Administración de Windows NT Server 4
|
|
- Alejandra Quintero Mendoza
- hace 8 años
- Vistas:
Transcripción
1 Administración de Windows NT Server 4 Presentación
2 Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la tecnología de Redes Windows NT, y obtener una sólida herramienta que le permita administrar en forma correcta un Windows NT Server 4.0. Introducción Cada vez son más comunes las Redes Windows en el entorno de trabajo de las redes académicas de los planteles educativos, razón por la cual, es necesario aprender la forma de administrarla, basado en el modelo Cliente Servidor. Presentación
3 Requisitos para llevar el curso Conocimiento de la interfaz de Windows 98 o de Windows NT 4.0 Conocimientos básicos de los componentes de hardware como RAM, disco duro, CPU, puertos Nociones generales de redes Redes de área local Redes de Cobertura Amplia Sistema operativo de red Controlados y protocolo Introducción
4 Estructura del curso Parte 1. Introducción a la administración de Windows NT Parte 2. Configuración de cuentas de usuario Parte 3. Configuración de cuentas de grupo Parte 4. Administración de cuentas de usuario y de grupo Parte 5. Protección de recursos de disco con permisos de carpeta compartida Parte 6. Protección de recursos de red con permisos NTFS Introducción
5 Estructura del curso (continúa) Parte 7. Configuración de una impresora en red Parte 8. Administración de impresoras de red Parte 9. Auditoría de recursos y sucesos Parte 10. Monitorización de recursos de red Parte 11. Administración avanzada de Windows NT Server Introducción
6 Administración de Windows NT La administración de Windows NT comprende Trabajo para después de realizada la instalación Trabajo cotidiano Pueden englobarse en cinco categorías: Administrar cuentas de usuario y de grupo Administrar impresoras Administrar la seguridad del sistema Supervisar los eventos de red y de recursos Realizar copias de seguridad y restauración de datos Introducción a la administración de Windows NT
7 Sólo en NT Server Rodolfo Gallardo-Rosales Herramientas administrativas de NT Asistente de administración Administrador de servidores Administrador de usuarios para dominios Sólo en NT Workstation Administración de usuarios En NT Server y NT Workstation Copia de seguridad Visor de sucesos Diagnosis de Windows NT Ayuda Introducción a la administración de Windows NT
8 Inicio de sesión en un equipo o dominio Cada vez que inicie el equipo, Windows NT le pide que inicie una sesión presionando CTRL+ALT+SUPR; el cuadro de diálogo tiene como campos: Nombre de usuario: Se escribe el nombre de cuenta único para el dominio en cuestión. Reside en la Base de Datos de Directorio de los controladores de dominio Contraseña: Contraseña asignada al nombre de usuario. Distingue entre mayúsculas y minúsculas. Aparece como asteriscos por protección. Dominio: Se comprueba la base de datos del directorio de los controladores de dominio. Introducción a la administración de Windows NT
9 El cuadro de diálogo de Seguridad Una vez que se ha iniciado una sesión, se utiliza la secuencia CTRL+ALT+SUPR para acceder al cuadro de diálogo: Bloquear estación de trabajo: protege el equipo sin terminar la sesión Cambiar la contraseña: cambia password Cerrar sesión: termina la sesión del usuario actual Administrador de tareas: enumera las aplicaciones en uso, puede cambiarse entre aplicaciones o terminar una aplicación que no responda Cerrar el sistema: cierra archivos y apaga en forma segura Cancelar: cierra el cuadro de diálogo Introducción a la administración de Windows NT
10 Configuración de cuentas de usuario Introducción a las cuentas de usuario Diseño de nuevas cuentas de usuario Creación de cuentas de usuario Eliminación y cambio de nombre de las cuentas de usuario Administración del entorno de trabajo del usuario Procedimientos recomendados Configuración de cuentas de usuario
11 Introducción a las cuentas de usuario Cuentas creadas por usted Necesaria para cada usuario El acceso a los recursos está asociado con la cuenta Invitado Cuenta incorporada (desactivada). Se usa para acceso ocasional Acceso limitado de los recursos Administrador Cuenta incorporada Administra: Cuentas de usuario y grupo Directivas de seguridad Recursos de archivo Recursos de impresión Configuración de cuentas de usuario
12 Dónde se crean las cuentas En la base de datos del directorio maestro del PDC de un dominio Con el administrador de usuarios para dominios En todos los BDS se almacena una copia de la base de datos del directorio En la base de datos del directorio local del equipo local Con el administrador de usuarios en un servidor miembro o un equipo que ejecute Windows NT Workstation Configuración de cuentas de usuario
13 Diseño de nuevas cuentas de usuario Determinar una convención de nombres Determinar los requisitos de las contraseñas Determinar horas de inicio de sesión Determinar desde qué equipo puede iniciar la sesión el usuario Determinar una ubicación de directorio particular Configuración de cuentas de usuario
14 Convención de nomenclatura Los nombres de las cuentas de usuario deben ser únicos Las cuentas de dominio deben ser únicas en el dominio Las cuentas locales deben ser únicas para el equipo Las cuentas de usuario pueden tener 20 caracteres Considere una convención de nomenclatura que: Incluya nombres de usuarios duplicados Identifique usuarios temporales Nombres duplicados Temporales JuanM o JuanMa T-JuanM JuanM1 o JuanM2 Configuración de cuentas de usuario
