Está en la página 1de 38

Tecnológico Nacional de México

Campus Veracruz
Administración de Redes
Materia

MRT. Lizbeth Sanchez Ferrer


Profesora

09:00 - 10:00
Horario

8J2A
Grupo

Cervantes Murrieta Cristina Alejandra - E19021599


Cruz Santos Joetmi Anahí - E19021595
Navarro Alvarez Jesus - E18020822
Pérez Hernández Pedro Jesús - E19021131
Virgen Susunaga Dharma Carolina - E19021153
Alumnos

13/03/2023.
Índice.

Índice. 1
Active Directory. 2
Software empresarial de monitoreo. 3
¿Qué son las herramientas de monitoreo? 3
Ventajas de los software empresarial de monitoreo. 4
Los mejores software de monitoreo. 4
Pandora FMS. 5
Nagios. 7
Centreon. 8
Pandora MS, Nagios y Centreon. 9
Comparativa de Funcionalidades. 10
Fichas Técnicas. 11
Niveles de Seguridad de los SO. 14
Outlook. 18
Citas en outlook 19
Calendario Compartido 21
Encuestas 24
Carpetas 26
Eliminar una carpeta 29
Conclusiones 31
Cervantes Murrieta Cristina Alejandra 31
Cruz Santos Joetmi Anahí 31
Navarro Alvarez Jesus 32
Pérez Hernández Pedro Jesús 33
Virgen Susunaga Dharma Carolina 34
Referencias 35

1
Active Directory.

2
Software empresarial de monitoreo.

¿Qué son las herramientas de monitoreo?

3
Ventajas de los software empresarial de monitoreo.

Los mejores software de monitoreo.

4
Pandora FMS.

5
6
Nagios.

7
Centreon.

8
Pandora MS, Nagios y Centreon.

9
Comparativa de Funcionalidades.

Funcionalidad Pandora FMS Centreon Nagios XI

Monitorización de Sí No Sí
red con Netflow

Protección en Sí No Sí
cascada

Correlación de Sí No No
eventos

Monitorización de Sí Sí Sí
servidores

Recolección de logs Sí No Sí

Almacenamiento de Ilimitado No Sí
datos a largo plazo

Monitorización Sí No No
transaccional de
experiencia de
usuario

Monitorización sin Sí Sí Limitada


agentes

Monitorización con Sí Limitada Sí


agentes

Control remoto Sí No No
integrado

Posibilidad de Sí No No
monitorizar SAP R3

Posibilidad de Sí No No
monitorizar
Mainframe IBM

Monitorización Solo Android No No


Android & IOS

10
Tipos de informes 45 tipos Hay que hacerlo en 11.
SQL Estáticos

Acciones correctivas Sí No Sí
en agente

Automatización IT Sí No No
integrada

Inventario Sí No No

Gestión de Sí No No
direccionamiento IP
(IPAM)

Rebranding Sí No No
completo

Compatible con De forma ilimitada Sí Sí


Nagios/span>

Fichas Técnicas.
Pandora FMS.

Tipo de software Monitoreo de Red y Sistemas

Plataformas Linux, Windows, RedHat Linux, Solaris

Licencias Gratuita, TI, Enterprise y MaaS

Protocolos SNMP v2, v2c, HTTP, LDAP, IMCP, TCP, UDP,


VMI, RAdius, DNS

Soporte Técnico Oferece soporte técnico para la Enterprise


Edition. También existe una comunidad de
usuarios en línea que puede ofrecer
soporte y ayuda.

Requerimientos Procesador de 1GHz.


2GB de RAM.
10 GB de espacio en disco duro.

11
Nagios.

Tipo de software Monitoreo de Red y Sistemas

Plataformas Linux y Unix

Licencias XI, Network Analyzer, Log Server, Core,


Fusion

Protocolos HTTP(s), SNMP, SSH, FTP.

Soporte Técnico Nagios ofrece sus servicio de soporte y


mantenimiento con costo dependiendo
del paquete, este ofrece:
- Acceso a profesionales de TI
expertos.
- Acceso a tutoriales,
documentación y demás.
- Acceso a tableros.
- Acceso a soporte por correo
electrónico.

Requerimientos Procesador de 2.4GHz. / Dual Core


2GB de RAM.
20 GB de espacio en disco duro.

