SlideShare a Scribd company logo
1 of 28
Download to read offline
System Center Operations Manager 2007 R2,[object Object],Joshua Sáenz G.,[object Object],jsaenz@informatica64.com,[object Object],www.saenzguijarro.com,[object Object]
¿DÓNDE NOS PUEDES ENCONTRAR?,[object Object],En el Boletín Técnico Technews: Si deseas recibir el boletín técnico quincenal para estar informado de lo que sucede en el mundo tecnológico ,[object Object],http://www.informatica64.com/boletines.html,[object Object],En nuestro 10º Aniversario: Informática 64 cumple 10 años y queremos celebrarlo contigo invitándote el día 1 de Octubre al CFO de Getafe donde podrás asistir al evento “Informática 64 Décimo Aniversario & Microsoft HOL Quinto Aniversario” o alguno de los 5HOLs gratuitos que se impartirán. ,[object Object],http://www.informatica64.com/10aniversario/,[object Object],En el Blog Windows Técnico: dedicado a la plataforma Windows en el que podrás informarte de las novedades y mejoras en sistemas operativos Microsoft. ,[object Object],http://www.windowstecnico.com/,[object Object],En nuestra Página Web: Lo mejor para estar al día de las actividades de Informática 64. Y desde donde podréis acceder a todos nuestros servicios y actividades. ,[object Object],http://www.informatica64.com,[object Object]
Novedades en SCOM 2007 R2,[object Object],Monitorización Cross Platform,[object Object],Soporte de distribuciones y versiones,[object Object],Importación de MP para UNIX/Linux,[object Object],Configuración de cuentas RunAs,[object Object],Despliegue de agentes UNIX / Linux,[object Object],Monitorización de Logs de UNIX / Linux,[object Object],Monitorización de servicios UNIX /Linux,[object Object],Vista de diagrama,[object Object],Seguimiento de nivel de servicio,[object Object],Agenda,[object Object]
Monitorización Cross Platform,[object Object],Monitorización de SLAs,[object Object],Métricas de disponibilidad y rendimiento,[object Object],Objetivos granulares,[object Object],Mejoras en rendimiento,[object Object],Menor tiempo de respuesta de la consola,[object Object],Hasta 1000 URL monitorizadas por servidor,[object Object],Soporte completo de SQL Server 2008,[object Object],Nuevas plantillas de monitorización,[object Object],Monitorización de un conjunto mínimo de procesos,[object Object],Soporte de comodines en la monitorización de Servicios con nombres similares,[object Object],Monitorización de logs y servicios de UNIX/Linux,[object Object],Mejora de la usabilidad,[object Object],Nueva vista de resumen de Overrides,[object Object],Creación de notificaciones directamente desde la vista de alertas,[object Object],Explorador de salud vía Web,[object Object],Modo de mantenimiento en un solo click garantizando de todos los monitores relacionados entran en mantenimiento al mismo tiempo.,[object Object],Novedades en SCOM 2007 R2,[object Object]
Soporte de versiones y distribuciones,[object Object],AIX 5.3 y 6.1,[object Object],HPUX 11v2 y 11v3,[object Object],Red HatLinux Enterprise Server 4 y 5,[object Object],SUSE Linux Enterprise Server 9 y 10,[object Object],Solaris 8, 9 y 10,[object Object],Monitorización Cross Platform,[object Object]
La importación de los módulos de administración es el primer paso necesario antes de poder detectar y administrar equipos UNIX / Linux,[object Object],Importación de los módulos de administración para UNIX/Linux,[object Object]
Para poder monitorizar servicios de UNIX / Linux es necesario configurar las cuentas RunAS,[object Object],Estas cuentas se utilizan para ejecutar reglas, tareas y monitores en entornos en donde la cuenta Action no tiene privilegios.,[object Object],Configuración de cuentas RunAs,[object Object]
