es no tener que alterar su estructura a medida que se crean o desaparecen áreas o departamentos, la gente se mueve de unos a otros, etc. Además al cambiar a una persona de lugar en el árbol cambia su DN, y esto tienen en algunos casos su importancia. Parece más adecuado una estructura principalmente plana, donde el DN de cada persona o entidad no cambie con el tiempo, y utilizar atributos en cada entrada para expresar su afiliación, puesto, etc. Software Si vamos a trabajar con LDAP no podremos quejarnos por falta de software. Disponemos de opciones tanto comerciales como de software libre tanto para el servidor como herramientas de programación, consulta, etc. Nos parece interesante sin embargo mencionar al menos dos aplicaciones gráficas que nos permiten manipular el contenido del servidor, ambas programadas en Java: - Java LDAP Explorer - jxplorer Ventajas e inconvenientes Versión preliminar 7
8 Ventajas: - Integración con directorio corporativo ya existente - Mismo usuario/clave que en otros servicios - Dificultad de manipulación de los datos - Posibilidad de gestión de los datos de autentificación desde fuera de Millennium - Scripts, distintos lenguajes de programación, etc. Inconvenientes: - Depender de un elemento externo (servidor LDAP) que hay que procurar que no falle - Backup y administración de este servidor. - Las entradas en LDAP se correlacionan con usuarios de Millennium a través de algún atributo (KEY_ATTRIBUTE). Eso hay que mantenerlo sincronizado. Es decir, la gestión de usuarios no se quita de Millennium, sólo se saca de él la parte de autentificación, por lo que hay que mantener algo de información de cada usuario en ambos sistemas. Ver detalles más adelante. Parte II: Integración de LDAP con Millennium El producto de III que permite integrar Millennium con LDAP se llama External Patron Verification. La gran ventaja de usar LDAP es que los usuarios pueden usar el mismo usuario y clave que utilicen para otros servicios, como el correo electrónico, aunque de esto hablaremos más adelante. El uso que se hace de LDAP es muy sencillo: validar la identidad de un patron en base a cierta información que proporciona cuando se le pide autentificación (típicamente usuario y clave), así como obtener del servidor LDAP el atributo del usuario cuyo valor servirá a Millennium para localizar su registro en su base de datos de patrons. Ese valor por tanto debe corresponderse con algún campo indexado de esa base de datos (código de barras, número de la Seguridad Social, etc.). Supongamos que nuestra institución ya dispone de un servidor LDAP, que usa entre otras cosas para autentificar el acceso al correo electrónico y otros servicios. Típicamente el nombre de usuario que usan para ello es la parte local de su dirección de correo electrónico (lo que viene antes Supongamos también que nuestro directorio tiene la siguiente estructura: dc=uco,dc=es ou=people ou= ou= Versión preliminar 8
9 uid=pepe uid=juan telephonenumber= barcode= userpassword= Configuraremos Millennium con: SEARCH_BASE = ou=people,dc=uco,dc=es SEARCH_ATTRIBUTE = uid KEY_ATTRIBUTE = barcode La secuencia de eventos es: Cuando el usuario se identifica an WebOPAC introduciendo el usuario pepe y su clave, Millennium se conecta normalmente de forma anónima porque lo que va a buscar suele ser público- al servidor realiza una búsqueda, usando como base ou=people,dc=uco,dc=es y como filtro uid=pepe. El servidor le devolverá la entrada cuyo DN es uid=pepe,ou=people,dc=uco,dc=es. A continuación se conectará una segunda vez, pero ahora no de forma anónima, sino aportando el DN obtenido y la clave aportada por el usuario. Si el servidor LDAP acepta la conexión, significa que la clave introducida por el usuario es correcta, como ya vimos en la introducción a LDAP. En ese caso Millennium obtiene de esa entrada el atributo barcode, que es el que le servirá para localizar el patron record del usuario y actuar en consecuencia (proporcionarle o no el servicio que solicita, etc.). Nota: En la documentación de III no está claro si el KEY_ATTRIBUTE (en este ejemplo, barcode ) se obtiene en la primera o en la segunda conexión. La distinción sólo afecta a que en el primer caso debería ser público, y en el segundo no sería necesario. De hecho este puede ser un poco diferente en la realidad, pues nosotros no hemos tenido acceso a este producto y sólo partimos de su documentación. La configuración de LDAP se modifica accediendo a: A> ADDITIONAL system functions A> ALTER system parameters S> SYSTEM codes D> WebOPAC External PATRON VERIFICATION E> EDIT the configuration file Los parámetros a definir los podemos agrupar en varias categorías: Parámetros relativos a la conexión Los más básicos son: Versión preliminar 9