15 Contraseñas, hora de inicio de sesión y restricciones de estación de trabajo Asignar una contraseña a la cuenta de administrador Establecer una caducidad para los usuarios temporales Educar a los usuarios sobre cómo proteger sus contraseñas Evitar asociaciones obvias, tales como nombres de familia o mascotas Utilizar contraseñas largas (hasta 14 caracteres) Utilizar una combinación de caracteres en mayúsculas y minúsculas Determinar las horas de inicio de sesión Determinar las restricciones de estación de trabajo Configuración de cuentas de usuario
16 Ubicación de las carpetas particulares Almacenadas en un servidor Archivos centralizados para la copia de seguridad Aumenta el tráfico de la red Almacenadas en el equipo del usuario La copia de seguridad es responsabilidad del usuario Reduce el tráfico de la red Configuración de cuentas de usuario
17 Configuración de las horas de inicio de sesión Configuración de cuentas de usuario
18 Creación de cuentas de usuario Configuración de cuentas de usuario
19 Configuración de las opciones de estación de trabajo y de cuenta Configuración de cuentas de usuario
20 Conceder permisos de marcado Permite a un usuario iniciar iniciar una sesión en la red utilizando RAS Puede especificar la información de la opción contestar Configuración de cuentas de usuario
21 Eliminación y cambio de nombre de las cuentas de usuario Eliminar una cuenta Quita de forma permanente los permisos y sus derechos asociados Cambiar el nombre de una cuenta Conserva los permisos y derechos Configuración de cuentas de usuario
22 Administración del entorno de trabajo del usuario Perfiles de usuario Se crea de forma predeterminada para cada usuario Definen el entorno de trabajo del usuario Conservan las conexiones de red y de impresora Se puede personalizar para restringir las opciones disponibles Archivos de comandos de inicio de sesión Configuran las conexiones de red y de impresora para usuarios que inician una sesión desde equipos que no tienen Windows NT No pueden configurar el entorno de trabajo del usuario Configuración de cuentas de usuario
23 Perfil móvil Rodolfo Gallardo-Rosales Perfiles de usuario móviles Se asigna a cualquier equipo en los usuarios, tienen que iniciar la sesión Centraliza la administración de perfiles Perfil móvil obligatorio Se asigna a uno o varios usuarios Los usuarios no lo pueden modificar Perfil móvil personal Se asigna a un usuario El usuario puede modificarlo Configuración de cuentas de usuario
24 Definición del entorno de trabajo de un usuario Configuración de cuentas de usuario
25 Procedimientos recomendados Cambiar el nombre de la cuenta Administrador e incluir una contraseña Habilitar la cuenta invitado y asignar una contraseña Exija a los nuevos usuarios que cambie la contraseña Crear contraseñas iniciales aleatorias (seguridad media/máxima) Configuración de cuentas de usuario
26 Introducción Introducción a los grupos Diseño de una estrategia de grupos Creación de grupos locales y globales Implementación de grupos incorporados Procedimientos recomendados Configuración de cuentas de grupo
27 Introducción a los grupos Los grupos son conjuntos de cuentas de usuario Los miembros de un grupo disfrutan de todos los permisos y derechos del grupo Los grupos locales proporcionan el acceso a recursos y derechos para realizar tareas del sistema Los grupos globales organizan a los usuarios Configuración de cuentas de grupo
28 Diseño de una estrategia de grupos Organizar lógicamente los usuarios según las necesidades comunes Crear grupos globales y agregar cuentas de usuario Crear grupos locales basados en las necesidades de acceso a recursos Asignar permisos a grupos locales Agregar grupos globales a grupos locales Configuración de cuentas de grupo
29 Creación de grupos locales y globales Debe ser miembro del grupo Administradores o del grupo Operadores de Cuenta Puede crear grupos locales en cualquier equipo que ejecute Windows NT Puede crear grupos globales en un PDC desde cualquier equipo que ejecute el Administrador de Usuarios para dominios Los nombres de grupos tienen que ser exclusivos del dominio Configuración de cuentas de grupo
30 Creación de grupos globales Configuración de cuentas de grupo
31 Creación de grupos locales Configuración de cuentas de grupo
32 Eliminación de grupos Eliminación de un grupo Quita permanentemente los permisos y derechos asociados al grupo No elimina las cuentas de usuarios miembros Configuración de cuentas de grupo
33 Implementación de grupos incorporados Grupos locales incorporados Conceder derechos a los usuarios para realizar tareas del sistema Grupos globales incorporados Conceda a los administradores una forma de controlar los recursos del dominio Grupos del sistema Organice los usuarios para uso del sistema La pertenencia a un grupo es automática y no puede modificarse Configuración de cuentas de grupo
34 Procedimientos recomendados Utilice usuario del dominio en lugar de Todos (seguridad media y alta) Agregue Administradores del dominio de otros dominios a Administradores locales Asigne derechos a usuarios sólo si los grupos incorporados no satisfacen sus necesidades Agregue usuarios a los grupos incorporados más restrictivos Configuración de cuentas de grupo
35 Admón. de cuentas de usuario y grupo Introducción a la administración de cuentas Creación de plantillas de cuentas de usuario Implementación de un plan de cuentas Restablecimiento de contraseñas de cuentas de usuario Desbloqueo de cuentas de usuario Modificación de varias cuentas de usuario Mantenimiento de controladores de dominio Solución de problemas de inicio de sesión Administración de cuentas de usuario y de grupo