Se requieren dos cuentas: ,[object Object],Cuenta privilegiada de UNIX -> root,[object Object],Cuenta de acción de UNIX  -> xaction (p.e),[object Object],Sistema > administración > usuarios y grupos,[object Object],/usr/sbin/useraddxaccount –p 123abc.,[object Object],Ambas deben estar creadas en elsistema UNIX / Linux con sus correspondientes contraseñas,[object Object],El modelo de autenticación seráen la mayoría de los casos básico.,[object Object],Configuración de cuentas RunAs,[object Object]
Ahora el asistente para administrar equipos y dispositivos integra de forma nativa la detección de equipos UNIX / Linux,[object Object],Dos métodos:,[object Object],Descubrimiento automático,[object Object],Instalación manual,[object Object],Despliegue de agentes UNIX/Linux,[object Object]
Una vez detectado, comienza el proceso de instalación del agente.,[object Object],Se requiere:,[object Object],Tener instalados los módulos de administración de UNIX / Linux,[object Object],Resolver el nombre de host en el DNS,[object Object],Que el certificado sea de confianza,[object Object],Que el CN del certificado coincida con el nombre de host,[object Object],Puerto 22 (SSH) y 1270 abierto en UNIX /Linux,[object Object],Cuenta con privilegios sudo,[object Object],Despliegue de agentes UNIX/Linux,[object Object]
El soporte Cross Platform requiere que las cuentas de usuario y contraseñas se pasen del OM a los agentes en modo básico,[object Object],El canal TCP está cifrado,[object Object],Para ello hay que habilitar la autenticación básica en WinRM en OM 2007 R2,[object Object],winrm set winrm/config/client/auth @{Basic="true"},[object Object],Despliegue de agentes UNIX/Linux,[object Object]
La autenticación entre el agente y el servidor de administración se realiza mediante certificados autofirmados,[object Object],La instalación manual del agente es más segura ya que se conoce el equipo en donde se está instalando,[object Object],La instalación automática no autentica el equipo, por lo tanto existe un riesgo adicional.,[object Object],Despliegue de agentes UNIX/Linux,[object Object]
Una vez instalado, OM recibe el certificado del agente, lo firma y lo vuelve a entregar al agente.,[object Object],La cuenta Action debe tener privilegios de administrador en el equipo OM para poder firmar los certificados,[object Object],Despliegue de agentes UNIX/Linux,[object Object]
Instalación manual de los agentes,[object Object],Los agentes de UNIX se encuentran en ,[object Object],<Carpeta de instalación de  OM2007 R2>gentManaged nixAgents,[object Object],Se debe transferir la versión adecuada y ejecutar,[object Object],rpm -i scx-<version>-<os>-<arch>.rpm,[object Object],Para verificar la instalación correcta,[object Object],rpm -qa | grep scx,[object Object],Para verificarque Microsoft SCX WS-Management Daemon y Microsoft SCX CIM Server estan en ejecución:,[object Object],ps –ef|grepscx,[object Object],Despliegue de agentes UNIX/Linux,[object Object]
SCOM 2007 R2 incluye de forma nativa plantillas de monitorización de logs y servicios de Unix.,[object Object],El objetivo es que la monitorización  crossplatform sea tan sencilla como la monitorización de Windows.,[object Object],Monitorización de Logs de UNIX/Linux,[object Object]
En el asistente es necesario especificar:,[object Object],Nombre,[object Object],Equipo o grupo de equipos,[object Object],Ruta del log (p.e. /var/logs/messages),[object Object],Expresión (p.e. ERROR),[object Object],La cuenta de acción de UNIX debe tener permiso de lectura en los logs monitorizados,[object Object],chownroot:xaction /var/log/messages,[object Object],chmodg+rmessages o chmod 644 messages,[object Object],Monitorización de Logs de UNIX/Linux,[object Object]
Cuando un evento se produce, se genera una alerta indicando el origen y la descripción.,[object Object],Monitorización de Logs de UNIX/Linux,[object Object]