10 LDAP_SERVER LDAP_PORT Nombre o dirección IP del servidor Puerto TCP del mismo. Si se usa el estandar no hay que indicarlo. Si se desea (o el servidor que usamos los requiere) una conexión LDAPS (encriptada mediante SSL/TLS con certificados digitales), habrá que definir además: USE_LDAPS USE_CAPATH CAPATH Si se desea o no usar SSL Valdrá 0 o 1. Indica cómo debe interpretarse el valor de CAPATH (ver más abajo). Será un fichero (si USE_CAPATH es 0) o un directorio (si vale 1). En caso de usar LDAPS (SSL), hay que almacenar en CAPATH (que puede ser un fichero con uno o más certificados o un directorio con un fichero para cada certificado) el certificado de la autoridad de certificación que firma el certificado del servidor LDAP, que éste presentará al sistema Millennium al establecer la conexión. Sirve para estar seguro de que el servidor no ha sido suplantado por otro. Si los atributos sobre los que se va a realizar la búsqueda u obtener del directorio (nombre, código de barras, ) no son públicos, la conexión no podrá ser anónima, sino que será necesario aportar un DN y su clave- que tenga permiso para acceder a esos atributos. Los parámetros a configurar para ello son: BIND_BASE BIND_PASSWORD DN a usar en la conexión Su clave Parámetros relativos a la consulta y autentificación SEARCH_ATTRIBUTE SEARCH_BASE KEY_ATTRIBUTE Normalmente será el atributo que contiene el identificador que se pida al usuario. Por ejemplo, uid. Se usa para buscar el DN de la entrada del usuario a partir del identificador que introduzca. Puede ser la raíz del DIT (por ej, dc=uco,dc=es ) o la rama donde estén los usuarios, si hay otras ramas para otras cosas (por ej; ou=people,dc=uco,dc=es ), El atributo de LDAP que contiene el dato que debe corresponderse con algún campo indexado de la base de datos de patrons de Millennium. Implantación de este servicio Para poder utilizar External Patron Verification, obviamente necesitamos un servidor LDAP. Un gran número de universidades ya disponen de él para diversas aplicaciones. Versión preliminar 10
11 Se podrá utilizar dicho servidor para nuestro propósito si ya se usa para autentificarlos ante algún servicio, típicamente, al menos, el acceso al correo electrónico. En ese caso lo único que hay que hacer en decidir el atributo que sirve de puente con los patron records, el KEY_ATTRIBUTE. Si no podemos usar para ello alguno que ya tengamos en el directorio, habrá que introducirlo. Usuarios no incluidos en LDAP Se puede dar el caso de que queramos dar acceso a usuarios que no figuren en el directorio LDAP (visitantes, etc.). Si los datos que introduce el usuario (tipicamente identificador y clave) no proporcionan una autentificación correcta en LDAP, se intentará validar contra la base de datos de Millennnium. Si lo valida, le dará acceso sólo si el campo PTYPE de su entrada está incluido en el elemento NON_LDAP_PTYPES de la configuración. Esquema En principio, al ser External Patron Verification bastante configurable, no tenemos restricciones en cuanto al esquema que queramos usar. Mediante las variables de configuración le indicamos a Millennium lo que debe buscar y obtener. Temas pendientes - Funciona con Inn-Reach? - Relación con Single-Sign-On (exista un único lugar donde deben identificarse) Conclusiones La mayor ventaja que proporciona este producto es para los usuarios, que no deben recordar PIN ni nada de eso, sino que se van a poder autentificar a Millennium igual que lo hacen ya al correo electrónico. Para los administradores del sistema, puede suponer una complejidad adicional el mantener un dato sincronizado entre LDAP y Millennium, porque como ya hemos visto, la gestión de usuarios no sale de Millennium, sino que sólo se delega a LDAP la autentificación. La instalación de un servidor LDAP, carga y mantenimiento de datos, resolución de problemas, etc. suele ser complicada. Afortunadamente en muchas Universidades ya existen servidores LDAP corporativos que se podrán usar para esta aplicación. Versión preliminar 11
Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesQUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesManual de rol gestor de GAV para moodle 2.5
Manual de rol gestor de GAV para moodle 2.5 Consultas LDAP-GAUR... 2 Buscar en LDAP datos de un usuario... 2 Docentes... 3 Buscar en GAUR datos de un docente... 3 Buscar en GAUR la docencia de un docente
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesPasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico.