36 Introducción a la administración de cuentas Procedimientos y herramientas que un administrador puede utilizar para realizar sus tareas diarias de forma eficiente y mantener la red en perfecto funcionamiento Crear plantillas para nuevas cuentas de usuario Realizar cambios simultáneos en varias cuentas Diseñar un plan de cuentas para proteger la red Mantener los controladores de dominio para validar las cuentas siempre solución de problemas Administración de cuentas de usuario y de grupo
37 Creación de plantillas de cuentas de usuario Método abreviado para crear nuevas cuentas Copia todas las propiedades de la cuenta excepto: Nombre de usuario y nombre completo Contraseña y repetir contraseña Cuenta desactivada Derechos y permisos Administración de cuentas de usuario y de grupo
38 Uso de plantillas para crear cuentas de usuario Administración de cuentas de usuario y de grupo
39 Implementación de una plan de cuentas El plan de cuentas determina cómo deben utilizar las contraseñas todas las cuentas de usuario El plan de cuentas establece los requisitos para: La duración, longitud y unicidad de la contraseña Los bloqueos de cuentas Los cambios en el plan de cuentas afectarán Administración de cuentas de usuario y de grupo
40 Diseño de un plan de cuentas No permita contraseñas en blanco Exija una longitud mínima para las contraseñas Solicite a los usuarios que cambien con frecuencia sus contraseñas Exija a los usuarios que utilicen una contraseña distinta Bloquee las cuentas tras varios intentos fallidos de iniciar la sesión Solicite al administrador que desbloquee todas las cuentas bloqueadas Exija que los usuarios con horas limitadas se desconecten automáticamente Administración de cuentas de usuario y de grupo
41 Definición de opciones de contraseña Administración de cuentas de usuario y de grupo
42 Restablecimiento de contraseñas de cuentas de usuario Restablezca contraseñas cuando caduquen los usuarios las olviden En el administrador de usuarios para dominios, haga doble click en la cuenta elimine la contraseña escriba una contraseña nueva Administración de cuentas de usuario y de grupo
43 Desbloqueo de cuentas de usuario Administración de cuentas de usuario y de grupo
44 Modificación de varias cuentas de usuario Inicie el administrador de usuarios o el administrador de usuarios para dominios Seleccione todas las cuentas de usuario que desee modificar En el menú Usuario, haga click en propiedades Realice los cambios necesarios Haga click en Aceptar Administración de cuentas de usuario y de grupo
45 Protección de recursos de disco con permisos de carpetas compartidas Introducción a las carpetas compartidas Directrices para el uso compartido de carpetas Uso compartido de carpetas Acceso a carpetas compartidas Procedimientos recomendados Protección de recursos de disco con permisos de carpetas compartidas
46 Por qué se comparten las carpetas? Las carpetas compartidas se utilizan para ofrecer acceso a los usuarios a las aplicaciones de red, datos y carpetas particulares. Las carpetas de aplicaciones de red centralizan la administración al designar una ubicación para configurar y actualizar el software. De esta manera se evita el mantenimiento de aplicaciones en los clientes Las carpetas de datos proporcionan una ubicación centralizada para que los usuarios puedan almacenar y tener acceso a archivos comunes Las carpetas particulares de los usuarios proporcionan una ubicación centralizada para realizar una copia de seguridad de los datos del usuario Protección de recursos de disco con permisos de carpetas compartidas
47 Directrices para el uso compartido de carpetas Utilice nombres de recursos compartidos intuitivos Utilice nombres legibles para todos los clientes Organice los recursos de disco de acuerdo con los requisitos de seguridad Protección de recursos de disco con permisos de carpetas compartidas
48 Directrices para la asignación de permisos Determine qué grupos necesitan acceso a cada recurso Asigne permisos a grupos en lugar de a usuarios Asigne los permisos más restrictivos Quite los permisos predeterminados para una nueva carpeta compartida Protección de recursos de disco con permisos de carpetas compartidas
49 Directrices para las carpetas de aplicaciones de red Cree una carpeta común para las aplicaciones Asigne el permiso Control Total al grupo Administradores Retire el permiso Control Total de todos y asigne el permiso Lectura al grupo Usuarios Asigne el permiso Cambio a grupos que efectúen actualizaciones y que solucionen problemas Protección de recursos de disco con permisos de carpetas compartidas
50 Directrices para las carpetas de datos Datos públicos Use carpetas de datos centralizadas para que los datos puedan copiarse de forma coherente Cree y comparta una carpeta pública (Public) en un volumen distinto del sistema operativo y de las aplicaciones Asigne el permiso Cambio al grupo Usuarios. Esto proporcionará una ubicación centralizada y accesible públicamente para que los usuarios puedan almacenar y compartir archivos con otros Datos de trabajo Cree y comparta una carpeta de datos en un volumen distinto del sistema operativo y de las aplicaciones Comparta carpetas de datos de nivel inferior con los grupos apropiados cuando necesite limitar el acceso a estas carpetas Protección de recursos de disco con permisos de carpetas compartidas
51 Uso compartido de una carpeta Protección de recursos de disco con permisos de carpetas compartidas
52 Asignación de permisos de carpetas compartidas Protección de recursos de disco con permisos de carpetas compartidas