Centreon

Tipo de software Monitoreo de Red y Sistemas

Plataformas GNU/Linux, Android, Windows Server

Licencias Gratuita, NMS, Enterprise y MaaS

Protocolos BGP, DHCP, DNS, FTP, SNMP, HTTP, IMAP,


JMX, LDAP, Modbus, NTP, OSFP, POP, CIFS,
DHCP, SFTP, SSH, TCP, UDP, RAdius, SMTP,
Telnet, TFTP, WHOIS, X509

Soporte Técnico Oferece soporte técnico para todas sus


versiones

12
Requerimientos Procesador de 2GHz.
2GB de RAM.
20 GB de espacio en disco duro.

13
Niveles de Seguridad de los SO.
Para configurar un sistema operativo y alcanzar el nivel adecuado de seguridad, se pueden
seguir los siguientes pasos:
1. Configuración de usuarios y permisos:
Crear cuentas de usuario separadas para cada persona que use el sistema, con permisos
limitados a los recursos necesarios para su trabajo. Es recomendable evitar usar cuentas
con permisos elevados, como la cuenta de administrador, para tareas cotidianas.
2. Actualizaciones:
Configure el sistema para que las actualizaciones se realicen de manera automática. Es
importante mantener el sistema actualizado para garantizar que se estén utilizando las
últimas correcciones de seguridad.
3. Antivirus y software de seguridad:
Instale un software de seguridad de confianza y manténgalo actualizado para asegurarse
de que esté protegiendo contra las últimas amenazas. Configure el software para realizar
análisis regulares del sistema y eliminar automáticamente cualquier archivo sospechoso.
4. Cortafuegos:
Configurar el cortafuegos para permitir solo el tráfico necesario para el trabajo, y bloquear
todo lo demás. Configure el sistema para que el cortafuegos se active automáticamente al
inicio del sistema.
5. Encriptación:
Uso de la encriptación para proteger los datos sensibles, como contraseñas, información
financiera y datos personales. Configure el sistema para que los archivos y carpetas
importantes estén encriptados.
Es importante tener en cuenta que la configuración de seguridad de un sistema operativo
puede variar dependiendo del sistema operativo utilizado. También se pueden consultar
las guías de seguridad y las recomendaciones del fabricante para obtener información
específica sobre cómo configurar el sistema para alcanzar el nivel adecuado de seguridad.
Además, es importante realizar auditorías de seguridad regulares para detectar posibles
vulnerabilidades y asegurarse de que las medidas de seguridad estén actualizadas y sean
efectivas.

14
15
16
17
Outlook.
Outlook es un programa que cumple con la funcionalidad de recibir y enviar correos
electrónicos, así como la de almacenar los mensajes recibidos y enviados. Funciona bajo
la plataforma de Windows y ha sido desarrollado por la compañía Microsoft para dar
soporte a gente que necesitaba de un gestor de correo electrónico.

Por lo general Outlook viene preinstalado en los equipos con el sistema operativo de
Windows, ya que funge bajo esta plataforma, mientras para el caso de las distribuciones
Linux se necesita de Prospect Mail, aunque este no es un programa oficial de Microsoft
Outlook.

18
Citas en outlook

19
20
Calendario Compartido
Un calendario compartido en Outlook es un calendario que se puede ver y editar por
varias personas con permisos. Se puede crear un calendario familiar compartido
automáticamente al agregar miembros a su grupo familiar en Outlook.com. Se puede abrir
un calendario compartido desde cualquier versión de Outlook, ya sea buscando el nombre
de la persona que le concedió acceso o aceptando una invitación de calendario
compartido. Se puede enviar un calendario compartido por correo electrónico desde la
ficha Inicio de Outlook.

21
Outlook puede utilizarse en diferentes plataformas y para cada una de ellas existen
diferentes mejoras, por ejemplo:

22
*Solo se aplica a los clientes que compraron Aplicaciones de Microsoft 365 con una
suscripción mensual o anual y que instalaron Office mediante Hacer clic y ejecutar (C2R).

**Habilitado de forma predeterminada para el Canal mensual para empresas y el Canal


actual en la versión 2112 o posterior, y habilitado de forma predeterminada para los
clientes del Canal semestral a partir de la versión 2202.