La monitorización de un servicio de UNIX incluye permite saber el estado de ejecución de forma sencilla,[object Object],El asistente busca los servicios en ejecución por nosotros,[object Object],Por defecto no se crea una vista de servicios de UNIX por lo tanto hay que crearla,[object Object],Monitorización de servicios UNIX/Linux,[object Object]
Creación de vista personalizada,[object Object],Mi área de trabajo > nueva > Vista de estado,[object Object],Mostrar datos relacionados con: Servicio de Unix,[object Object],Grupo específico: Todos,[object Object],Monitorización de servicios UNIX/Linux,[object Object]
Para un servicio monitorizado,[object Object],ps –e,[object Object],Kill <process id>,[object Object],Reiniciar un servicio monitorizado (p.e. sendmail),[object Object],/etc/rc.d/init.d/sendmailstart,[object Object],Monitorización de servicios UNIX/Linux,[object Object]
Es posible monitorizar gráficamente el estado de salud de los sistemas UNIX/Linux gracias a la vista de diagrama,[object Object],Vista de diagrama,[object Object]
Uno de los retos de las organizaciones es mantener los niveles de servicios y conocer el estado de cumplimiento de éstos en todo momento,[object Object],SCOM 2007 R2 integra de forma nativa nuevos monitores que permiten analizar el cumplimiento de SLAs a lo largo de un periodo de tiempo.,[object Object],Seguimiento de nivel de servicio,[object Object]
Para ello se definen objetivos y después se generan informes que comparan los datos del servicio con los objetivos definidos.,[object Object],De esta forma se pueden identificado fácilmente periodos de incumplimiento o caída del servicio.,[object Object],La monitorización se puede aplicar a,[object Object],Clases individuales,[object Object],Grupos de equipos,[object Object],Aplicaciones distribuidas,[object Object],Seguimiento de nivel de servicio,[object Object]
Desde la pantalla Crear (Authoring) se crean los monitores,[object Object],Se puede establecer más de un objetivo por cada seguimiento,[object Object],2 tipos:,[object Object],Según estado de monitor,[object Object],Según regla de recopilación de rendimiento,[object Object],Seguimiento de nivel de servicio,[object Object]
El informe resumido de seguimiento nos aporta la información precisa se cada monitorización.,[object Object],Seguimiento de nivel de servicio,[object Object]
HandsOnLab SIMO 2009,[object Object]
SIMO(22, 23 y 24 de Septiembre),[object Object],Microsoft TechNet: Tour de la innovación, Lanzamiento Windows 7, Windows Server 2008 R2, Exchange server 2010. ,[object Object],Miércoles, 23 de septiembre de 2009 10:00 (Hora de recepción: 9:30)- 17:00 : http://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032421471&EventCategory=1&culture=es-ES&CountryCode=ES ,[object Object],Durante los tres días  se realizarán HOLs Guiados y Auto guiados,[object Object],http://technet.microsoft.com/es-es/hol_simo09.aspx,[object Object],Azlan D-LINK Academy:,[object Object],5 De Octubre en Madrid, 19 de Octubre en Vigo y 2 de Noviembre en Barcelona.  ,[object Object],Mas información en:http://www.informatica64.com/cursoseguridadprofesionales.html,[object Object],V Edición de la Formación Técnica en Seguridad y Auditoría Informática (FTSAI). ,[object Object],(Formación modular de alto nivel técnico, a partir del 9 de Octubre al 28 de Mayo),[object Object],Mas información en: http://www.informatica64.com/cursoseguridadprofesionales.html,[object Object],Microsoft TechNet HandsonLab (HOLs),[object Object],En Madrid y Vizcaya (del 28 de Septiembre al 30 de Octubre),[object Object],Mas información en: http://www.microsoft.com/spain/seminarios/hol.mspx,[object Object],PROXIMOS EVENTOS,[object Object]
Informática 64,[object Object],http://www.informatica64.com,[object Object],i64@informatica64.com,[object Object],+34 91 665 99 98,[object Object],Joshua Sáenz G.,[object Object],jsaenz@informatica64.com,[object Object],www.saenzguijarro.com,[object Object],Contactos,[object Object]