53 Modificación de carpetas compartidas Cambio de las opciones de carpetas compartidas Dejar de compartir carpetas Modificación de nombres de recursos compartidos Modificación de permisos de carpetas compartidas Protección de recursos de disco con permisos de carpetas compartidas
54 Acceso a carpetas compartidas Protección de recursos de disco con permisos de carpetas compartidas
55 Introducción a los permisos NTFS Protección de recursos de red con permisos NTFS Combinación de permisos NTFS y de carpetas compartidas Directrices para la asignación de permisos NTFS Asignación de permisos NTFS Toma de Posesión de carpetas y archivos Copia o traslado de carpetas y archivos Solución de problemas de permisos Procedimientos recomendados Protección de recursos de red con permisos NTFS
56 Introducción a los permisos NTFS Sólo disponibles en volúmenes NTFS Protegen carpetas y archivos Efectivos cuando un usuario tiene acceso al recurso: de forma local De forma remota Protección de recursos de red con permisos NTFS
57 Permisos NTFS Lectura (R) Escritura (W) Ejecución (X) Eliminación (D) Cambio de permisos (P) Toma de posesión (O) Protección de recursos de red con permisos NTFS
58 Cómo se aplican los permisos NTFS Igual que los permisos de carpetas compartidas Los permisos efectivos de un usuario son la combinación de los permisos del usuario y los de su grupo El permiso Sin Acceso anula todos los demás permisos Los permisos de archivo anulan el permiso para la carpeta Protección de recursos de red con permisos NTFS
59 Quitar los permisos predeterminados Directrices para la asignación de permisos NTFS Conceder a los administradores el permiso Control total Conceder a Creator Owner control total sobre las carpetas de datos Recomendar a los usuarios que asignen permisos NTFS a sus archivos Utilizar la variable %Username% para crear carpetas particulares Protección de recursos de red con permisos NTFS
60 Asignación de permisos NTFS Requisitos para asignar permisos NTFS Propietario Control total Acceso especial: cambio de permisos o Toma de posesión Permisos NTFS predeterminados Al grupo Todos se le asigna automáticamente Control total Los nuevos archivos heredan los permisos de la carpeta en que se han creado Protección de recursos de red con permisos NTFS
61 Asignación de permisos NTFS sobre archivos y carpetas Protección de recursos de red con permisos NTFS
62 Asignación de permisos de Acceso especial Los permisos de Acceso especial permiten personalizar los permisos Son idénticos para archivos y carpetas Protección de recursos de red con permisos NTFS
63 Configuración de una impresora de red Introducción a la impresión basada en Windows NT Configuración de una impresora de red Acceso a una impresora de red Creación de un grupo de impresión Establecimiento de prioridades entre impresoras Asignación de formatos a bandejas de papel Definición de páginas de separación Procedimientos recomendados Configuración de una impresora de red
64 Configuración de una impresora de red Comprobar que el dispositivo de impresión figura en la lista de compatibilidad de hardware Iniciar la sesión como un usuario con privilegios de administrador Agregar una impresora para instalar el controlador de impresora Compartir una impresora Configuración de una impresora de red
65 Compartir una impresora ya existente Configuración de una impresora de red
66 Asignación de permisos de impresora Configuración de una impresora de red
67 Configuración de clientes de red Clientes con Windows NT y Windows 95 / 98 Usuarios conectados a una impresora compartida El controlador de impresora se copia automáticamente al equipo cliente Clientes con otros sistemas operativos de Microsoft Instalar localmente un controlador de impresora Clientes con sistemas operativos que no son de Microsoft Comprobar que está instalado el servicio adecuado en el servidor de impresión Instalar localmente un controlador de impresora Configuración de una impresora de red
68 Acceso a una impresora de red Configuración de una impresora de red
69 Programación de documentos Configuración de una impresora de red
70 Asignación de formatos a bandejas de papel Configuración de una impresora de red
71 Definición de páginas de separación Configuración de una impresora de red
72 Administración de impresoras de red Introducción a la administración de impresoras Eliminación de un documento Establecimiento de una notificación, prioridad y hora de impresión Pausa, reanudación y purgado de una impresora Redirección de documentos Toma de posesión de una impresora Administración de impresoras de red
73 Administrar documentos Rodolfo Gallardo-Rosales Introducción a la administración de impresoras Administrar impresoras Identificar problemas de impresión Requiere el permiso de impresión Control total Administración de impresoras de red
74 Eliminación de un documento Utilizar la tecla SUPR Utilizar el comando Cancelar Administración de impresoras de red
75 Establecimiento de una notificación, prioridad y hora de impresión Administración de impresoras de red
76 Pausa, reanudación y purgado Seleccionar Pausar impresión para hacer una pausa en todos los documentos de la impresora Desactivar Pausar impresión para reanudar la impresión Seleccionar Purgar documentos de impresión para eliminar todos los documentos de la impresora Administración de impresoras de red
77 Redirección de documentos Administración de impresoras de red
78 Toma de posesión de una impresora Tomar posesión para cambiar los administradores de impresión Usar los que pueden tomar posesión de una impresora Administradores, Operadores de impresión, Operadores de servidores y Usuarios avanzados Usuarios con el permiso Control total para la impresora Administración de impresoras de red
