Creación y administración de cuentas de usuario locales

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Creación y administración de cuentas de usuario locales"

Transcripción

1 Creación y administración de cuentas de usuario locales Contenido Descripción general 1 Introducción a las cuentas de usuario 2 Cuentas de usuario locales 3 Directrices para nuevas cuentas de usuario 5 Creación de cuentas de usuario locales 10 Derechos de usuario comunes 12 Prácticas recomendadas 13

2 Creación y administración de cuentas de usuario locales i Notas del instructor Desarrollo del módulo Este módulo proporciona a los estudiantes los conocimientos para dar de alta, configurar y administrar cuentas de usuario en un grupo de trabajo Microsoft Windows 2000, incluyendo la creación de cuentas de usuario locales. En este módulo, los estudiantes aprenderán a: Describir el papel y la utilidad de las cuentas de usuario. Identificar las directrices para las nuevas cuentas de usuario. Crear cuentas de usuario locales. Identificar derechos de usuario comunes. Identificar prácticas recomendadas para crear y configurar cuentas de usuario. Utilice la estrategia siguiente para presentar este módulo: Introducción a las cuentas de usuario Presente los diferentes tipos de cuentas de usuario en Windows Haga hincapié en las diferencias entre las cuentas de usuario locales y las cuentas de usuario de dominio, incluyendo dónde residen las diferentes cuentas. Mencione las dos cuentas de usuario integradas: Administrador e Invitado. Cuentas de usuario locales Proporcione una perspectiva general de las cuentas de usuario locales y sus funciones. Directrices para nuevas cuentas de usuario En primer lugar, describa las convenciones de nomenclatura, incluyendo las directrices a seguir en el desarrollo de las convenciones. Haga hincapié en que, para un nombre de inicio de sesión de usuario, Windows 2000 únicamente reconocoe los 20 primeros caracteres. A continuación, describa las directrices de las contraseñas. Resalte que si la seguridad es importante, todos los usuarios deberían tener contraseñas complejas. Finalmente, presente las opciones más importantes que un administrador puede establecer para las nuevas cuentas de usuario. Creación de cuentas de usuario locales Describa la creación de cuentas de usuario locales. Haga una demostración de la creación de una cuenta. Haga hincapié en que las cuentas de usuario locales residen en la SAM (Security Account Manager) del equipo en que han sido creadas y no en el servicio de directorio Active Directory. Derechos de usuario comunes Proporcione una visión general de los derechos de usuario. A continuación, explique algunos de los derechos comunes disponibles en Windows 2000.

3 Creación y administración de cuentas de usuario locales ii Prácticas recomendadas Presente las prácticas recomendadas para crear y configurar cuentas de usuario. En todo el módulo, el instructor debería hacer énfasis en la seguridad. Hacer hincapié en la seguridad de las contraseñas, la seguridad en la creación de cuentas y en la asignación de derechos a cuentas, y en la seguridad cuando se configuran las propiedades de las cuentas. Todos los temas de este módulo tienen una gran importancia sobre la seguridad de la red.

4 Creación y administración de cuentas de usuario locales 1 Descripción general Proporcionar una visión general de los temas y objetivos del módulo. En este módulo, aprendremos a dar de alta y configurar cuentas de usuario locales para proporcionar a los usuarios acceso a los recursos. Introducción a las cuentas de usuario Cuentas de usuario locales Directrices para nuevas cuentas de usuario Creación de cuentas de usuario locales Derechos de usuario comunes Prácticas recomendadas Practica: Creación de cuentas de usuario locales Como administrador, debemos proporcionar a los usuarios de nuestra organización acceso a los diversos recursos de red que necesiten. Las cuentas de usuario locales permiten a los usuarios iniciar sesión y obtener acceso a los recursos locales. En este módulo, aprenderemos a crear cuentas de usuario locales y a establecer sus propiedades. En este módulo, aprenderemos a: Describir el papel y la utilidad de las cuentas de usuario. Identificar las directrices para nuevas cuentas de usuario. Crear cuentas de usuario locales. Identificar derechos de usuario comunes. Identificar las prácticas recomendadas para crear y configurar cuentas de usuario.