More Related Content

Viewers also liked

Windows Server 2008 R2 Brand Cache
Windows Server 2008 R2 Brand CacheWindows Server 2008 R2 Brand Cache
Windows Server 2008 R2 Brand CacheChema Alonso
 
Asegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y SeguridadAsegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y SeguridadChema Alonso
 
Windows Server 2008 & Windows 7
Windows Server 2008 & Windows 7Windows Server 2008 & Windows 7
Windows Server 2008 & Windows 7Chema Alonso
 
Connection String Parameter Pollution
Connection String Parameter PollutionConnection String Parameter Pollution
Connection String Parameter PollutionChema Alonso
 
Asegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la webAsegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la webChema Alonso
 

Viewers also liked (6)

Windows Server 2008 R2 Brand Cache
Windows Server 2008 R2 Brand CacheWindows Server 2008 R2 Brand Cache
Windows Server 2008 R2 Brand Cache
 
Asegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y SeguridadAsegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y Seguridad
 
Windows Server 2008 & Windows 7
Windows Server 2008 & Windows 7Windows Server 2008 & Windows 7
Windows Server 2008 & Windows 7
 
Connection String Parameter Pollution
Connection String Parameter PollutionConnection String Parameter Pollution
Connection String Parameter Pollution
 
Aplicación LOPD
Aplicación LOPDAplicación LOPD
Aplicación LOPD
 
Asegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la webAsegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la web
 

Similar to System Center Operation Manager 2007 R2 SCOM

Admon redes cisco op manager
Admon redes cisco op managerAdmon redes cisco op manager
Admon redes cisco op managerJeanFrank Jim
 
Unidad 3: Administración de servicios en Windows.
Unidad 3: Administración de servicios en Windows.Unidad 3: Administración de servicios en Windows.
Unidad 3: Administración de servicios en Windows.carmenrico14
 
4.-terminal_server_windows.pdf
4.-terminal_server_windows.pdf4.-terminal_server_windows.pdf
4.-terminal_server_windows.pdfhefloca
 
Webcast Technet Interoperabilidad Con Unix En Windows Server R2
Webcast Technet Interoperabilidad Con Unix En Windows Server R2Webcast Technet Interoperabilidad Con Unix En Windows Server R2
Webcast Technet Interoperabilidad Con Unix En Windows Server R2Noé Vásquez
 
Unidad 8: Monitorización de sistemas Wimdows
Unidad 8: Monitorización de sistemas WimdowsUnidad 8: Monitorización de sistemas Wimdows
Unidad 8: Monitorización de sistemas Wimdowscarmenrico14
 
Herramienta de monitoreo que necesita para administrar sus sistemas it
Herramienta de monitoreo que necesita para administrar sus sistemas itHerramienta de monitoreo que necesita para administrar sus sistemas it
Herramienta de monitoreo que necesita para administrar sus sistemas itJosé Rafael Ordóñez Basantes
 
Webcast Administrando Hyperv R2 Con Windows7
Webcast   Administrando Hyperv R2 Con Windows7Webcast   Administrando Hyperv R2 Con Windows7
Webcast Administrando Hyperv R2 Con Windows7ITSanchez
 
Unidad3 plc scada Diseño Pantallas HMI
Unidad3 plc scada Diseño Pantallas HMIUnidad3 plc scada Diseño Pantallas HMI
Unidad3 plc scada Diseño Pantallas HMISENA
 
Trabajo7.cesar gonzalezbernal sistemaoperativocentos
Trabajo7.cesar gonzalezbernal sistemaoperativocentosTrabajo7.cesar gonzalezbernal sistemaoperativocentos
Trabajo7.cesar gonzalezbernal sistemaoperativocentosCesar Gonzalez Bernal
 
Practica escritorio remoto y terminal service licenses
Practica escritorio remoto y terminal service licensesPractica escritorio remoto y terminal service licenses
Practica escritorio remoto y terminal service licensesmarymarserrano
 
Unidad iv tema 2 - rtu
Unidad iv   tema 2 - rtuUnidad iv   tema 2 - rtu
Unidad iv tema 2 - rtuUDO Monagas
 

Similar to System Center Operation Manager 2007 R2 SCOM (20)

Admon redes cisco op manager
Admon redes cisco op managerAdmon redes cisco op manager
Admon redes cisco op manager
 
Unidad 3: Administración de servicios en Windows.
Unidad 3: Administración de servicios en Windows.Unidad 3: Administración de servicios en Windows.
Unidad 3: Administración de servicios en Windows.
 
4.-terminal_server_windows.pdf
4.-terminal_server_windows.pdf4.-terminal_server_windows.pdf
4.-terminal_server_windows.pdf
 
Webcast Technet Interoperabilidad Con Unix En Windows Server R2
Webcast Technet Interoperabilidad Con Unix En Windows Server R2Webcast Technet Interoperabilidad Con Unix En Windows Server R2
Webcast Technet Interoperabilidad Con Unix En Windows Server R2
 
Profit plus
Profit plusProfit plus
Profit plus
 
Unidad 8: Monitorización de sistemas Wimdows
Unidad 8: Monitorización de sistemas WimdowsUnidad 8: Monitorización de sistemas Wimdows
Unidad 8: Monitorización de sistemas Wimdows
 
Lanzamiento Omni Chile
Lanzamiento Omni ChileLanzamiento Omni Chile
Lanzamiento Omni Chile
 
Manual Monitoreo
Manual MonitoreoManual Monitoreo
Manual Monitoreo
 
Herramienta de monitoreo que necesita para administrar sus sistemas it
Herramienta de monitoreo que necesita para administrar sus sistemas itHerramienta de monitoreo que necesita para administrar sus sistemas it
Herramienta de monitoreo que necesita para administrar sus sistemas it
 
Sesión 6.- Escritorio Remoto (TS).pdf
Sesión 6.- Escritorio Remoto (TS).pdfSesión 6.- Escritorio Remoto (TS).pdf
Sesión 6.- Escritorio Remoto (TS).pdf
 
Webcast Administrando Hyperv R2 Con Windows7
Webcast   Administrando Hyperv R2 Con Windows7Webcast   Administrando Hyperv R2 Con Windows7
Webcast Administrando Hyperv R2 Con Windows7
 
Open conference system
Open conference systemOpen conference system
Open conference system
 
Unidad3 plc scada Diseño Pantallas HMI
Unidad3 plc scada Diseño Pantallas HMIUnidad3 plc scada Diseño Pantallas HMI
Unidad3 plc scada Diseño Pantallas HMI
 
Trabajo7.cesar gonzalezbernal sistemaoperativocentos
Trabajo7.cesar gonzalezbernal sistemaoperativocentosTrabajo7.cesar gonzalezbernal sistemaoperativocentos
Trabajo7.cesar gonzalezbernal sistemaoperativocentos
 
Practica escritorio remoto y terminal service licenses
Practica escritorio remoto y terminal service licensesPractica escritorio remoto y terminal service licenses
Practica escritorio remoto y terminal service licenses
 
Unidad iv tema 2 - rtu
Unidad iv   tema 2 - rtuUnidad iv   tema 2 - rtu
Unidad iv tema 2 - rtu
 
PRESENTACION Windows server 2008
PRESENTACION  Windows server 2008PRESENTACION  Windows server 2008
PRESENTACION Windows server 2008
 
Windows server 2008
Windows server 2008Windows server 2008
Windows server 2008
 
Windows server 2008
Windows server 2008Windows server 2008
Windows server 2008
 
Toma el control de tu infraestructura
Toma el control de tu infraestructuraToma el control de tu infraestructura
Toma el control de tu infraestructura
 

More from Chema Alonso

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoChema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarChema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with TacytChema Alonso
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordChema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of MagicChema Alonso
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackersChema Alonso
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?Chema Alonso
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
 

More from Chema Alonso (20)

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 

Recently uploaded

Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfangelinebocanegra1
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....Aaron Betancourt
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...OLGAMILENAMONTAEZNIO
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSLincangoKevin
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2montoyagabriela340
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.marianarodriguezc797
 

Recently uploaded (20)

Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
 

System Center Operation Manager 2007 R2 SCOM

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.