79 Auditoría de recursos y sucesos Introducción a la auditoría Diseño de un plan de auditoría Implementación de un plan de auditoría Uso del visor de sucesos Procedimientos recomendados Auditoría de recursos y sucesos
80 Introducción a la auditoría Hacer un seguimiento de los sucesos correctos o erróneos dentro de un dominio Identificar el uso no autorizado de los recursos Ver registros de seguridad en el visor de sucesos Archivar registros para detectar tendencias Auditoría de recursos y sucesos
81 Diseño de un plan de auditoría Determinar los sucesos que se vana auditar Determinar si se va a auditar el éxito o el fracaso de un suceso Determinar si necesita hacer un seguimiento de las tendencias Auditoría de recursos y sucesos
82 Implementación de un plan de auditoría El plan de auditoría se establece equipo por equipo Requisitos para la auditoría Sólo los administradores pueden configurar la auditoría El grupo Operadores del servidor puede ver y archivar los registros de seguridad Los archivos y directorios sólo deben estar en volúmenes NTFS Procesos de auditoría Definir el plan de auditoría Especificar los sucesos que se van a auditar para archivos, directorios e impresoras Auditoría de recursos y sucesos
83 Definición de un plan de auditoría Auditoría de recursos y sucesos
84 Auditoría de archivos y directorios Auditoría de recursos y sucesos
85 Auditoría de impresoras Auditoría de recursos y sucesos
86 Búsqueda de sucesos Auditoría de recursos y sucesos
87 Almacenamiento del Registro de Seguridad Hacer un seguimiento de las tendencias Determinar el uso de recursos para su programación Detectar el uso no autorizado de recursos Auditoría de recursos y sucesos
88 Monitorización de recursos de red Introducción a la monitorización de recursos de red Monitorización de las propiedades del equipo Establecimiento de alertas administrativas Envío de mensajes a los usuarios Presentación de la configuración del sistema Procedimientos recomendados Monitorización de recursos de red
89 Introducción a la monitorización de recursos de red Por qué se deben monitorizar los recursos de la red? Evaluar y administrar el uso de recursos del servidor Administrador de servidores Ofrece una versión gráfica para ver y administrar el uso de los recursos Requiere pertenecer al grupo Administradores u Operadores de servidores Diagnosis de Windows NT Ofrece una visión gráfica de la configuración del sistema operativo y el hardware del equipo Monitorización de recursos de red
90 Monitorización de las propiedades del equipo Monitorización de recursos de red
91 Monitorización de sesiones de usuarios Monitorización de recursos de red
92 Monitorización de recursos compartidos Monitorización de recursos de red
93 Monitorización de los recursos en uso Monitorización de recursos de red
94 Establecimiento de alertas administrativas Monitorización de recursos de red
95 Envío de mensajes a los usuarios Envíe mensajes para avisar a los usuarios la interrupción de un servicio o la disponibilidad de recursos Realice una copia de seguridad o una restauración Desconecte usuarios de un recurso Actualice software o hardware Cierre el servidor Inicie el administrador de servidores y seleccione el equipo En el menú Equipo, haga click en Enviar mensaje Escriba el mensaje y haga click en Aceptar Monitorización de recursos de red
96 Presentación de la configuración del sistema La herramienta Diagnosis de Windows NT se utiliza para: Recopilar información sobre el hardware y la memoria de equipos locales y remotos Imprimir informes detallados para soporte técnico Monitorización de recursos de red
97 Administración avanzada Implementación de directivas del sistema Conversión de una partición FAT a NTFS Creación y administración de particiones Configuración de TCP/IP Instalación y configuración de DHCP Instalación y configuración de DNS Creación de discos espejo Administración avanzada de Windows NT Server
98 Implementación de directivas del sistema Administración avanzada de Windows NT Server
99 Editando las directivas Administración avanzada de Windows NT Server
100 Editando las directivas Administración avanzada de Windows NT Server
101 Guardando el archivo.pol Administración avanzada de Windows NT Server
102 Conversión de una partición FAT a NTFS Administración avanzada de Windows NT Server
103 Creación y administración de particiones Administración avanzada de Windows NT Server
104 Mostrar regiones Administración avanzada de Windows NT Server
105 Creación y formateo Administración avanzada de Windows NT Server
106 Configuración de TCP/IP Administración avanzada de Windows NT Server
107 Configuración de TCP/IP Administración avanzada de Windows NT Server
108 Comprobar la conectividad de TCP/IP Administración avanzada de Windows NT Server
109 Transferencia con FTP para prueba Administración avanzada de Windows NT Server
110 Transferencia con FTP para prueba Administración avanzada de Windows NT Server
111 Instalación y configuración de DHCP Administración avanzada de Windows NT Server
112 Creación de un ámbito DHCP Administración avanzada de Windows NT Server
113 Creación de un ámbito DHCP Administración avanzada de Windows NT Server
114 Configurar una opción de ámbito Administración avanzada de Windows NT Server
115 Configurar una opción de ámbito Administración avanzada de Windows NT Server
116 Configurar una opción de ámbito Administración avanzada de Windows NT Server
117 Agregar una reserva de concesión de cliente Administración avanzada de Windows NT Server
118 Agregar una reserva de concesión de cliente Administración avanzada de Windows NT Server