5 Creación y administración de cuentas de usuario locales 2 Introducción a las cuentas de usuario Presentar una lista de los tipos de cuentas de usuario. Podemos crear cuentas de usuario de dominio y cuentas de usuario locales. Windows 2000 también proporciona cuentas de usuario integradas para facilitar las tareas administrativas o para permitir a los usuarios obtener acceso temporal a los recursos. Administrador e Invitado Cuentas de usuario locales Permiten a los usuarios iniciar sesión y acceder a recursos en un equipo específico Residen en SAM Cuentas de usuario de dominio Permiten a los usuarios iniciar sesión en el dominio para tener acceso a los recursos de red Residen en Active Directory Cuentas de de usuario integradas Permiten a los usuarios realizar tareas administrativas o tener acceso temporal a recursos de red Residen en SAM (cuentas de usuario integradas locales) Residen en Active Directory (cuentas de usuario integradas del dominio) Asegúrese de que los estudiantes entienden la diferencia entre cuentas de usuario de dominio y cuentas de equipo de dominio. Una cuenta de usuario contiene las credenciales exclusivas de un usuario y le permite iniciar sesión al dominio para tener acceso a los recursos de red o iniciar sesión en un determinado equipo para acceder a recursos de ese equipo. Toda persona que utilice regularmente la red debería disponer de una cuenta de usuario. La siguiente tabla describe los tipos de cuentas de usuario soportadas por Microsoft Windows Importante Las cuentas de usuario locales residen en la SAM, que es la base de datos de cuentas de seguridad local de un equipo. Las cuentas de usuario de dominio residen en Active Directory. Tipo de cuenta de usuario Cuenta de usuario local Cuenta de usuario de dominio Cuenta de usuario integrada Descripción Permite a un usuario iniciar sesión en un determinado equipo para obtener acceso a recursos de ese equipo. Los usuarios pueden tener acceso a los recursos de otro equipo si disponen de una cuenta separada en dicho equipo. Estas cuentas de usuario residen en el administrador de cuentas de seguridad (Security Accounts Manager, SAM) del equipo. Permite a un usuario iniciar sesión en el dominio para obtener acceso a recursos de red. El usuario puede tener acceso a recursos de red desde cualquier equipo de la red con una única cuenta de usuario y contraseña. Estas cuent as de usuario residen en el servicio de directorio Active Directory (AD). Permite a un usuario realizar tareas administratrivas u obterner acceso temporalmente a los recursos de red. Existen dos cuentas de usuario integradas que no pueden eliminarse: Administrador e Invitado. Las cuentas de usuario locales Administrador e Invitado residen en la SAM y las cuentas de usuario de dominio Administrador e Invitado residen en AD. Las cuentas de usuario integradas se crean automáticame nte durante la instalación de Windows 2000 y la instalación de Active Directory.

6 Creación y administración de cuentas de usuario locales 3 Cuentas de usuario locales Describir el uso de las cuentas de usuario locales. Una persona con una cuenta de usuario local puede obtener acceso únicamente a los recursos de un determinado equipo. Cuentas de usuario (locales) integradaslocal Utilice una cuenta de usuario local para: Iniciar Administrador sesión en el equipo donde Se utiliza cuando un equipo se configura existe la cuenta en primer lugar con Windows 2000 Se utiliza para tareas administrativas La cuenta nunca puede eliminarse Cuenta de de usuario local Invitado Usuario local Deshabilitada por defecto Se utilizapara el acceso temporal al equipo local *****************************illegal for non-trainer use****************************** Para tener acceso a los recursos de un equipo local, el usuario necesita disponer de una cuenta de usuario local en el equipo. Existen dos tipos de cuentas de usuario locales: cuentas definidas por el usuario y cuentas integradas. Cuando se crea una cuenta, únicamente existe en la base de datos de seguridad local de ese equipo. Sugerencia Recuerde a los estudiantes que existen diferencias entre un grupo de trabajo y un dominio y que existen diferentes herramientas para administrar cada uno de ellos. Cuentas de usuario locales definidas por el usuario Las cuentas de usuario locales definidas por el usuario son aquellas que un administrador crea para permitir a un usuario tener acceso únicamente a aquellos equipos en los que exista su cuenta de usuario. Podemos crear cuentas de usuario locales en servidores y equipos miembro que ejecuten Microsoft Windows 2000 Professional, pero no en equipos que sean controladores del dominio. Una cuenta de usuario local únicamente se utiliza en equipos independientes o en equipos en entornos de red pequeños, como un grupo de trabajo. Es posible tener una cuenta en el equipo local y otra cuenta en el dominio, pero el usuario no puede utilizar ambas cuentas a la vez. El usuario determina qué cuenta utilizar cuando inicia sesión en el equipo. Cuentas de usuario (locales) integradas Además de permitir cuentas definidas por el usuario, Windows 2000 proporciona dos cuentas de usuario integradas para ayudar a los administradores en las tareas administrativas y proporcionar a los usuarios acceso temporal a un equipo local. Tras la instalación, Windows 2000 crea automáticamente dos cuentas de usuario integradas: Administrador e Invitado.

7 Creación y administración de cuentas de usuario locales 4 Administrador Los administradores utilizan la cuenta de usuario Administrador integrada para crear una cuenta para sí en los equipos en los que se ha instalado Windows La cuenta Administrador integrada nunca puede ser eliminada o deshabilitada, asegurando así que el administrador nunca sea apartado del equipo. Esta cuenta requiere una contraseña, proporcionada por un administrador durante la instalación. La contraseña para la cuenta Administrador debe ser compleja. Una contraseña compleja es la que contiene como mínimo seis caracteres, de los cuales al menos uno es una letra mayúscula y otro un caracter no alfabético. Un ejemplo de contraseña compleja sería una frase común escrita mal intencionadamente, como dos cabezas : 2k@Bzs Invitado Los usuarios que no tengan una cuenta de usuario en un equipo pueden iniciar sesión utilizando la cuenta de Invitado. Un usuario cuya cuenta esté deshabilitada también puede utilizar la cuenta de Invitado. Para que un usuario inicie sesión como invitado, el administrador debe habilitar la cuenta de Invitado, ya que por defecto está deshabilitada. Por temas de seguridad, siempre deberíamos asignar una contraseña a la cuenta de Invitado ya que podría ser deshabilitada en algún momento. Usuarios y grupos locales Windows 2000 proporciona una utilidad denominada Usuarios y grupos locales que los administradores pueden utilizar para la administración de cuentas de usuario en un equipo local. La utilidad Usuarios y grupos locales está disponible en equipos que ejecuten Windows 2000 Professional y en servidores miembro que ejecuten Microsoft Windows 2000 Server. Podemos usar la utilidad Usuarios y grupos locales para las siguientes tareas: Crear una nueva cuenta de usuario o eliminar una cuenta de usuario existente Modificar una cuenta de usuario cambiando el nombre de usuario y demás información de la cuenta, como la contraseña o la descripción Restablecer la contraseña de una cuenta de usuario Deshabilititar o habilitar una cuenta de usuario