***Disponible a partir de la versión 16.23.326.1.

23
Encuestas
Para crear un sondeo en Outlook, el administrador debe ir al Centro de administración de
Microsoft 365 y activar la opción Enviar un vínculo al formulario y recopilar respuestas en
Uso compartido externo.
1. En un mensaje de correo electrónico nuevo, vaya a la pestaña Insertar y, a
continuación, haga clic en Sondeo.
Nota: También puede encontrar el sondeo en la pestaña Opciones > Usar botones
de voto > sondeo.
2. El panel Sondeo se abre y está listo para que escriba su primera pregunta y dos
opciones.
Nota: Si ya ha iniciado sesión con su cuenta profesional o educativa y se le pide que
inicie sesión de nuevo, es posible que haya una configuración que el administrador
deba abordar para eliminar este paso de inicio de sesión adicional. Para obtener
más información, póngase en contacto con el administrador.
3. Para agregar opciones adicionales, haga clic en + Agregar opción.
4. Cuando haya terminado de agregar opciones, puede decidir si desea que los
participantes solo seleccionen una respuesta o varias. Si desea permitir varias
respuestas, cambie el botón Varias respuestas a la derecha para que se vuelva
verde.
5. Haga clic en Insertar sondeo en el correo electrónico.
Verá un vínculo al sondeo en el cuerpo del correo electrónico y su nombre rellenado
previamente en la línea CC. Ya está listo para enviar el sondeo por correo electrónico.
Los destinatarios verán el sondeo en el cuerpo de su correo electrónico (también
denominado "mensaje procesable") y obtendrán un vínculo en el correo electrónico que
les dirigirá a votar en un explorador.

24
25
Carpetas
Si desea organizar los mensajes en Outlook.com, puede crear nuevas carpetas o cambiar el
nombre, mover o eliminar carpetas existentes. También puede configurar reglas para que
Outlook.com mueva automáticamente los mensajes a carpetas según las condiciones que
especifique.

Menús contextuales de carpetas


La mayoría de lo que puede hacer con una carpeta se puede encontrar en el menú
contextual que aparece al hacer clic con el botón derecho en una carpeta.
● Crear nueva subcarpeta Utilice esta opción para crear una nueva subcarpeta en la
carpeta en la que hizo clic con el botón secundario.
● Eliminar carpeta Mueve la carpeta con todo su contenido a la carpeta de
Elementos eliminados. Las carpetas predeterminadas, como la carpeta Bandeja de
entrada, no se pueden eliminar.

26
● Eliminar todo: Mueve todos los elementos de la carpeta seleccionada a Elementos
eliminados.
● Marcar todo como leído: Marca todos los elementos como leídos en la carpeta
seleccionada.
● Cambiar nombre: Asigna un nombre diferente a la carpeta. Las carpetas
predeterminadas, como la carpeta Bandeja de entrada, no pueden cambiar de
nombre.

27
Gestion Carpetas

Crear carpeta nueva


1. En la parte inferior del panel de carpetas, seleccione Nueva carpeta. Es posible que
deba desplazarse hacia abajo en la lista de carpetas para ver Nueva carpeta.
2. En el cuadro de la nueva carpeta, escriba un nombre para la carpeta y pulse Enter.
Al crear una nueva carpeta, se agrega en orden alfabético debajo de la carpeta
Archivo.
Crear una subcarpeta nueva
1. En el panel de carpetas, haga clic con el botón derecho en la carpeta a la que
quiera agregar una subcarpeta.
2. Seleccione Crear nueva subcarpeta.
3. En el cuadro de la nueva carpeta, escriba un nombre para la carpeta y pulse Enter.

28
Cambiar el nombre de una carpeta
No es posible cambiar el nombre de carpetas predeterminadas como Bandeja de entrada,
Borradores o Elementos eliminados.
1. En el panel de carpetas, haga clic con el botón derecho en la carpeta que desee
eliminar.
2. Seleccione Cambiar nombre.
3. Escriba un nombre para la carpeta y pulse Enter.
Mover una carpeta
No se puede cambiar el orden de las carpetas en Carpetas y no se pueden mover
subcarpetas al menú carpetas principal. Las subcarpetas siempre deben estar dentro de
otra carpeta.
Puede reordenar carpetas o cualquier otro elemento de la lista favoritos. Para agregar una
carpeta a Favoritos, haga clic con el botón derecho en la carpeta y, a continuación,
seleccione Agregar a Favoritos.
Si accidentalmente mueve una carpeta para convertirla en una subcarpeta, cree una nueva
carpeta y copie todo el correo electrónico de la subcarpeta a la nueva carpeta de nivel
superior.

Eliminar una carpeta


No puede eliminar carpetas predeterminadas como Bandeja de entrada y Elementos
enviados.
1. En el panel de carpetas, haga clic con el botón secundario en la carpeta o
subcarpeta que desee eliminar.
2. Seleccione Eliminar carpeta.
3. Haga clic en Aceptar para confirmar.
Carpeta de Elementos eliminados
Al eliminar un mensaje, este es trasladado a la carpeta Elementos eliminados. Puede
eliminar manualmente los mensajes que estén en dicha carpeta, o bien puede establecer
que Outlook.com vacíe automáticamente la carpeta Elementos eliminados cada vez que
cierre sesión.

29
Para ver el contenido de las carpetas eliminadas, seleccione la flecha situada junto a
Elementos eliminados para expandirla.
Para vaciar la carpeta de Elementos eliminados al cerrar sesión.
1. Vaya a Configuración de administración de mensajes (Configuración > Ver toda la
configuración de Outlook > Administración de mensajes de Correo>).
2. En Opciones de mensaje, seleccione la casilla de verificación situada junto a Vaciar
la carpeta de Elementos eliminados.
3. Selecciona Guardar.
Gestión de mensajes
Use los comandos de la barra de comandos Outlook.com o configure reglas para que
Outlook.com mueva automáticamente los mensajes a carpetas a medida que los vaya
recibiendo.
Utilice los comandos para gestionar automáticamente los mensajes. Los comandos como
Limpiar y Mover a le permiten eliminar o mover automáticamente los mensajes de
determinado remitente. Los comandos aparecen en la Outlook.com barra de comandos al
seleccionar un mensaje en la bandeja de entrada.
● Limpiar le permite eliminar rápidamente mensajes de correo electrónico no
deseados en la Bandeja de entrada. Al seleccionar un mensaje, puede
automáticamente eliminar todo el correo electrónico entrante de ese remitente,
guardar solo los correos electrónicos más recientes y eliminar el resto, o eliminar
correos electrónicos de más de 10 días.
● Mover a le permite mover un mensaje específico a otra carpeta.
Configurar reglas para administrar automáticamente los mensajes
Utilice reglas para mover automáticamente los mensajes a carpetas, a medida que los vaya
recibiendo.
1. En la Bandeja de entrada, seleccione un mensaje al que desee asignar una regla y
seleccione Más acciones en la barra de comandos.
2. Seleccione Crear regla. Se abrirá el cuadro de diálogo Crear una regla.
3. Elija una carpeta a la que desee mover los mensajes de ese remitente.
4. Para elegir otras condiciones y acciones, seleccione Más opciones. De forma
predeterminada, la casilla de verificación Detener el procesamiento de más reglas
está seleccionada. Al seleccionar esta opción, se omitirán las siguientes reglas,
aunque se apliquen al mensaje.
5. Seleccione Aceptar para guardar la regla.

30
Conclusiones

Cervantes Murrieta Cristina Alejandra


Gracias a la investigación realizada podemos llegar a una conclusión en el caso de Active
Directory de Windows, y es que se trata principalmente de una herramienta de gestión de
identidades y accesos utilizada en entornos empresariales.
Mientras que, en el software empresarial de monitoreo, podemos decir que éste se trata
más de una solución que le permite a las empresas supervisar el rendimiento y la
disponibilidad de sus sistemas informáticos.
Por otra parte, en los niveles de seguridad de los sistemas operativos se habla más sobre
un aspecto delicado acerca de la seguridad informática, con esto podemos decir que la
configuración adecuada de los niveles de seguridad es esencial para proteger los sistemas
contra amenazas externas e internas.
Por último tenemos el tema de Outlook, que se trata de una herramienta de uso casi
cotidiano y de gran nivel de productividad a nivel empresarial, mismo que permite a uno
como usuario gestionar el correo electrónico, calendario, contactos y tareas. Además,
ofrece funciones avanzadas, como el manejo de citas, calendario compartido, encuestas y
carpetas personalizadas.

Cruz Santos Joetmi Anahí


Al realizar esta investigación hemos llegado a la conclusión de que Active Directory es un
servicio el cual nos llega a proporcionar una plataforma centralizada para poder organizar
y administrar los recursos de red de una organización, como usuarios, grupos, equipos y
recursos compartidos.
Por otro lado, tenemos el software empresarial de monitoreo este nos puede llegar a
proporcionar grandes beneficios para las empresas que lo utilizan adecuadamente,
incluyendo una mejor eficiencia y una mejor productividad, tenemos que considerar que
su uso deben ser considerados cuidadosamente.
Después tenemos los niveles de seguridad de los SO, estos ofrecen diferentes niveles
dependiendo su diseño y arquitectura. Dependen en gran medida del uso y la
configuración de ellos, Los usuarios y administradores deben ser conscientes de las
amenazas de seguridad y tomar medidas proactivas para proteger sus sistemas y datos, ya
que sabemos que juegan un papel importante.

31
Por último tenemos Outlook el cual es un cliente de correo electrónico y gestor de
información personal desarrollado por Microsoft. Es una herramienta muy valiosa ya que
nos ayuda a poder administrar correos electrónicos e información personal, especialmente
hablando en un entorno laboral, en el cual debemos tener todo perfectamente
organizado, si se utiliza y configura correctamente podremos llegar a tener una mejor
eficiencia y productividad del usuario que lo esté utilizando.

Navarro Alvarez Jesus


Ya para finalizar, podemos concluir que el Active Directory de Windows sirve para
almacenar información acerca de los objetos de una red y facilita su búsqueda y uso por
parte de los usuarios y administradores. Active Directory también usa un almacén de datos
estructurado como base para una organización jerárquica lógica de la información del
directorio.
En el caso del software empresarial de monitoreo, sirve para ayudar a obtener más
clientes potenciales al monitorear las conversaciones en las redes sociales sobre tu marca
y te ayuda a aumentar tus publicaciones a un público más amplio.
Para los niveles de seguridad de seguridad de los sistemas operativos, tienen como
finalidad el proteger la información que se almacena en el sistema. El valor de toda la
información depende de su exactitud. Si se efectúan cambios no autorizados en los datos,
éstos pierden algo o todo su valor.
Y por último el Outlook, una de las aplicaciones del Microsoft Office, le permite enviar y
recibir mensajes de correo electrónico, administrar su calendario, almacenar nombres y
números de los contactos y realizar un seguimiento de sus tareas. Algo así como el gmail.

32
Pérez Hernández Pedro Jesús
Los temas investigados toman importancia a nivel administrativo, primero tenemos el
servicio de directorio o como es más fácil de identificar Active directory, este es un sistema
de domino con licencia de pago perteneciente a Microsoft, es un software “robusto y
completo” de ahí el por que es de pago, usualmente es utilizado en grandes empresas ya
que está pensado en utilizarse en redes distribuidas, una descripción breve sería que es un
servicio establecido en uno o varios servidores en donde se crean objetos tales como
usuarios, equipos o grupos, con el objetivo de administrar los inicios de sesión en los
equipos conectados a la red, así como también la administración de políticas en toda la
red.
Por otro lado tenemos el cómo monitorear la parte informática de una empresa, dentro de
los principales se encuentran Pandora, Nagios y Centreon. ¿Cual es mejor que cual? Esto
depende mucho de la empresa, es aquí cuando toma importancia el saber analizar la
estructura de una empresa, conocer sus debilidades y fortalezas, por cada sistema de
monitoreo presentado tiene sus ventajas y desventajas las cuales se pueden ver influencia
por el ambiente de la empresa. Si lo evaluamos según su escalabilidad, tendríamos para
empresas grandes a Pandora, para una empresa mediana tenemos a Nagios y Centreon.
Continuando con la seguridad, vemos que la seguridad de los sistemas operativos juega
uno de los roles más importantes, ya que desde aquí es cuando se plantean los roles,
usuarios, grupos, modos de encriptación, configuración del firewall e incluso la
configuración del antivirus, y esto no es nada más que la estructura de la empresa
representada en un sistemas informático.
Cabe mencionar que desde Active Directory hasta el tema de Outlook podemos ver
protocolos de servicio de red como lo es LDAP. Algunos de estos protocolos no
necesariamente tienen un solo uso.
Como último tenemos una herramienta, el software Microsoft Outlook, el cual es un
gestor de correo electrónico bajo licencia de Microsoft. Algunas de las facilidades
prestadas por Outlook nos encontramos las citas, encuestas y carpetas compartidas; y
aunque es solo un gestor de correo, este software nos vuelve a recalcar la seguridad con la
asociación de roles al momento de crear una reunión o cita, el cómo se distribuyen los
mensajes a un grupo de usuarios, los diferentes permisos que puede tener un usuario
sobre una carpeta, e incluso la implementación de reglas al momento de recibir mensajes.
Es un gestor de correo electrónico muy completo y con una gran variedad de funciones
que los usuarios deberían conocer. Para una empresa pequeña el simple hecho de que
sepan cómo utilizar Outlook eficientemente sería una gran aportación a la administración
de la misma.

33
Virgen Susunaga Dharma Carolina
Active Directory es una herramienta muy importante de cara a la centralización de
recursos en un entorno de trabajo basado en equipos informáticos. Gracias a que existe,
no tenemos la necesidad de realizar el mantenimiento en cada una de las estaciones de
trabajo, ya que todo se gestiona desde uno o varios servidores centrales. Aún así,
debemos tomar en cuenta que es un sistema con licencia de pago y probablemente no sea
lo más accesible para todos y por eso también se pueden considerar otras opciones para
las diferentes necesidades y recursos económicos de cada empresa.
Es fundamental tener en mente que la función de monitoreo de red debe ser una labor
continua y no sólo considerarse en alguna de las etapas de la implementación de una
nueva solución de negocios. Es importante seleccionar un software de monitoreo
tomando en cuenta las necesidades, recursos e incluso operaciones de cada empresa para
así poder adaptarse a ellas lo más posible. Existen diferentes softwares de monitoreo que
funcionan con diferentes tipos de información e incluso sistemas operativos. También
podemos considerar que algunos se adquieren mediante una suscripción pero no por eso
dejan atrás a los de uso libre o gratuitos, cada uno cumple objetivos diferentes para
diferentes casos.
Generalmente, los sistemas de información incluyen todos los datos de una compañía y
también en el material y los recursos de software que permiten a una compañía
almacenar y hacer circular estos datos. Los sistemas de información son fundamentales
para las compañías y deben ser protegidos. La seguridad informática consiste en
garantizar que el material y los recursos de software de una organización se usen
únicamente para los propósitos para los que fueron creados y dentro del marco previsto.
La planificación y gestión de la información supone hoy en día una de las cuestiones
esenciales en el buen hacer de cualquier entidad. Outlook es un programa especialmente
diseñado para organizar, aunque no se limita a su mera función de agenda. Con Outlook
podrán realizarse las labores de organización que simplifican el día a día. Outlook hace
posible enviar, recibir y gestionar el correo electrónico, organizar todas las tareas que
realiza, mantener una completa libreta de direcciones, anotar citas (el programa se
encarga de recordárselas), mantener un registro de llamadas, reuniones, etc.

34
Referencias
Centreon - Domine la monitorización de su Sistema de Información - Acerca de este
libro | Editiones ENI. (s. f.).
https://www.ediciones-eni.com/open/mediabook.aspx?idR=b9c0f01faf51dc2947e4ce33a
655fd2b
Enterprises, N. (2019, 16 mayo). Nagios XI. Capterra.
https://www.capterra.mx/software/152793/nagios-fusion
Enterprises, N. (2023, 4 enero). Nagios Core. Capterra.
https://www.capterra.mx/software/152751/nagios-core
Gartner, Inc. (s. f.). Centreon vs Nagios 2023 | Gartner Peer Insights. Gartner.
https://www.gartner.com/reviews/market/it-infrastructure-monitoring-tools/compare/cen
treon-vs-nagios
Lerena, S. (2021, 13 julio). Pandora FMS vs Centreon vs Nagios XI. Pandora FMS - The
Monitoring Blog. https://pandorafms.com/blog/es/pandora-fms-vs-centreon-vs-nagios-xi/
Linux Monitoring Software and Tools. (2019, 20 junio). Nagios.
https://www.nagios.com/solutions/linux-monitoring/?__hstc=118811158.fb58dd72951ae
8e52d26ddc6f81236ea.1678482379226.1678482379226.1678482379226.1
Pandora FMS. (2022, 9 diciembre). Pandora FMS: software de monitorización total.
https://pandorafms.com/es/
Pfms, A. (2022b, abril 20). Pandora FMS. Capterra.
https://www.capterra.mx/software/151020/pandora-fms
Pfms, A. (2022, 20 abril). Pandora FMS. Capterra.
https://www.capterra.mx/software/151020/pandora-fms
Pfms, A. (2022b, abril 21). Pandora FMS. GetApp.