Clientes de FTP en modo gráfico Introducción Ya vimos en la primera parte de nuestro curso de FTP, que la conexión a servidores inicialmente se realizaba (y aún se sigue haciendo) en modo texto. Aunque
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesInformàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es
DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro
Más detallesSingle Sign On y Federaciones en las Universidades. Noviembre 2012
Single Sign On y Federaciones en las Universidades Noviembre 2012 Single Sign On Una interpretación, muy resumida: Sistema en el cual las aplicaciones delegan la autenticación de los usuarios a un servicio
Más detallesFamilia de Windows Server 2003
Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor
Más detallesHost. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que
CONCEPTOS BASICOS. Usuario. Un usuario es toda persona que utilice una computadora. Host. En este texto, entenderemos por host toda máquina - léase computadora - conectada a InterNet. También se les llaman
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Más detallesCONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6
CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes
Más detallesUn primer acercamiento a la CMDB.
Un Versión primer 1.2 acercamiento a la CMDB. 20/07/2005 Un primer acercamiento a la CMDB. Versión 1.1 1.2 18/02/05 20/02/05 Fecha Jose Autores Carlos Manuel García Viejo García Lobato http://ars.viejolobato.com
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesFuente: http://www.kzgunea.net
APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por
Más detallesServicio de Identidad de RedIRIS (SIR) 1. Servicio de Identidad de RedIRIS (SIR)
Servicio de Identidad de RedIRIS (SIR) 1 Servicio de Identidad de RedIRIS (SIR) Servicio de Identidad de RedIRIS (SIR) 2 Servicio de Identidad de RedIRIS El servicio de identidad de RedIRIS (SIR) permite
Más detallesCITRIX 4.5 - Citrix Application Streaming
1 de 39 01/12/2007 1:06 CITRIX 4.5 - Citrix Application Streaming Es la caracteristica principal de la versión 4.5 de Citrix, el Application Streaming, en este documento se explica cómo usarlo. Application
Más detallesUnidad Didáctica 12. La publicación
Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesEl control de la tesorería consiste en gestionar desde la aplicación los cobros y pagos generados a partir de las facturas de venta y de compra.
Gestión de la tesorería y del riesgo El control de la tesorería consiste en gestionar desde la aplicación los cobros y pagos generados a partir de las facturas de venta y de compra. En este manual nos
Más detallesport@firmas V.2.3.1 Manual de Portafirmas V.2.3.1
Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de
Más detallesAGREGAR COMPONENTES ADICIONALES DE WINDOWS
INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución
Más detallesGUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE
ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19
Más detallesINSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT
INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...
Más detalles5. Composer: Publicar sus páginas en la web
5. Composer: Publicar sus páginas en la web Si nuestras páginas existen únicamente en el disco duro local, sólo nosotros podremos navegar por ellas, pero nadie más podrá hacerlo. Composer nos permite publicarlas
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesPROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es LDAP 3. Ventajas 4. Funcionamientos 5. Paquetes Adicionales 6. Requisitos 7. Objetivos 8. Presupuesto 7. Presupuesto 2 Presentación Se quiere implementar un
Más detallesEl e-commerce de Grupo JAB es una herramienta que permite a los clientes del Grupo, realizar un amplio conjunto de servicios de consulta, petición y
El de Grupo JAB es una herramienta que permite a los clientes del Grupo, realizar un amplio conjunto de servicios de consulta, petición y compra en los diversos almacenes del Grupo JAB. En concreto podremos:
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesUNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II
UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada
Más detallesCONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD
CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesGESTOR DE DESCARGAS. Índice de contenido
GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de
Más detallesTutorial: Primeros Pasos con Subversion
Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través
Más detallesE 4.2-4 Manual de usuario. : Versión: 0.1 Fecha: 05/02/2013 Autor: Carlos Ors Email: Carlos.ors@tecsidel.es
E 4.2-4 Manual de usuario : Versión: 0.1 Fecha: 05/02/2013 Autor: Carlos Ors Email: Carlos.ors@tecsidel.es Historial de cambios Versión Fecha Autor Cambios 0.1 05/02/2013 Carlos Ors Versión Inicial Índice