8 Creación y administración de cuentas de usuario locales 5 Directrices para nuevas cuentas de usuario Ofrecer una lista de los temas relevantes para la creación de nuevas cuentas de usuario. Antes de crear nuevas cuentas de usuario, debemos determinar las convenciones que han sido definidas para la red. Convenciones de nomenclatura Directrices para las contraseñas Opciones de cuenta Una cuenta de usuario permite iniciar sesión en equipos y dominios con una identidad que puede ser autenticada y autorizada para acceder a recursos del dominio. Para que el proceso de crear cuentas de usuario sea más eficaz, debemos familiarizarnos con las convenciones y directrices en uso en la red. Seguir las convenciones y directrices nos facilitará la administración de las cuentas de usuario una vez creadas.

9 Creación y administración de cuentas de usuario locales 6 Convenciones de nomenclatura Ofrecer una lista de las directrices para nombrar cuentas de usuario. Uno de los requerimientos importantes para crear una nueva cuenta de usuario es seguir una convención de nomenclartura establecida. Los nombres de usuario de inicio de sesión y nombres completos deben ser exclusivos: Pueden incluir hasta 20 caracteres Pueden incluir una combinación de caracteres alfanuméricos especiales Una convención de nomenclatura debería: Tener cabida para nombres duplicados de empleados Identificar empleados temporales Importante Utilizando la opción Nombre de usuario de inicio de sesión para crear una cuenta de usuario de dominio, podemos introducir más de 20 caracteres, pero Windows 2000 sólo reconoce los primeros 20 caracteres. La convención de nomenclatura establece el modo en que se identifican las cuentas de usuario en el dominio. Una convención de nomenclatura coherente facilita recordar los nombres de usuario para iniciar sesión y localizarlos en listas. Es aconsejable seguir la convención de nomenclatura que esté en uso en una red existente que soporte un gran número de usuarios. Considere las siguientes directrices para las convenciones de nomenclatura: Los nombres de usuario de inicio de sesión para las cuentas de usuario del dominio deben ser únicas en Active Directory. Los nombres completos de las cuentas de usuario integradas deben ser únicos en el dominio en el que creemos la cuenta de usuario. Los nombres de cuentas de usuario locales deben ser únicos en el equipo en el que creemos la cuenta de usuario local. Los nombres de usuario de inicio de sesión pueden contener hasta 20 caracteres mayúsculas y minúsculas (el campo acepta más de 20 caracteres, pero Windows 2000 sólo reconoce 20), excepto los siguientes: / \ [ ] : ; =, + *? < >

10 Creación y administración de cuentas de usuario locales 7 Podemos utilizar una combinación de caracteres especiales y alfanuméricos para ayudar a identificar de forma única las cuentas de usuario. Si tenemos un gran número de usuarios, nuestra convención de nomenclatura para nombres de inicio de sesión debería soportar empleados con nombres duplicados. Éstas son algunas sugerencias para gestionar nombres duplicados: Utilizar el nombre de pila y la inicial del apellido, y añadir letras adicionales del apellido para nombres duplicados. Por ejemplo, en el caso de dos usuarios que se llamen Judy Lew, el nombre de inicio de sesión de una cuenta de usuario podría ser Judyl y el de la otra Judyle. En algunas organizaciones, es útil identificar a los empleados temporales por sus cuentas de usuario. Para ello, podemos poner una T y un guión como prefijo al nombre de la cuenta de usuario. Por ejemplo, T-Judyl.

11 Creación y administración de cuentas de usuario locales 8 Directrices para las contraseñas Ofrecer una lista de las directrices para asignar contraseñas a la cuentas de usuario. Para proteger una cuenta de usuario de acceso no autorizado, debemos asegurarla asignando una contraseña. Asignar una contraseña para la cuenta Administrador Determinar quién tiene el control de las contraseñas Educar a los usuarios sobre cómo utilizar las contraseñas Evitar asociaciones obvias, como nombres de familiares Utilizar contraseñas largas Combinar caracteres en mayúscula y minúscula Sugerencia Ofrecer el ejemplo de una contraseña difícil de adivinar. Importante Como la seguridad es importante, todos los usuarios deberían tener contraseñas complejas difíciles de descubrir. Para proteger el acceso al dominio o a un equipo, todas las cuentas de usuario deberían tener una contraseña compleja. De esta forma, se evita que personas no autorizadas inicien sesión en nuestro dominio. Considere las siguientes directrices para asignar contraseñas a cuentas de usuario: Asignar siempre una contraseña compleja a la cuenta de Administrador para evitar el acceso no autorizado a la cuenta. Determinar si será usted quién controlará las contraseñas o los usuarios. Puede asignar contraseñas exclusivas a las cuentas de usuario y evitar que las modifiquen, o puede permitir a los usuarios introducir sus propias contraseñas la primera vez que inician sesión. En la mayoría de casos, los usuarios deberían controlar sus propias contraseñas. Educar a los usuarios sobre la importancia de usar contraseñas complejas difíciles de adivinar: Evitar utilizar contraseñas con una asociación obvia, como nombres familiares. Utilizar contraseñas largas, ya que son más difíciles de adivinar. Las contraseñas pueden tener hasta 128 caracteres. Se recomienda una longitud mínima de ocho caracteres. Utilizar una combinación de letras mayúsculas y minúsculas y carateres no alfanuméricos.