119 Instalación de DNS Administración avanzada de Windows NT Server
120 Instalación de DNS Administración avanzada de Windows NT Server
121 Instalación de DNS Administración avanzada de Windows NT Server
122 configuración de DNS Administración avanzada de Windows NT Server
123 configuración de DNS Administración avanzada de Windows NT Server
124 configuración de DNS Administración avanzada de Windows NT Server
125 configuración de DNS Administración avanzada de Windows NT Server
126 configuración de DNS Administración avanzada de Windows NT Server
127 configuración de DNS Administración avanzada de Windows NT Server
128 Resolución de IPAddress con DNS Administración avanzada de Windows NT Server
129 Resolución de IPAddress con DNS Administración avanzada de Windows NT Server
130 Resolución de IPAddress con DNS Administración avanzada de Windows NT Server
131 Resolución de IPAddress con DNS Administración avanzada de Windows NT Server
132 Resolución de IPAddress con DNS Administración avanzada de Windows NT Server
133 Resolución de IPAddress con DNS Administración avanzada de Windows NT Server
134 Creación de discos espejo Creación de discos espejo
135 Creación de discos espejo Creación de discos espejo
136 Creación de discos espejo Creación de discos espejo
137 Creación de discos espejo Creación de discos espejo
índice CONVENCIONES USADAs...17
índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4
Más detallesAuditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT
INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office
Más detallesDomine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez
Domine Microsoft Windows Server 2003 José Luis Raya Laura Raya Miguel Á. Martínez Reseña: Este libro ofrece al lector, de forma sencilla, el proceso de instalación y configuración de un servidor Windows
Más detallesAdministrar El Usuario Mediante Windows NT
Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración
Más detallesUNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I
UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I Eduard Lara 1 1. INTRODUCCIÓN Si Active Directory no está instalado - Los grupos y usuarios que definamos sólo servirán como Locales.
Más detallesCreación y administración de grupos locales
Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales
Más detallesADMINISTRADOR DE XARXES LOCALS
ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión
Más detallesSoporte a Servidores Web. ISC Carlos Gerardo Montelongo López
Soporte a Servidores Web ISC Carlos Gerardo Montelongo López Administración del Servidor Controladores de dominio Servidor DNS Servidor de archivos Servidor de aplicaciones Servidor de impresión Servidor
Más detallesÍndice. agradecimientos...19
Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26
Más detallesLección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.
Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas
Más detallesProtocolo Configuración Windows NT WS
Comprobación de la instalación del Service Pack 5 ó el último reconocido. Desde Herramientas Administrativas, en su opción Diagnosis de Windows NT, o cuando arranca el sistema, podemos comprobarlo. Si
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesINSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
Más detallesPráctica: Copia de seguridad y restauración de datos
Copia de seguridad y restauración de datos 1 Práctica: Copia de seguridad y restauración de datos Objetivos En este laboratorio, aprenderá a: Realizar copias de seguridad de archivos con la utilidad de
Más detallesTELEPROCESOS Y SISTEMAS DISTRIBUIDOS
TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través
Más detalles23 de abril de 2014. Remote Scan
23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5
Más detallesTareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010
areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos
Más detallesTécnicas de Programación
Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario
Más detallesGuía de instalación 1
Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo
Más detallesEjecución del programa de instalación de Windows XP
Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesINTRODUCCION A REDES
INTRODUCCION A REDES Manual Práctico M.A. Mónica Hernández Barrera Profesor ACADEMIA DE INFORMÁTICA Facultad de Contaduría y Ciencias Administrativas Universidad Michoacana de San Nicolás de Hidalgo Practica
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesInicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta
ACTIVIDAD #2 Configurar la seguridad de una carpeta antes de compartirla 1. Inicie sesión en el equipo como un usuario miembro de los grupos Usuarios avanzados o Administradores. 2. Haga clic en Inicio,
Más detallesCreación y administración de cuentas de usuario locales
Creación y administración de cuentas de usuario locales Contenido Descripción general 1 Introducción a las cuentas de usuario 2 Cuentas de usuario locales 3 Directrices para nuevas cuentas de usuario 5
Más detallestic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández
tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández COMPARTIR ARCHIVOS EN LA RED Cuándo se activa el uso compartido de archivos, es posible determinar qué recursos estarán disponibles
Más detallesCarpetas compartidas. Contenido
Carpetas compartidas Contenido Descripción general 1 Introducción a las carpetas compartidas 2 Creación de carpetas compartidas 3 Combinación de permisos de NTFS y permisos de carpetas compartidas 14 Uso
Más detallesUtilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.
Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesWINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO
WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad
Más detallesWindows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen
Windows 2000 Sistema operativo Cuotas de disco Bajado desde www.softdownload.com.ar Resumen Este documento contiene instrucciones para configurar las cuotas de disco en Microsoft Windows 2000 Server. Los
Más detallesAdministración de Redes
Administración de Redes Funciones de un Servidor de Red Controladores de dominio Servidor DNS Servidor de archivos Servidor de aplicaciones Servidor de impresión Servidor de terminal 1 Grupo de trabajo
Más detallesSamsung Drive Manager Preguntas frecuentes
Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesWINDOWS 2008 4: SERVIDOR DHCP
1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesWINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS
WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO LABORATORIO DE INFORMÁTICA BOGOTÁ D. C. 2007-2 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. EL DIRECTORIO ACTIVO Y
Más detallesUNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II
UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada
Más detallesPROGRAMA FORMATIVO OBJETIVOS CONTENIDOS
Windows Server 2012 Introducir al alumno en los conceptos de redes (a nivel físico (hardware) y de programas para gestionarlas (software). Lo prepara además para crear y montar este sistema dentro de una
Más detallesBienvenida. Índice. Prefacio
Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning
Más detallesÍNDICE. Introducción y características... 1. Capítulo 1. Requisitos, instalación, configuración e inicio... 3
ÍNDICE Introducción y características... 1 Capítulo 1. Requisitos, instalación, configuración e inicio... 3 Requisitos de software para Windows 8... 3 Instalación de Windows 8... 4 Tareas previas a la
Más detallesTema 11 Directivas o Políticas
Tema 11 Directivas o Políticas Administración de Sistemas Operativos Mª Pilar González Férez Índice 1. Directivas de grupo 2. Componentes y estructura de las directivas de grupo 3. Consola de las directivas
Más detallesOperación Microsoft Windows XP
Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo
Más detallesÍndice. agradecimientos...15
Índice agradecimientos...15 CAPÍTULO 1. LOS SISTEMAS OPERATIVOS EN RED...17 1.1 La Arquitectura cliente/servidor...18 1.2 Características de los sistemas operativos de red... 20 1.2.1 La gestión de los
Más detallesOnline Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 Dispositivo virtual de StruxureWare Data Center Expert El servidor de StruxureWare Data Center Expert 7.2 está disponible como dispositivo virtual,
Más detalles1. Objetivos generales del título
1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesabacformacio@abacformacio.com 1
Server 2003 Windows Server 2003 El curso se divide en dos partes. En la primera de ellas se introducen los conceptos fundamentales sobre redes, tanto referentes a aspectos físicos como de aplicación u
Más detallesImplementación y administración de Microsoft Exchange Server 2003
2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción
Más detallesMicrosoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación
Más detallesAcronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio
Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup
Más detallesTítulo de la pista: Windows Server 2012 Detalles técnicos de redes
Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]
Más detallesVersión 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servicios de Internet
Versión 1.0 09/10 Xerox 2010 Xerox Corporation. Reservados todos los derechos. Los derechos no publicados están reservados de conformidad con las leyes de copyright de los Estados Unidos. El contenido
Más detallesSISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE
ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.