https://www.getapp.com.mx/software/2056470/pandora-fms-1

Tablado, F. (2021, 13 mayo). Los 12+1 mejores software de monitorización para tu

empresa. Ayuda Ley Protección Datos.

https://ayudaleyprotecciondatos.es/2021/05/13/software-monitorizacion/

35
JasonGerend. (n.d.). Windows de seguridad del servidor. Microsoft.com. Retrieved March
13, 2023, from
https://learn.microsoft.com/es-es/windows-server/security/security-and-assurance

Montes, J. (n.d.). Seguridad y Protección en los Sistemas Operativos. Edu.co. Retrieved


March 13, 2023, from https://blog.utp.edu.co/seguridadso/

Niveles de Seguridad Informática - Seguridad Informatica Y Web. (n.d.). Google.com.


Retrieved March 13, 2023, from
https://sites.google.com/site/seguridadinformaticayweb/niveles-de-seguridad-informatica

Seguridad básica en Linux. (n.d.). Educacion.Es. Retrieved March 13, 2023, from
http://recursostic.educacion.es/observatorio/web/en/software/software-general/562-elvi
ra-misfud-
Microsoft. Outlook for business. Microsoft. Consultado el 10 de Marzo de 2023 en
https://www.microsoft.com/en-us/microsoft-365/outlook/outlook-for-business
Microsoft. Tareas básicas en Outlook. Soporte Técnico de Microsoft. Consultado el 10 de
Marzo de 2023 en
https://support.microsoft.com/es-es/office/tareas-b%C3%A1sicas-en-outlook-192eb102-2
ee2-4049-b7f5-aa0eb4231fbb
Microsoft. Trabajar con carpetas de mensajes en Outlook.com. Soporte Técnico de
Microsoft. Consultado el 10 de Marzo de 2023 en
https://support.microsoft.com/es-es/office/trabajar-con-carpetas-de-mensajes-en-outlook
-com-6bb0723a-f39f-4a8d-bb3f-fab5dcc2510a
Microsoft. Crear un sondeo en Outlook. Soporte Técnico de Microsoft. Consultado el 10 de
Marzo de 2023 en
https://support.microsoft.com/es-es/office/crear-un-sondeo-en-outlook-46893563-ab12-4
bd0-aff7-26f5a488fea0#:~:text=Crear%20una%20encuesta.%20En%20un%20nuevo%20me
nsaje%20de,opciones%20adicionales%2C%20haga%20clic%20en%20%2B%20Agregar%20
opci%C3%B3n.
Microsoft. Uso compartido del calendario en Microsoft 365. Soporte Técnico de Microsoft.
Consultado el 10 de Marzo de 2023 en

36
https://support.microsoft.com/es-es/office/uso-compartido-del-calendario-en-microsoft-3
65-b576ecc3-0945-4d75-85f1-5efafb8a37b4
Microsoft.Crear eventos de Outlook en un calendario compartido o delegado . Microsoft
learn. Consultado el 10 de Marzo de 2023 en
https://learn.microsoft.com/es-es/graph/outlook-create-event-in-shared-delegated-calend
ar?tabs=http
Microsoft. Crear o programar una cita. Soporte Técnico de Microsoft. Consultado el 10 de
Marzo de 2023 en
https://support.microsoft.com/es-es/office/crear-o-programar-una-cita-be84396a-0903-4
e25-b31c-1c99ce0dacf2
¿Qué es Active Directory? ¿Cómo funciona? | Quest. (s. f.).

https://www.quest.com/mx-es/solutions/active-directory/what-is-active-directory.

aspx

Active Directory: definición y detalles. (s. f.).

https://www.paessler.com/es/it-explained/active-directory

Funciones de Microsoft Active Directory. (s. f.). © Copyright IBM Corp. 2016.

https://www.ibm.com/docs/es/tcamfma/6.3.1?topic=agent-functions-microsoft-activ

e-directory

37

También podría gustarte