12 Creación y administración de cuentas de usuario locales 9 Opciones de cuentas Ofrecer una lista de las opciones de configuración más importantes para configurar nuevas cuentas de usuario. Antes de activar una nueva cuenta de usuario, puede establecer restricciones sobre su uso. Establecer horas de inicio de sesión que coincidan con el horario laboral de los trabajadores Especificar los equipos desde los cuales el usuario puede iniciar sesión De forma predeterminada, los usuarios de un dominio pueden iniciar sesión en cualquier equipo del dominio excepto los controladores de dominio Los usuarios de un dominio pueden estar limitados a determinados equipos para incrementar la seguridad Especificar el vencimiento de las cuentas de usuario Sugerencia Mencione a los estudiantes que éstas son las principales opciones de las cuentas. Las opciones de las cuentas de usuario controlan el modo en que un usuario accede al dominio o a un equipo. Por ejemplo, podemos limitar las horas en las que un usuario puede iniciar sesión en el dominio y los equipos desde los que puede hacerlo. También podemos especificar la expiración de una cuenta de usuario. Esto nos permite mantener la seguridad requerida por nuestra red. Horas de inicio de sesión Podemos establecer las horas de inicio de sesión para usuarios que requieran únicamente acceso en momentos determinados. Por ejemplo, podemos establecerlas para trabajadores del turno de noche permitiéndoles iniciar sesión únicamente en sus horas de trabajo. Importante Por defecto, el usuario de un dominio puede iniciar sesión en cualquier equipo del dominio. Si la seguridad es crítica, un administrador puede restringir los equipos en los que el usuario puede iniciar sesión Equipos desde los que los usuarios pueden iniciar sesión Por defecto, los usuarios pueden iniciar sesión en el dominio utilizando cualquier equipo del dominio. Podemos configurar las opciones de cuentas para especificar los equipos desde los que los usuarios pueden iniciar sesión. Por ejemplo, podemos permitir que algunos usuarios, como los empleados temporales, inicien sesión en el dominio únicamente desde su equipo. De esta forma, evitaremos que estos usuarios inicien sesión en otros equipos y puedan tener acceso a información confidencial almacenada en dichos equipos. Expiración de las cuentas Podemos establecer una fecha de expiración en una cuenta de usuario para garantizar que quedará deshabilitada cuando el usuario ya no necesite tener acceso a la red. Por ejemplo, una buena medida de seguridad es establecer que las cuentas de usuario de empleados temporales expiren en la fecha en que finaliza su contrato.

13 Creación y administración de cuentas de usuario locales 10 Creación de cuentas de usuario locales Explicar la interfaz de usuario para crear una cuenta de usuario local. Utilice Administración de equipos para crear una cuenta de usuario local. Las cuentas de usuario locales: Se crean en equipos que ejecuten Windows 2000 Professional Se crean en servidores independientes o miembro que ejecuten Windows 2000 Server o Windows 2000 Advanced Server Residen en SAM Sugerencia Demuestre el procedimiento para crear una cuenta de usuario local utilizando Administración de equipos y seleccionando el servidor miembro de un estudiante como equipo para administrarlo remotamente. Utilice el componente Administración de equipos para crear una cuenta de usuario local. Podemos crear cuentas de usuario locales únicamente en equipos que ejecuten Windows 2000 Professional y en servidores independientes o miembro ejecutando Windows 2000 Server o Windows 2000 Advanced Server. Características de una cuenta de usuario local Las cuentas de usuario locales únicamente se utilizan en entornos de red pequeños, como grupos de trabajo, o en equipos independientes que no se encuentran en la red. No cree cuentas de usuario locales en equipos que formen parte de un dominio ya que el dominio no las reconoce y, en consecuencia, esas cuentas de usuario únicamente podrían tener acceso a los recursos de que dispusiese ese equipo. Las cuentas de usuario locales residen en la SAM, que es la base de datos de cuentas de seguridad local del equipo en el que creamos la cuenta. No están almacenadas en Active Directory del dominio. Además, las cuentas de usuario locales tienen menos propiedades que las cuentas de dominio.