Más detallesPara acceder a esta función debemos estar en la pestaña INICIO del menú principal y pulsar el botón COPIAS DE SEGURIDAD
ND Software Prohibida la reproducción o divulgación de esta manual sin la correspondiente autorización 2007-2014 Todos los derechos reservados 10. COPIAS DE SEGURIDAD Estamos ante la que seguramente es
Más detallesTrabaja los Sistemas Aspel desde tus sucursales con Terminal Server
Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Debido a los adelantos tecnológicos, hoy en día se pueden realizar conexiones remotas sin necesidad de tener una gran infraestructura
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detallesAplicación de protección con contraseña para los dispositivos flash USB de Verbatim
Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesAdministra Sistemas Operativos 2.8 Administración de los recursos de Windows Server 2003. CBTis12 - magh
2.8 Administración de los recursos de Windows Server 2003 El Administrador de recursos del sistema de Windows para el sistema operativo Windows Server 2003 permite administrar el uso del procesador y la
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesArchivo Léame para la Impresora fotográfica digital Kodak ML-500
Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema
Más detallesSISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS
SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo
Más detallesPráctica: Compartición y seguridad de los recursos de red
Carpetas compartidas 1 Práctica: Compartición y seguridad de los recursos de red Objetivos En este laboratorio, aprenderemos a: Compartir una carpeta. Asignar permisos de carpetas compartidas a cuentas
Más detallesInstalación y uso de Document Distributor 1
Instalación y uso de 1 está formado por paquetes de software de servidor y de cliente. El paquete de servidores se debe instalar en un ordenador con Windows NT, Windows 2000 o Windows XP. El paquete de
Más detallesImplementación de redes Windows 2000
Implementación de redes Windows 2000 Contenido Descripción general 1 Características de un dominio 2 Beneficios de un dominio 3 Organización de un dominio 5 Características del Directorio Activo 6 Beneficios
Más detallesMANUAL DE SHAREPOINT 2013. Por: Área de Administración de Aplicaciones.
MANUAL DE SHAREPOINT 2013 Por: Área de Administración de Aplicaciones. Indice 1. Tipos de Cuentas de Usuario... 2 2. Compatibilidad con exploradores de Internet... 2 3. Como acceder a un sitio de SharePoint
Más detallesPersonalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1
Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detallesPreparar la administración de un servidor
Preparar la administración de un servidor Contenido 2 Lección: Administrar un servidor 3 Lección: Configurar Escritorio remoto para administrar un servidor 19 Lección: Administrar las conexiones a Escritorio
Más detallesAcronis Backup & Recovery 11 Guía de inicio rápido
Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows
Más detallesINFRAESTRUCTURA DE SERVIDORES MICROSOFT
INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración
Más detallesPrograma Maestro. E-Learning Class v 6.0
1 Programa Maestro E-Learning Class v 6.0 1.- Introducción 2 El E-LearningClass V. 6.0 ( Programa Maestro ) es un aplicativo incluido en las netbooks del programa Conectar Igualdad que permite asistir
Más detallesWindows Server 2003 (c) Francisco Charte Ojeda
Windows Server 2003 (c) Francisco Charte Ojeda Agradecimientos Cómo usar este libro Estructura del libro Convenciones tipográficas Información de soporte Introducción Sistemas operativos de servidor Windows
Más detallesGuía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6
Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia
Más detallesGUIA DE INSTALACIÓN Y CONFIGURACION DE VTIME.
GUIA DE INSTALACIÓN Y CONFIGURACION DE VTIME. ÍNDICE 1 ANTES DE INSTALAR VTIME.... 3 2 INSTALACIÓN COMO SERVIDOR.... 4 3 INSTALACIÓN COMO TERMINAL.... 8 4 PERSONALIZACIÓN.... 9 5 CLAVES DE INSTALACIÓN....
Más detalleshelppeople Viewer 2013
helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesServicios de impresión y de archivos (Windows 2008) www.adminso.es
Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir
Más detallesSCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM
SCGDoc SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM POR QUÉ NECESITA USTED EL SCGDoc? DIFICULTAD PARA CONSOLIDAR JUNTOS ARCHIVOS DE DIFERENTES TIPOS, NOTAS Y EMAILS. MUCHA INFORMACIÓN DE DIFERENTES
Más detallesCliente Citrix ICA Windows CE Tarjeta de consulta rápida
Cliente Citrix ICA Windows CE Tarjeta de consulta rápida Requisitos Para ejecutar el Cliente ICA Windows CE, debe disponer de lo siguiente: Un dispositivo basado en Windows CE Una tarjeta de interfaz de
Más detallesFamilia de Windows Server 2003
Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:
Más detallesTema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS.
1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Lugar de ejecución: Lab. de arquitectura de computadoras, edif. de electrónica. Tema: INSTALACIÓN Y PARTICIONAMIENTO
Más detallesIBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado)
IBM SPSS Statistics Versión 22 Instrucciones de instalación para Windows (Licencia de usuario autorizado) Contenido Instrucciones de instalación...... 1 Requisitos de sistema........... 1 Código de autorización..........
Más detallesInstrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)
Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........
Más detallesToda base de datos relacional se basa en dos objetos
1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesRetrospect 10 para Mac Anexo de la Guía del usuario
Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect
Más detallesMicrosoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management
Más detallesINTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP
INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP CARPETAS COMPARTIDAS Con la existencia de una red local de computadoras, es posible compartir recursos de nuestra computadora con computadoras de otros usuarios
Más detallesTema 16. Impresoras. Administración de Sistemas Operativos. Mª Pilar González Férez
Tema 16. Impresoras Administración de Sistemas Operativos Mª Pilar González Férez Índice 1. Introducción 2. Instalación de impresoras 3. Servidor de impresión 4. Permisos de acceso a impresoras 5. Administración
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesGuía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7
Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesDIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT
DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar
Más detalles