Más detallesMANUAL DE CREACIÓN DE CARPETAS PARA ACCESO POR FTP DE CLIENTES EN UN NAS
MANUAL DE CREACIÓN DE CARPETAS PARA ACCESO POR FTP DE CLIENTES EN UN NAS Vamos a explicar en varios pasos cómo crear una carpeta para que un cliente concreto con un usuario y una contraseña acceda sólo
Más detallesApp para realizar consultas al Sistema de Información Estadística de Castilla y León
App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda
Más detallesBases de datos en Excel
Universidad Complutense de Madrid CURSOS DE FORMACIÓN EN INFORMÁTICA Bases de datos en Excel Hojas de cálculo Tema 5 Bases de datos en Excel Hasta ahora hemos usado Excel básicamente para realizar cálculos
Más detalles15 CORREO WEB CORREO WEB
CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesGuía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica
Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica HOJA DE CONTROL Título Nombre del Fichero Autores Guía rápida de la Oficina Virtual (Solicit@V5) UHU_GuiaRapidaSolicita_V5.pdf
Más detallesCONFIGURACION AVANZADA DE OUTLOOK 2003
CONFIGURACION AVANZADA DE OUTLOOK 2003 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Carpetas sin Conexión Una de las opciones que soporta Microsoft Outlook
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesMANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora
MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo
Más detallesBanco de la República Bogotá D. C., Colombia
Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56
Más detallesLa ventana de Microsoft Excel
Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft
Más detallesMANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA
MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA Fecha última revisión: Septiembre 2014 MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MÓDULO GOTELGEST.NET MÓVIL... 3 1. INTRODUCCIÓN A
Más detallesMANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO
MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA
Más detallesInstalación de certificados digitales
Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT
Más detallesEn caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:
Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los
Más detallesManual para la utilización de PrestaShop
Manual para la utilización de PrestaShop En este manual mostraremos de forma sencilla y práctica la utilización del Gestor de su Tienda Online mediante Prestashop 1.6, explicaremos todo lo necesario para
Más detallesContenido 1 INTRODUCCIÓN. Universidad Pablo de Olavide, de Sevilla Vicerrectorado de TIC, Calidad e Innovación
GUÍA PARA INICIAR UN TRÁMITE ELECTRÓNICO Contenido 1 INTRODUCCIÓN... 1 2 PRESENTACIÓN DEL TRÁMITE ELECTRÓNICO... 2 2.1 Requisitos Técnicos... 3 2.2 Iniciación... 3 2.3 Firmar un documento... 9 2.4 Adjuntar
Más detallesQuitar de un Directorio Activo Un Servidor que es el Maestro de Operaciones En Windows 2000 Server y Windows Server 2003
Quitar de un Directorio Activo Un Servidor que es el Maestro de Operaciones En Windows 2000 Server y Windows Server 2003 Josep Ros Suprimir un Maestro de Operaciones de Directorio Activo Introducción La
Más detallesUnidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)
Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.
Más detallesCapítulo 1 Documentos HTML5
Capítulo 1 Documentos HTML5 1.1 Componentes básicos HTML5 provee básicamente tres características: estructura, estilo y funcionalidad. Nunca fue declarado oficialmente pero, incluso cuando algunas APIs
Más detallesGracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.
COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,
Más detallesPROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal?
Persona Jurídica o Empresa PROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal? Puede obtener toda la información
Más detallesLABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL
OBJETIVO Mejorar el nivel de comprensión y el manejo de las destrezas del estudiante para utilizar formulas en Microsoft Excel 2010. 1) DEFINICIÓN Una fórmula de Excel es un código especial que introducimos
Más detallesAdministración de servidores WINDOWS
Administración de servidores WINDOWS Tema 1. Active Directory Francisco Medina López paco.medina@gmail.com http://www.paconetworks.com/cursos Centro Coapa Dirección General de Servicios de Cómputo Académico
Más detallesLa página web del centro con SPIP
La página web del centro con SPIP Ponente: Daniel López Avellaneda 8 - Práctica en Internet Manual para el curso organizado por: CEP provincia de Córdoba http://cibermatex.com/?page=suscripciones 28 Enero
Más detallesSERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER.
SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. 1. Introducción. El objetivo de un servidor DNS dinámico es integrar la funcionalidad del mismo junto a la de un servidor DHCP de forma que, cuando éste
Más detallesMétodos de verificación de usuarios en ELMS 1.1
Métodos de verificación de usuarios en ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [CONFIDENCIAL] TABLA DE CONTENIDO DESCRIPCIÓN GENERAL...1 MÉTODOS DE VERIFICACIÓN...2 Verificación de usuario integrada
Más detallesMANUAL WEBSOPORTE DE IRIS-EKAMAT
MANUAL WEBSOPORTE DE IRIS-EKAMAT ÍNDICE 1. INTRODUCCIÓN... 2 2. IDENTIFICACIÓN... 3 2.1 Validar usuario... 3 2.2 Campos recordatorio... 4 2.3 Contactar con soporte y acceder al manual... 4 3. GESTIÓN DE
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesCOPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA
COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador
Más detallesMANUAL DE USUARIO APLICACIÓN SYSACTIVOS
MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014
Más detallesAdministración Local Soluciones
SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE USUARIO DE ARCHIVO PRÉSTAMOS Y CONSULTAS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesManual de configuración de Thunderbird ÍNDICE
Manual de configuración de Thunderbird ÍNDICE 1. ARRANCANDO THUNDERBIRD POR PRIMERA VEZ... 2 2. ARRANCANDO THUNDERBIRD POR N-ÉSIMA VEZ... 2 3. CONFIGURACIÓN DE CUENTA DE CORREO... 4 4. SERVICIO DE DIRECTORIO
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesRegistro Unificado de Solicitantes. Guía de Usuario
Pág 1 de 21 Registro Unificado de Solicitantes Guía de Usuario 1 Pág 2 de 21 INTRODUCIÓN Este texto esta escrito con el único propósito de ayudarle con la utilización del Registro Unificado de Usuario
Más detallesGuía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248
mytnt Índice A mytnt B Acceder a MyTNT por primera vez B.1 Registro en mytnt B.1.1 Registro en mytnt con cuenta TNT B.1.2 Registro en mytnt sin cuenta TNT C Menú principal de MyTNT 1 MODIFICAR CONFIGURACIÓN
Más detallesGUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES
GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es
Más detallesPractica creación de tesauros
Practica creación de tesauros 2008-2009 Jorge Morato Lara Sonia Sánchez-Cuadrado Tutorial para tcs-10 de Webchoir Qué es? Es un programa para crear tesauros. Las relaciones de tipo tesauro se pueden adaptar
Más detallesMANUAL DE USUARIO PLAN GENÉRICO DE AUTOCONTROL EN HOSTELERÍA ASOCIACIÓN DE EMPRESARIOS DE HOSTELERÍA DE GIPUZKOA 1
MANUAL DE USUARIO PLAN GENÉRICO DE AUTOCONTROL EN HOSTELERÍA ASOCIACIÓN DE EMPRESARIOS DE HOSTELERÍA DE GIPUZKOA 1 1. Introducción Esta aplicación tiene como objeto cubrir la informatización de los documentos
Más detallesWINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS
WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO LABORATORIO DE INFORMÁTICA BOGOTÁ D. C. 2007-2 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. EL DIRECTORIO ACTIVO Y
Más detallesÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009)
JOOMLA! ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) Es necesario comentar que este manual ha sido diseñado en su mayor parte por comunidadjoomla.org. Este manual es una
Más detallesUNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO
UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar
Más detallesLa elección de Blogger como la plataforma o lugar donde
1. INTRODUCCIÓN La elección de Blogger como la plataforma o lugar donde alojar nuestro blog es adecuada si no deseamos complicarnos con la instalación de un servidor propio, con todo lo que ello conlleva:
Más detallesCAPÍTULO 3 Servidor de Modelo de Usuario
CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes
Más detallesMÓDULO 3 HERRAMIENTAS EN LA NUBE: ANFIX
MÓDULO 3: TEMA 1 INTRODUCCIÓN Hemos elegido esta herramienta, por su sencillez de acceso a través de la web, es bastante fácil e intuitiva, tan sólo tienes que registrarte, confirmar tu cuenta y ya puedes
Más detallesTutorial para la creación de un blog institucional
Tutorial para la creación de un blog institucional El siguiente tutorial nos permitirá acercarnos a los conocimientos básicos, necesarios para crear nuestro blog y alojarlo en el servidor de la Facultad
Más detallesMANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)
MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN
Más detallesISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE
ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren
Más detalles1.- INTRODUCCIÓN 2.- PARÁMETROS
1.- INTRODUCCIÓN Hemos diseñado una aplicación que facilite el envío a las entidades bancarias de las de cobro por domiciliación. La entrada de esta aplicación pueden ser, tanto ficheros cuyos formatos
Más detallesActivación de un Escritorio Remoto
Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesFundación Universitaria San. Direccionamiento IP
Fundación Universitaria San S Mateo - Interconectividad II Direccionamiento IP Qué son las direcciones IP? Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un
Más detallesServicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005
Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas
Más detallesUNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detallesManual Oficina Web de Clubes (FBM)
Manual Oficina Web de Clubes (FBM) INTRODUCCIÓN: La Oficina Web de Clubes de Intrafeb es la oficina virtual desde la que un club podrá realizar las siguientes operaciones durante la temporada: 1. Ver información
Más detallesManual de uso de Moodle para alumnos
Manual de uso de Moodle para alumnos Versión adaptada para Eureka FACULTAD DE PSICOLOGÍA - UNIVERSIDAD DE GRANADA Granada, Septiembre 2011 1. Primeros pasos...3 I. Registro de alumnos...3 II. Olvidó su
Más detalles