14 Creación y administración de cuentas de usuario locales 11 Creación de cuentas de usuario locales Para crear una cuenta de usuario local, siga los siguientes pasos: 1. Haba clic en Inicio, seleccione Programas, seleccione Herramientas Administrativas, y haga clic en Administración de equipos. 2. En Administración de equipos, expanda Usuarios y grupos locales. 3. Haga clic con el botón derecho en la carpeta Usuarios y, a continuación, clic en Nuevo usuario. La siguiente tabla describe la información de usuario que debe proporcionar para una cuenta de usuario local. Opción Descripción Nombre de usuario Nombre completo Descripción El nombre de inicio de sesión exclusivo para el usuario, basado en la convención de nomenclatura. El nombre completo del usuario. Utilícelo para determinar a qué persona pertenece la cuenta de usuario local. Descripción que podemos utilizar para identificar al usuario por cargo, departamento u ubicación de la oficina. Este campo es opcional. 4. En los cuadros Contraseña y Confirmar contraseña, escriba la contraseña del usuario. 5. Seleccione la casilla o casillas de verificación adecuada(s) para establecer las restricciones de la contraseña. 6. Haga clic en Crear para crear la cuenta de usuario. Cuando creamos una cuenta de usuario local, Windows 2000 no replica su información a los controladores del dominio. Un controlador de dominio es un servidor basado en Windows 2000 que ejecuta Active Directory. Por ello, no podemos utilizar cuentas de usuario locales para tener acceso a recursos de otros equipos. Una vez creada la cuenta de usuario local, el equipo utiliza su SAM para autenticarla, lo que permite al usuario iniciar sesión en ese equipo. El usuario puede tener acceso a recursos disponibles únicamente en el equipo local.

15 Creación y administrac ión de cuentas de usuario locales 12 Derechos de usuario comunes Identificar los derechos de usuario comunes. Los derechos autorizan a los usuarios a realizar ciertas acciones en el sistema. Derechos de usuario comunes Inicio de sesión localmente Ctrl Alt Del Cambio de la la hora del sistema Cierre del sistema Acceso a este equipo desde una red Inicio Apagar... *****************************illegal for non -trainer use****************************** Los derechos autorizan a un usuario que ha iniciado sesión en un equipo o en una red a realizar ciertas acciones sobre el sistema. Si un usuario no posee los derechos apropiados para realizar una acción, se bloquean los intentos de llevarla a cabo. Los derechos de usuario pueden aplicarse tanto a usuarios individuales como a grupos. Sin embargo, los derechos de usuario se administran mejor en grupos. Esto asegura que un usuario que inicia sesión como miembro de un grupo recibe automáticamente los derechos asociados a ese grupo. Windows 2000 permite a un administrador asignar derechos a usuarios y grupos de usuarios. Los derechos de usuario comunes incluyen el derecho de inicio de sesión local, el derecho a cambiar la hora del sistema, el derecho a cerrar el sistema y el derecho a acceder a ese equipo desde una red. Iniciar sesión localmente Este derecho permite al usuario iniciar sesión en el equipo local o en el dominio desde un equipo local. Cambiar la hora del sistema Este derecho permite al usuario establecer la hora del reloj interno de un equipo. Cerrar el sistema Este derecho permite al usuario apagar un equipo local. Acceder a ese equipo desde una red Este derecho permite al usuario tener acceso a un equipo que ejecute Windows 2000 desde cualquier otro equipo de la red.

16 Creación y administración de cuentas de usuario locales 13 Prácticas recomendadas Ofrecer una lista de las prácticas recomendadas para crear y administrar cuentas de usuario. Existen varias prácticas recomendadas que deberíamos tener en cuenta a la hora de crear y administrar cuentas de usuario. Prácticas recomendadas Cambiar el el nombre de la la cuenta Administrador Crear una cuenta de usuario con derechos administrativos Crear una cuenta de usuario para tareas no administrativas Permitir cuentas de invitado sólo en redes de baja seguridad Crear contraseñas con iniciales aleatorias Requerir a los nuevos usuarios que cambien sus contraseñas Establecer fechas de vencimiento para las cuentas de empleados temporales Considere las siguientes prácticas recomendadas para crear y administrar cuentas de usuario: Cambiar el nombre de la cuenta Administrador integrada para proporcionar un mayor grado de seguridad. Utilice un nombre que no la identifique como cuenta de administrador. De esta forma, será más difícil que usuarios no autorizados puedan tener acceso a ella. Cree una cuenta de usuario para usted y concédale derechos de administrador. Debería utilizar esta cuenta de usuario para realizar tareas administrativas. Se recomienda limitar el número de cuentas creadas con derechos administrativos. Cree una cuenta de usuario que pueda utilizar para realizar tareas no administrativas. Inicie sesión con la cuenta de usuario con derechos de administrador sólo cuando deba realizar tareas administrativas. Habilite la cuenta de Invitado sólo en redes de baja seguridad, y asígnele siempre una contraseña. Por defecto, la cuenta de Invitado está deshabilitada. Cree contraseñas con iniciales aleatorias para todas las nuevas cuentas de usuario utilizando una combinación de letras y números. Crear contraseñas con iniciales aleatorias le ayudará a mantener la seguridad de la cuenta de usuario e in crementar la seguridad de la red. Además, considere utilizar una política de grupo para imponer el uso de contraseñas complejas. Requiera siempre a los nuevos usuarios que cambien sus contraseñas la primera vez que inicien sesión en la red. De esta forma, se asegurará de que se utilizan contraseñas exclusivas y privadas. Establezca la fecha de expiración de las cuentas de usuario para empleados contratados y temporales para evitar el acceso no autorizado a la red cuando dichos contratos acaben.

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Implementación de redes Windows 2000

Implementación de redes Windows 2000 Implementación de redes Windows 2000 Contenido Descripción general 1 Características de un dominio 2 Beneficios de un dominio 3 Organización de un dominio 5 Características del Directorio Activo 6 Beneficios

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Carpetas compartidas. Contenido

Carpetas compartidas. Contenido Carpetas compartidas Contenido Descripción general 1 Introducción a las carpetas compartidas 2 Creación de carpetas compartidas 3 Combinación de permisos de NTFS y permisos de carpetas compartidas 14 Uso

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP CARPETAS COMPARTIDAS Con la existencia de una red local de computadoras, es posible compartir recursos de nuestra computadora con computadoras de otros usuarios

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Manual de Usuario Mail Hosting UNE

Manual de Usuario Mail Hosting UNE Manual de Usuario Mail Hosting UNE Bienvenido a su servicio Mail Hosting de UNE Este manual de usuario está enfocado a los administradores de dominio para los planes de Mail Hosting UNE. Este documento

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO

UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO Eduard Lara 1 1. INTRODUCCIÓN Ya tenemos agregado un equipo cliente Windows al dominio Podemos iniciar sesión en el equipo de dos formas: En el

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

Crear la base de datos antes de la instalación de Wordpress.

Crear la base de datos antes de la instalación de Wordpress. Introducción En este tutorial básico sobre instalar Wordpress en tu propio hosting mediante un panel de control cpanel y aprenderás como personalizar las bases de datos MySQL que utiliza Wordpress. Para

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Aplicación del uso de contraseñas seguras en las organizaciones

Aplicación del uso de contraseñas seguras en las organizaciones Aplicación del uso de contraseñas seguras en las organizaciones La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Estrategias de seguridad a través de grupos

Estrategias de seguridad a través de grupos Estrategias de seguridad a través de grupos Cornelio Páez Alexi Samantha Martínez López Paola Montserrat Tiznado Nieto Juan Manuel Valdez Aguilar Daniel Introducción a grupos Un grupo es un conjunto de

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Práctica: Copia de seguridad y restauración de datos

Práctica: Copia de seguridad y restauración de datos Copia de seguridad y restauración de datos 1 Práctica: Copia de seguridad y restauración de datos Objetivos En este laboratorio, aprenderá a: Realizar copias de seguridad de archivos con la utilidad de

Más detalles

MANUAL DE INSTALACIÓN

MANUAL DE INSTALACIÓN MANUAL DE INSTALACIÓN MANUAL DE INSTALACIÓN DE GOTELGEST.NET En este breve manual sobre la instalación de la aplicación de Gotelgest.net se explicará todo el proceso que hay que llevar a cabo para que

Más detalles

Administrar El Usuario Mediante Windows NT

Administrar El Usuario Mediante Windows NT Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Instructivo de Instalación y Uso de software MasterControl

Instructivo de Instalación y Uso de software MasterControl Instructivo de Instalación y Uso de software MasterControl Descargue los programas e de la página de internet www.globalmastercontrol.com en la sección

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Conceptos Generales en Joomla 1.7.2.

Conceptos Generales en Joomla 1.7.2. 1.- Tipos de usuarios en Joomla! JOOMLA 1.7 USUARIOS. Los usuarios de sitios web de Joomla! pueden dividirse en dos categorías principales: Invitados. Usuarios registrados. Los Invitados son sencillamente

Más detalles

Instalación y uso de Check 2000 Client Server con ZENworks 2

Instalación y uso de Check 2000 Client Server con ZENworks 2 Instalación y uso de Check 2000 Client Server con ZENworks 2 CHECK 2000 DESCRIPCIÓN GENERAL Check 2000* Client Server de Greenwich Mean Time es una aplicación de diagnóstico que se puede utilizar con ZENworks

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Manual de uso de la Consola de Administración para usuarios Administradores.

Manual de uso de la Consola de Administración para usuarios Administradores. Manual de uso de la Consola de Administración para usuarios Administradores. I. ACCESO A LA CONSOLA DE ADMINISTRACIÓN 1. Para acceder a la consola de administración abra desde Internet Explorer la dirección

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

INSTRUCCIONES CIERRE EJERCICIO 2014

INSTRUCCIONES CIERRE EJERCICIO 2014 INSTRUCCIONES CIERRE EJERCICIO 2014 RENTAS Y PATRIMONIO IMPUESTO DE SOCIEDADES Lea atentamente este documento antes de ejecutar el cierre 1 INSTRUCCIONES Cierre Ejercicio 2014 El asistente le guiará en

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández COMPARTIR ARCHIVOS EN LA RED Cuándo se activa el uso compartido de archivos, es posible determinar qué recursos estarán disponibles

Más detalles

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma

Más detalles

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta ACTIVIDAD #2 Configurar la seguridad de una carpeta antes de compartirla 1. Inicie sesión en el equipo como un usuario miembro de los grupos Usuarios avanzados o Administradores. 2. Haga clic en Inicio,

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I Eduard Lara 1 1. INTRODUCCIÓN Si Active Directory no está instalado - Los grupos y usuarios que definamos sólo servirán como Locales.

Más detalles

COMPARTIR RECURSOS. Pag. 1 de 7

COMPARTIR RECURSOS. Pag. 1 de 7 COMPARTIR RECURSOS Una de las ventajas de tener instalada una red local es que ésta nos permite compartir recursos, tales como ficheros, impresoras, lectores de CD-ROM, etc. Este sistema es ideal para

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

Con esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis.

Con esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis. NOVEDADES Y MEJORAS Continuando con nuestra política de mejora, innovación y desarrollo, le presentamos la nueva versión 9.50 de datahotel que se enriquece con nuevas funcionalidades que aportan soluciones

Más detalles

Guía de instalación de la carpeta Datos de ContaWin

Guía de instalación de la carpeta Datos de ContaWin Guía de instalación de la carpeta Datos de ContaWin Para ContaWin CS, Classic o Pyme a partir de la revisión 12.10 (Revisión: 29/06/2011) Contenido Introducción... 3 Acerca de este documento... 3 Dónde

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Directorio Activo

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Directorio Activo Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Directorio Activo Aulas en red. Aplicaciones y servicios. Windows Directorio Activo El Directorio Activo (Active

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Seguridad. Contenido TECNOLOGÍA WORD

Seguridad. Contenido TECNOLOGÍA WORD Contenido 1. Establecer una contraseña para abrir o modificar un documento... 2 1.1 Cifrar y establecer una contraseña para abrir un documento... 2 1.2 Establecer una contraseña para modificar un documento...

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

USUARIOS Y EQUIPOS DE ACTIVE DIRECTORY

USUARIOS Y EQUIPOS DE ACTIVE DIRECTORY USUARIOS Y EQUIPOS DE ACTIVE DIRECTORY Los servicios de directorio son almacenes de información acerca de entidades de red, como aplicaciones, archivos, impresoras y usuarios. Los servicios de directorio

Más detalles

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario Apéndice 5 Manual de usuario de ColeXión ColeXión 1.0 Manual de usuario Índice 1. Qué es ColeXión?... 2 2. Requerimientos del sistema... 3 3. Instalación de ColeXión... 3 4. Creación de un nuevo esquema...

Más detalles

ACTIVE DIRECTORY - PROPIEDADES DE USUARIO

ACTIVE DIRECTORY - PROPIEDADES DE USUARIO 1 de 17 01/12/2007 1:25 ACTIVE DIRECTORY - PROPIEDADES DE USUARIO Directorio activo, En este procedimiento se explica lo básico de cómo organizar el directorio activo con unidades organizativas, cómo crear

Más detalles

NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios

NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios Qué es un Usuario?...2 Definición...2 Características...2 Tipos de Usuario...3 Supervisor...3 Privilegios de Acceso...4 Confidenciales...4

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN En Windows Server: - Los usuarios y grupos dados de alta cuando el equipo es un servidor independiente,

Más detalles

Manual de uso. Manual de uso - citanet 1

Manual de uso. Manual de uso - citanet 1 Manual de uso Manual de uso - citanet 1 1. Requisitos previos a la instalación... 3 2. Primer inicio de la aplicación.... 3 2.1. Pantalla de inicio de sesión.... 3 2.2. Datos de la empresa y configuración

Más detalles

SBConta.NET Manual de instalación. SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss.

SBConta.NET Manual de instalación. SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss. SBConta.NET Manual de instalación SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss.es SBConta.NET C o n t e n i d o i Contenido 1. Introducción.

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

Manual Usuario cpanel

Manual Usuario cpanel Manual Usuario cpanel CONTENIDO Configuraciones Generales... 2 Cómo acceder al cpanel... 2 Cómo cambiar la contraseña... 2 Revisar espacio utilizado en disco... 3 Configuraciones de Mail... 5 Agregar cuentas

Más detalles

Certificados Digitales Tributarios. Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s

Certificados Digitales Tributarios. Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s Certificados Digitales Tributarios Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s 10 de agosto de 2005 Introducción Este documento se ha preparado para ayudar en

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Práctica: Compartición y seguridad de los recursos de red

Práctica: Compartición y seguridad de los recursos de red Carpetas compartidas 1 Práctica: Compartición y seguridad de los recursos de red Objetivos En este laboratorio, aprenderemos a: Compartir una carpeta. Asignar permisos de carpetas compartidas a cuentas

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

reuniones seguras para administradores del sitio y organizadores Cisco WebEx Métodos recomendados para

reuniones seguras para administradores del sitio y organizadores Cisco WebEx Métodos recomendados para Información general sobre la privacidad de WebEx Las soluciones en línea de ayudan a que empleados y equipos virtuales de todo el mundo se reúnan y colaboren en tiempo real como si estuvieran trabajando

Más detalles

Hacer clic sobre la figura, para extraer todos los registros o presionar la tecla F2.

Hacer clic sobre la figura, para extraer todos los registros o presionar la tecla F2. b) Adicionar grados Para llevar a cabo esta operación el usuario deberá realizar los siguientes pasos: Recuperar la información, para realizar esta operación el usuario puede hacerla de las siguientes

Más detalles

Creación de contenidos en WebBuilder. Herramienta Web Builder en Word de Microsoft Office

Creación de contenidos en WebBuilder. Herramienta Web Builder en Word de Microsoft Office Creación de contenidos en WebBuilder Herramienta Web Builder en Word de Microsoft Office Una vez instalada el Plug-In de la herramienta Web Builder para el Word de Microsoft Office, esta se mostrará en

Más detalles

Cómo parametrizar el Puesto de Trabajo asociado a una base de datos de IVA

Cómo parametrizar el Puesto de Trabajo asociado a una base de datos de IVA Pág 1 de 5 Importante: Estos pasos deben seguirse si usted ya cuenta con puestos de trabajo definidos. En ese caso asumimos además que usted ya ha realizado la asociación del puesto de trabajo con una

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office

Más detalles

Guía de instalación de CRM

Guía de instalación de CRM de CRM Verano de 05 de Salesforce Copyright 2000-2005 salesforce.com, inc. Todos los derechos reservados. G UÍA DE INSTALACIÓN Utilice esta guía para preparar rápidamente una correcta instalación de Salesforce.

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. DHCP Aulas en red. Aplicaciones y servicios. Windows DHCP El servicio DHCP (Dynamic Host Configuration Protocol)

Más detalles

Administra Sistemas Operativos 2.8 Administración de los recursos de Windows Server 2003. CBTis12 - magh

Administra Sistemas Operativos 2.8 Administración de los recursos de Windows Server 2003. CBTis12 - magh 2.8 Administración de los recursos de Windows Server 2003 El Administrador de recursos del sistema de Windows para el sistema operativo Windows Server 2003 permite administrar el uso del procesador y la

Más detalles

Introducción a la administración de Windows 2000

Introducción a la administración de Windows 2000 Introducción a la administración de Windows 2000 Contenido Descripción general 1 Introducción a administración de redes 2 Introducción a las redes Windows 2000 4 Obtener acceso a los recursos de la red

Más detalles

Manual de usuario administrador. Correo Exchange Administrado

Manual de usuario administrador. Correo Exchange Administrado Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

WINDOWS ESSENTIALS TECNOLOGIA EN GESTION REDES DE DATOS FASE 3 APRENDIZ: LUIS FERNANDO MONTENEGRO INSTRUCTOR: GERMAN LEAL FLORES

WINDOWS ESSENTIALS TECNOLOGIA EN GESTION REDES DE DATOS FASE 3 APRENDIZ: LUIS FERNANDO MONTENEGRO INSTRUCTOR: GERMAN LEAL FLORES WINDOWS ESSENTIALS TECNOLOGIA EN GESTION REDES DE DATOS FASE 3 APRENDIZ: LUIS FERNANDO MONTENEGRO INSTRUCTOR: GERMAN LEAL FLORES CENTRO DE SERVICIOS Y GESTION EMPRESARIAL MEDELLIN 2012 Parte 0: Tipos de

Más detalles

Implementación del sistema

Implementación del sistema C.- CÓMO MONTAR UN SISTEMA DE ADMINISTRACION AVANZADA DE USUARIOS PARA CONTROLAR PERMISOS DESDE EL PROPIO SERVIDOR SIN NECESIDAD DE DESPLAZARSE A LOS CLIENTES Conceptos previos Por definición, los grupos

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

Bienvenido y gracias por unirse a nosotros para efectuar la formación online sobre la actualización del software itero 5.1. En un esfuerzo por

Bienvenido y gracias por unirse a nosotros para efectuar la formación online sobre la actualización del software itero 5.1. En un esfuerzo por Bienvenido y gracias por unirse a nosotros para efectuar la formación online sobre la actualización del software itero 5.1. En un esfuerzo por proporcionar continuas mejoras a sus productos, Align Technology

Más detalles

Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010

Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Tabla de Contenido 1 INSTALACIÓN EN EL SERVIDOR...3 1.1 CREAR LA BASE

Más detalles

1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE

1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE MANUAL DE USUARIO DE ABANQ 1 Índice de contenido 1 ÁREA DE FACTURACIÓN......4 1.1 ÁREA DE FACTURACIÓN::PRINCIPAL...4 1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA...4 1.1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA::General...4

Más detalles

Manual de usuario. Modulo Configurador V.1.0.1

Manual de usuario. Modulo Configurador V.1.0.1 Manual de usuario Modulo Configurador V.1.0.1 Tabla De Contenido 1.) Modulo Configurador 3 1.1) Estructura del modulo configurador 3 1.2) Configuración de datos generales de la empresa 4 a) Ficha de datos

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

Manual del Alumno de la plataforma de e-learning.

Manual del Alumno de la plataforma de e-learning. 2 Manual del Alumno de la Plataforma de E-learning 3 4 ÍNDICE 1. Página de Inicio...7 2. Opciones generales...8 2.1. Qué es el Campus...8 2.2. Nuestros Cursos...9 2.3. Cómo matricularme...9 2.4. Contactar...9

Más detalles

Google Groups. Administración de Grupos de Google Apps

Google Groups. Administración de Grupos de Google Apps Infraestructura de TI UTPL-UGTI Google Groups Administración de Grupos de Google Apps Introducción Google Groups o Grupos de Google, reemplazan las antiguas listas de correo electrónico. Es un servicio

Más detalles

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. 1. Manual de usuario 1.1 Esquema de Oasis Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. Gracias a OASIS usted podrá comprar o seleccionar aplicaciones

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles