MANEJO DE DIRECTORIOS Y FICHEROS ESPECIALES

Tamaño: px
Comenzar la demostración a partir de la página:

Download "MANEJO DE DIRECTORIOS Y FICHEROS ESPECIALES"

Transcripción

1 MANEJO DE DIRECTORIOS Y FICHEROS ESPECIALES Operaciones sobre directorios: Llamadas al sistema: int mkdir(const char *pathname, mode_t mode); mkdir intenta crear un directorio de nombre pathname, mode especifica los permisos a usar. Es modificado por la umask (máscara de usuario) del proceso de la forma habitual: los permisos del fichero creado son (mode & ~umask). int rmdir(const char *pathname); rmdir borra un directorio, el cual debe estar vacío. int chdir(const char *path); chdir cambia el directorio presente a aquel especificado en path. int chroot(const char *path); chroot cambia el directorio raíz a aquel especificado en path. Este directorio será usado como raíz para aquellos nombres de camino que comiencen por /. El directorio raíz es heredado por todos los descendientes del proceso actual. Es un método de control de seguridad, para evitar que usuarios o proceso poco seguros sólo puedan acceder a una parte limitada del sistema de ficheros. ENLACES int link(const char *oldpath, const char *newpath); link crea un nuevo enlace (también conocido como enlace físico) a un fichero existente. Hay en Unix dos conceptos de `enlace', llamados usualmente enlace duro (o físico) y enlace blando (o simbólico). Un enlace duro es simplemente un nombre para un fichero. (Y un fichero puede tener varios nombres. Se borra del disco solamente cuando se elimine el último nombre. El número de nombres lo muestra ls(1). No existe el concepto de nombre `original': todos tienen la misma categoría. Usualmente, pero no necesariamente, todos los nombres de un fichero se encuentran en el sistema de ficheros que también contiene sus datos.) Comandos: ln fichero Nuevonombre ln directorio Nuevonombre ( Sólo el superusuario puede crear enlaces físicos entre directorios) int symlink(const char *caminoviejo, const char *caminonuevo); symlink crea un enlace simbólico llamado caminonuevo que contiene la cadena de caracteres caminoviejo.

2 Un enlace blando (o enlace simbólico, o acceso directo) es un animal completamente diferente: es un ficherito especial que contiene un nombre de camino. Así, los enlaces blandos pueden apuntar a ficheros en sistemas de ficheros diferentes, y no tienen por qué apuntar a ficheros que existan realmente si el fichero destino es eliminado. Comando : ln -s fichero Nuevonombre int unlink(const char *pathname); unlink borra un nombre del sistema de ficheros. Si dicho nombre era el último enlace a un fichero, y ningún proceso tiene el fichero abierto, el fichero es borrado y el espacio que ocupaba vuelve a estar disponible. int rename(const char *oldpath, const char *newpath); rename renombre un fichero, o lo cambia de posición entre directorios si así se requiere. RECORRIDO DE UN DIRECTORIO Usamos la librería estándar <dirent.h> #include <sys/types.h> #include <dirent.h> // Se utiliza una estructura de datos similar a FILE *, para realizar el recorrido, sólo existen funciones para leer el directorio. DIR *dirp; // Abrir un directorio para recorrerlo, devuelve NULL si falla. DIR *opendir(const char *nombre); // Leer la siguiente entrada de un directorio. struct dirent * readdir ( DIR *dirp ) // Devuelve un puntero a la siguiente estructura: struct dirent { long d_ino; /* número i-nodo */ off_t d_off; /* despl. al siguiente dirent */ unsigned short d_reclen; /* long. de este registro */ unsigned char d_type; /* tipo de fichero */ char d_name[256]; /* nombre del fichero */ }; void seekdir ( DIR *dirp, long loc ) // Nos sitúa en una posición del directorio long telldir ( DIR *dirp ) // Nos indica la posición dentro del directorio void rewindir ( DIR *dirp ) // Nos situa al principio del directorio int closedir ( DIR *dirp ) // Cierra el directrio <Consultar ejemplos en la web>

3 Operaciones sobre ficheros especiales (dispositivos) Terminales /dev/ttyxx Pueden estar asociadas a puertos serie o conexiones IP ( pseudoterminales) o terminales virtuales de la consola Cada proceso tiene asociado una terminal genérico, el dispositivo : /dev/tty que se abre tres veces cuando arranca : descriptor 0 open ( /dev/tty,o_ronly); -- Entrada estándar stdin descriptor 1 open( /dev/tty,o_wronly); -- Salida estándar stdout descriptor 2 open( /dev/tty,o_wronly); -- Salida estándar de errores stderr write(1, hola,4) Es los mismo que la orden printf( hola ); Podemos conocer las terminales activas y los procesos que se ejecutan consultando el fichero /etc/utmp directamente o mediante al función: getutent struct utmp *getutent() Lee el contenido del fichero /etc/utmp devolviendo una estructura con información de los usuario, terminal, maquina, pid, estado del proceso, etc. struct utmp { short ut_type; /* tipo de login */ pid_t ut_pid; /* pid del proceso de login */ char ut_line[ut_linesize]; /* nombre de dispositivo de tty */ char ut_id[2]; /* id de inicio o nombre abreviado de tty */ char ut_user[ut_namesize]; /* nombre de usuario */ char ut_host[ut_hostsize]; /* nombre de la máquina para login remoto */ struct exit_status ut_exit; /* estado de salida de un proceso marcado como DEAD_PROCESS. */ long ut_session; /* ID de sesión, usado para el manejo de ventanas */ struct timeval ut_tv; /* instante en el que se hizo la entrada. */ int32_t ut_addr_v6[4]; /* dirección IP de la máquina remota. */ char pad[20]; /* Reservado para uso futuro. */ }; 1.- Ejemplo de un envío del mensaje: $mensaje <usuario> ioctl Realiza múltiples operaciones de controlar dispositivos int ioctl(int d, int peticion,...) El "tercer" argumento es tradicionalmente char *argp, y puede ser estructuras de distintos tipos. La función ioctl manipula los parámetros subyacentes de ficheros especiales. En particular, muchas características operacionales de los ficheros especiales de caracteres (por ejemplo las terminales) pueden controlarse con llamadas a ioctl. El argumento debe ser un descriptor de fichero abierto. Ej.- El comando stty hace uso de la función ioctl para realizar operaciones sobre el modo de trabajo de un terminal : stty echo [ noecho ] : Modificar la entrada estándar para que se realice sin buffer intermedio: directamente sin esperar la tecla intro o sin hacer echo de lo introducido.

4 Ej.- Modifico la entrada estándar para suprimir el eco y realizar una lectura directa de los caracteres. #include <sys/ioctl.h> #include <termio.h>. // Estructuras de control necesarias struct termio valoresold, valoresnew; // Obtiene la configuración de la entrada estándar. ioctl (0, TCGETA,& valoresold); valoresnew = valoresold; // Guardo los valores // Quito el modo de entrada con buffer de teclado y el eco. valoresnew.c_lflag = valoresnew.c_lflag & ~(ICANON ECHO); // Fijo los nuevos valores ioctl(0, TCSETA, & valoresnew); // Realizo la entrada directa sin echo y si buffer... read... // Recupero la configuración estándar ioctl(0, TCSETA, & valoresold); select - Entrada y salida Multiplexada int select(int n, fd_set *readfds, fd_set *writefds, fd_set *exceptfds, struct timeval *timeout); n: Número de descriptores a examinar. readfds: Descriptores de lectura writefds: Descriptores de escritura exceptfds: Descriptores en estado especial timeout: Tiempo máximo de espera. select espera a que una serie de descriptores de ficheros cambien su estado. Se utiliza cuando un proceso tiene varios canales de comunicación abierto y tiene que esperar que cualquier de ellos se envíe o se reciba información. Normalmente los descriptores de ficheros se encuentran asociados a dispositivos, por ejemplo terminales, puertos serie, FIFO o sockets. mknod - Crea un inodo :Crea un directorio, un fichero especial o un fichero regular int mknod(const char *pathname, mode_t mode, dev_t dev); mknod intenta crear en el sistema de ficheros un nodo-i (fichero, fichero especial de dispositivo o tubería con nombre (FIFO)) llamado pathname, especificado por mode y dev.

5 Comandos de administración de sistemas de ficheros Creación de Sistema de Ficheros mkfs - Creamos la partición ( Ej.- Después de instalar un nuevo disco duro ) #fdisk /dev/hdb - Particiones : /dev/hdb1 /dev/hdb2 - Formateamos mediante : mkfs Creamos el sistema de fichero ( Superbloque, lista de nodos, etc) Verificación Cuando un sistema de fichero tiene errores podemos intentar solucionarlos con los comandos: fsck fsck - >File systems check Comandos de Monitoreo df - informa de la utilización del espacio de disco en sistemas de ficheros Tambíen existe la llamada al sistema: int ustat ( dev_t dispositivo, struct *ustat info) du - estima el uso de espacio de ficheros du informa de la cantidad de espacio de disco usada por los ficheros especificados, y por cada directorio en las jerarquías cuyas raíces estén en los ficheros especificados. find - Búsqueda de ficheros en función de condiciones y ejecución de ordenes. sync Vuelca el contenido de los buffer de memoria a disco. Montado y desmontado ( Unidades de disco: CD-ROM, floppy, /dev/hda1 ) COMANDO: mount Todos los dispositivos de almacenamiento son accesibles desde el mismo árbol de directorios no existe unidades lógicas como en Windows. Cada dispositivo de almacenamiento está montado sobre el árbol de directorios, colgado sus archivos a partir de esa rama. Para montar y desmontar unidades se utiliza el comando mount y umount En principio está operación sólo lo puede realizar el superusuario si no se indica lo contrario mount [ opciones ] <dispositivo de almacenamiento> <directorio de montaje> mount --- Informa de los dispositivos montados Por defecto existen un directorio de montajes: /mnt o /media Ej.- $ mount -t iso9660 -o ro /dev/cdrom /mnt/cdrom $ mount t vfat /dev/fd0 /home/alberto/disquetedos $ mount t ext2 /dev/fd0 /home/alberto/disquetelinux $ mount /dev/cdrom En /mnt/cdrom tendremos acceso al dispositivo $ mount /dev/fd0

6 Desmontar : umount No debemos extraer físicamente un dispositivo de una unidad sin antes desmontarlo, para que toda su información esté completamente actualizada. umount [dispositivo o punto de montaje] umount /dev/cdrom -- Para poder extraerlo umount /mnt/cdrom umount /mnt/floppy Para no tener que realizar el montado manualmente existe el fichero de configuración: /etc/fstat: que contiene los dispositivos que se deben montar durante el arranque y los valores por omisión. FORMATO: Dispositivo Directorio de montaje Tipo de partición Opciones dump fsck Ej- /dev/hda5 / ext2 defaults 1 1 /dev/hda7 /DiscoExtra ext2 defaults 1 1 /dev/hda6 swap swap defaults 0 0 /dev/hda1 /windows vfat defaults 0 0 /dev/fd0 /mnt/floppy ext2 noauto 0 0 /dev/cdrom /mnt/cdrom iso9660 noauto,ro,user 0 0 none /proc proc defaults 0 0 dump: Si se tiene que vacias el buffer fsck: Si se tiene que chequear Tipos de sistemas de ficheros: GNU/Linux: ext2,ext3,reiserfs Windows: fat, vfat, ntfs Red: nfs $mount -a --->vuelve a procesar este fichero Principales Opciones : ro : Sólo lectura rw: Lectura y escritura auto/noauto: Se monta al arrancar sync/async: Se graba directamente cada operación de E/S user/nouser: El montaje lo puede realizar un usuario suid: Utiliza el identificador de usuario para los permisos uid=valor, guid=valor: Asigna un valor de usario y grupo a todos los ficheros de la unidad exec: Permite la ejecución de los ficheros de la unidad default: Son lo valores: rw,suid,dev,exec,auto,nouser,async El archivo /etc/mtab se guardan los dispositivos montados actualmente. Desde el administrador de ventanas en entorno X windows ( KDE o GNOME) existen diversas herramientas gráficas para montar y desmontar unidades: Ejgnome -> Sistema -> Disk Management Algunas distribuciones montan automáticamente las unidades extraíbles como cdrom (dev/cdrom) y disquete (/dev/fd0) o unidad USB (/dev/sda1) Ej comando : supermount

7 Ejemplos: Formateo una unidad de disquete (formato Linux), lo monto y copio un archivo y lo desmonto. #mkfs /dev/fd0 #mount /dev/fd0 #cp algo /mnt/floppy #umount /dev/fd0 Monto una unidad de disquete con formato FAT ( MS-DOS / Windows), muestro su contenido y lo desmonto. #mount -t vfat /dev/fd0 /mnt/floppy #ls /mnt/floppy #umount /dev/fd0 Existe una llamada la sistema mount, que permite montar dispositivos desde un programa Herramientas para trabajar con Disquetes tipo MSDOS/WINDOW (formato VFAT) Si no tenemos instalado el paquete Mtools o supermount, es necesario montar cada vez un disquete FAT para poderlo usar, mediante la orden: $mount -t vfat /dev/fd0 /mnt/floppy Mtools: conjunto de utilidades para acceso a disco Msdos sin necesidad de montarlos mdir Muestra el directorio mdel Borrar ficheros mcd cambia de directorio mmd Crea un directorio mcopy copia ficheros mformat formatea discos con formato FAT NFS ( Network File System) El sistema NFS permite montar directorios entre máquinas, de tal forma que varias máquinas puedan tener en su estructura de ficheros directorios que pertenecen a otras maquinas conectadas por red. Utiliza el protocolo definido en el sistema RPC (Remote Procedure Call) de Sun Microsystem( Puerto 111 TCP/UDP). Las redes Windows tienen su propio sistema de compartir ficheros, mediante el protocolo SMB (puertos 137, 138, 139) El proceso de compartir directorios se realiza mediante una orden de montado especial, indicando el tipo de archivo es nfs, normalmente sólo se permite lectura. Para compartir archivos se realiza mediante la intervención de dos procesos : nfsd ( Demonio servidor de NTS) Proceso servidor mountd ( Demonio de montaje de directorios por NTS) Proceso cliente. Operaciones en el servidor: El servidor tiene que definir que directorios permite compartir y con que permisos, esta información se encuentra en el archivo /etc/exports Formato: <Directorio a compartir> <maquinas autorizadas> <opciones del montaje> Ej.- /home/publico (ro) /usr (rw) /home/proyecto *.2asi (ro)

8 Existen distintas opciones para fijar temporizaciones, tamaño del paquete UDP a enviar, etc. timeo, rsize, wsize. Fijar la conversión de uid y guid de los archivos, etc. Operaciones en el cliente El cliente debe ejecutar la orden mount o bien incluir la línea correspondiente en el fichero /etc/fstab #mount t nfs servidor.2asi.iesjdlc.edu :/home/publico /tmp/info #incluir la línea en fstab: servidor.2asi.iesjdlc.edu:/home/publico /tmp/info nfs <opciones> 0 0 Ejemplo: Queremos poder acceder a la carpeta /home/publico del servidor de clase directamente, sin tener que copiar cada archivo, para ello realizamos un montado de esa carpeta mediante NFS. Para que esto sea posible, en el fichero /etc/exports del servidor sea incluido la línea: / home/publico /24 (ro) #mkdir /home/servidor #mount t nfs :/home/publico /home/servidor Comprobar que tenemos en el directorio local /home/servidor la información del directorio remoto del servidor. Añadir en el fichero /etc/fstab, para que el montaje se realice automáticamente

9 COPIAS DE SEGURIDAD El control de las copias de seguridad es seguramente la tarea más importante que debe hacer un administrador del sistema. Hay que tener el cuenta que las copias representa una especie de seguro de vida del sistema informático. Cualquier sistema tarde o temprano fallará, lo que conlleva normalmente una pérdida de datos, que puede suponer desde una pequeña molestia hasta una autentica catástrofe que impida continuar la actividad de la empresa. Dos parámetros a tener en cuenta en nuestro sistema: - Fiabilidad: Tiempo medio entre fallos. Sistemas muy fiables-> fallan muy poco - Disponibilidad: Tiempo durante el cual es sistema está operativo -> si falla se debe recuperar rápidamente y no deja de prestar servicio. Utilizar hardware y software especializado : discos RAID, discos espejos, sistema de doble procesador, servidores de respaldo. Las copias deben ser: - Constantes ( Realizarlas periódicamente, programadas ) - Actualizadas ( Tener la últimas versiones de los datos) - Seguras ( La copia también puede tener errores) Tipos: Completas ( Todo el sistema) Parciales ( Parte de los datos) Incrementales ( Sólo los archivos que han cambiado) Las copias se deben realizar periódicamente atendiendo a una planificación( diaria, semanal, mensual) y antes de cualquier cambio del sistema que pueda provocar un mal funcionamiento. Todas las copias deben estas perfectamente etiquetas para permitir su fácil identificación. Las copias de seguridad se deben guardar en un lugar seguro para evitar su destrucción o el acceso no autorizado. Restaurar una copia errónea puede ser mucho peor que recuperar manualmente los datos perdidos. Que copiar?: - Sistema Operativo ( Disco de inicio, recuperación, emergencia, drivers ) - Aplicaciones (Discos de instalación, actualizaciones, parches) - Datos de aplicaciones y usuarios Para poder realizar una correcta restauración es fundamental llevar un registro actualizado de toda la instalación del sistema informático: - Configuración hardware y software, aplicaciones, direcciones de red, cableado, clave de acceso, etc.

10 Herramientas de copias de seguridad en GNU/Linux dd: disk to disk Sintáxis: dd if=fichero o dispositivo de entrada (input) of=fichero o dispositivo de sálida(output) opciones cpio: tar: ( remove tape ) Permite empaquetar múltiples ficheros en una sola copia que se puede guardar en cualquier dispositivo de almacenamiento: /dev/rmt Cinta magnética /dev/fd0 Discos flexibles. /dev/hdx Disco duros auxilares Otros: CD-R, Unidades ZIP, etc. El formato tar se utiliza también como medio de distribución de aplicaciones. El comando tar tiene múltiples opciones y parámetros las operaciones básicas son : Crear, Extraer, Borrar, Actualizar, Mostrar. c: Crear v: Verbose, (informando) f: Se indica un fichero o dispositivo a utilizar, t: lista el contenido del archivo tar z. Comprime M. Multivolumen Ejemplos: $ tar cvf segur.tar /etc -- Copia todos los archivos que cuelgan de /etc a un fichero llamado segur.tar $ tar xvf segur.tar -- Extrae los archivos contenidos en segur.tar $ tar cvfm /dev/fd0 /home/facturación -- Crea un copia multivolumen (varios disquetes ) del directorio indicado) Existen en casi todas las distribuciones diversas utilidades gráficas que permiten trabajar con ficheros tar, sin necesidad de entrar en modo comando. COMPRESIÓN DE ARCHIVOS Para reducir el archivo resultante de una copia de seguridad o para enviar o recibir fichero por la red se suele utiliza diversos comandos de compresión según el formato de compresión a utilizar: El más habitual es el generado por los comandos: gzip / gunzip $gzip fichero.tar -> genera fichera.tar.gz $gunzip fichero.tar.gz -> genera fichero.tar El gzip se puede llamar directamente desde el comando tar con la opción z $tar cvfz <file1>.tgz <ficheros a empaquetar>... $tar xvfz <file1>.tgz En este caso la extensión puede ser.tar.gz o.tgz Otro compresor muy utilizado es el zip / unzip que trabaja con fichero con extensión :.zip Existe otro compresor más potente, pero más lento, llamado bzip2 / bunzip2 cuya sintaxis es análoga a gzip: Comprimir: $bzip2 <fichero> Descomprimir:$bunzip2 <fichero>.bz2 En algunos sistemas UNIX existe un compresor llamado compress / uncompress que genera un ficheros con terminación.z

TP N 7 Comandos "mount" y "umount"

TP N 7 Comandos mount y umount Taller de GNU/Linux 2002 TP7 hoja 1/5 Universidad Nacional de La Matanza Ingeniería en Informática-Taller de GNU/Linux TP N 7 Comandos "mount" y "umount" Objetivos: Comprender los nombres utilizados por

Más detalles

UNIDAD DIDACTICA 8 MONTAR Y DESMONTAR UNIDADES EN GNU/LINUX

UNIDAD DIDACTICA 8 MONTAR Y DESMONTAR UNIDADES EN GNU/LINUX UNIDAD DIDACTICA 8 MONTAR Y DESMONTAR UNIDADES EN GNU/LINUX Eduard Lara 1 1. INTRODUCCIÓN En los sistemas GNU/LINUX y UNIX los dispositivos como los discos duros y sus particiones, el terminal de pantalla,

Más detalles

6.- Disquetes, CD-ROM, CD-Rs y CD-RWs

6.- Disquetes, CD-ROM, CD-Rs y CD-RWs 6.- Disquetes, CD-ROM, CD-Rs y CD-RWs 6.1.- Montaje y desmontaje de un disquete Un disquete, antes de utilizarse, se debe montar. Se inserta un disquete en la unidad de disquetes y se escribe mount /mnt/floppy/

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de

Más detalles

Sistemas de Ficheros en GNU/Linux

Sistemas de Ficheros en GNU/Linux en GNU/Linux Page 1 Nota de Copyright 2005. Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution-ShareAlike. Para obtener la licencia completa, véase http://creativecommons.org/licenses/by-sa/2.1/es

Más detalles

Redes de área local Aplicaciones y Servicios Linux NFS

Redes de área local Aplicaciones y Servicios Linux NFS MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Gestión de discos duros en Linux

Gestión de discos duros en Linux Este documento está bajo licencia Creative Commons Trabajo realizado por: José Ignacio Mardomingo Chacón Gestión de discos duros en Linux 1.-Inserta un nuevo disco y crea dos particiones con distinto tipo

Más detalles

Sistemas de archivos distribuidos. Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co

Sistemas de archivos distribuidos. Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co Sistemas de archivos distribuidos Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co >Abstracción del sistema operativo para representar y organizar los recursos de almacenamiento >Se debe hacer la

Más detalles

En esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos.

En esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos. ESTRUCTURA DEL SISTEMA DE ARCHIVOS 1. Introducción. En la unidad anterior se esbozó mediante la explicación de los formatos del disco duro, distintos tipos de sistemas de archivos: FAT16, FAT32, NTFS y

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Linux Open Suse 10.2 (Básico + Avanzado)

Linux Open Suse 10.2 (Básico + Avanzado) Linux Open Suse 10.2 (Básico + Avanzado) Módulo: Linux básico Estudia los entornos de usuario KDE y GNOME, prestando especial atención al primero. Estudia cómo explorar el sistema de archivos, personalizar

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

UNIDAD DIDACTICA 9 GESTIÓN DE PARTICIONES EN GNU/LINUX

UNIDAD DIDACTICA 9 GESTIÓN DE PARTICIONES EN GNU/LINUX UNIDAD DIDACTICA 9 GESTIÓN DE PARTICIONES EN GNU/LINUX Eduard Lara 1 1. COMANDO FDISK fdisk Sintaxis: fdisk device La orden fdisk permite crear particiones de cualquier tipo (fat16, fat32, ntfs, ext2,

Más detalles

6.1 Si un sistema de autenticación biométrica tiene una tasa de falso rechazo elevada:

6.1 Si un sistema de autenticación biométrica tiene una tasa de falso rechazo elevada: Tarea 6 Grupo 1: Antonio Balderas Alberico Carlos María Cornejo Crespo Alessandro Mantovani Rubén Moreira Fernández Alfonso Sendra Gamero 6.1 Si un sistema de autenticación biométrica tiene una tasa de

Más detalles

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS.

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS. 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Lugar de ejecución: Lab. de arquitectura de computadoras, edif. de electrónica. Tema: INSTALACIÓN Y PARTICIONAMIENTO

Más detalles

MF0952_2: Publicación de páginas web

MF0952_2: Publicación de páginas web MF0952_2: Publicación de páginas web TEMA 1. Características de seguridad en la publicación de páginas web TEMA 2. Herramientas de transferencia de archivos TEMA 3. Publicación de páginas web TEMA 4. Pruebas

Más detalles

Contenido. Práctica 1. Configuración de sistemas operativos. Vista clásica. Configuración y personalización

Contenido. Práctica 1. Configuración de sistemas operativos. Vista clásica. Configuración y personalización Práctica 1. Configuración de sistemas operativos Licenciado en Traducción e Interpretación Curso: 2010/2011 2 Configuración de sistemas operativos Configuración y personalización Panel de control Centro

Más detalles

Guía de instalación de LliureX 5.09

Guía de instalación de LliureX 5.09 Guía de instalación de LliureX 5.09 Introducción La distribución LliureX está basada en Sarge, la versión estable de Debian GNU/Linux. Esta guía pretende ayudar al usuario en el proceso de instalación

Más detalles

TEMA 2: GESTIÓN DE ARCHIVOS

TEMA 2: GESTIÓN DE ARCHIVOS Tema 2: Gestión de archivos. GNU/LINUX 1/6 TEMA 2: GESTIÓN DE ARCHIVOS Este tema cubre la gestión básica del sistema de archivos (archivos, directorios y links) de GNU/LINUX mediante las órdenes disponibles

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Capítulo 2. Cuestiones previas

Capítulo 2. Cuestiones previas 2.1. Creación del CD de Knoppix a partir de la ISO El CD de Knoppix puede ser descargado desde Internet. (Vea el capítulo anterior: www.victoralonso.com (http://www.victoralonso.com/knoppix/)). El resultado

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

Y añado también los 2 profesores al grupo de profesores mediante el comando:

Y añado también los 2 profesores al grupo de profesores mediante el comando: Actividad 9.1. El servidor se va a utilizar para que una clase (compuesta por 10 alumnos y 2 profesores) pueda acceder al servidor. Los alumnos de la clase pueden acceder con total libertad a su carpeta

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

Reparar diagramas FUP o MMI con errores de código desde un Backup anterior.

Reparar diagramas FUP o MMI con errores de código desde un Backup anterior. Reparar diagramas FUP o MMI con errores de código desde un Backup anterior. Debemos realizar un backup previo de todos los diagramas FUP y MMI de la ES para poder reponer el diagrama corrupto en el momento

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Configuración de clientes con Windows y Linux/Unix

Configuración de clientes con Windows y Linux/Unix Configuración de clientes con Windows y Linux/Unix Tabla de Contenidos 5. Configuración de clientes con Windows y Linux/Unix...2 5.1 Configuración de un cliente Windows... 2 5.1.1 Acceso a recursos compartidos

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

Índice. agradecimientos...19

Índice. agradecimientos...19 Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

GUIA DE LABORATORIO 1(Tercera Parte) Sistemas operativos

GUIA DE LABORATORIO 1(Tercera Parte) Sistemas operativos GUIA DE LABORATORIO 1(Tercera Parte) Sistemas operativos Este material se compone de 2 partes: Primera Parte(el primer Documento) A) Configuración del entorno. B) Comandos de Ubuntu 12.04 Segunda Parte(el

Más detalles

7.a.i. Copias de Seguridad con Herramientas del Sistema GNU/Linux

7.a.i. Copias de Seguridad con Herramientas del Sistema GNU/Linux TAR El programa tar, es usado para almacenar archivos y directorios en un solo archivo. Dentro de los entornos Unix tar aparece como una orden que puede ser ejecutada desde la línea de órdenes de una consola

Más detalles

Administración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX

Administración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX Administración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX Curso 2013/2014 Introducción Esta práctica consiste en la elaboración de

Más detalles

, RECUPERACIoN DE DATOS:

, RECUPERACIoN DE DATOS: , RECUPERACIoN DE DATOS: Recuperación de datos es el proceso de restablecer la información contenida en dispositivos de almacenamiento secundarios dañados, defectuosos, corruptos, inaccesibles o que no

Más detalles

Esta es la interfaz gráfica de Ubuntu (Linux) Manejo. Ésto es un poco el manejo básico para saber manejar archivos y directorios.

Esta es la interfaz gráfica de Ubuntu (Linux) Manejo. Ésto es un poco el manejo básico para saber manejar archivos y directorios. Esta es la interfaz gráfica de Ubuntu (Linux) Manejo Ésto es un poco el manejo básico para saber manejar archivos y directorios. ls [opciones] [archivos]; (list) Lista el contenido de un directorio, mostrando

Más detalles

Sistema operativo Discos duros Usuarios

Sistema operativo Discos duros Usuarios Práctica III Para este último bloque de unidades, vamos a modificar la infraestructura de la empresa PEQUE, S.A., que tenemos: Tipo de hardware Sistema operativo Discos duros Usuarios TIPO 1 (5 equipos)

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Copias de seguridad. Administración de Linux

Copias de seguridad. Administración de Linux Copias de seguridad en Linux La realización de copias de seguridad (backup) y la recuperación de copias son tareas esenciales Normalmente estas copias se realizan a unidades de cintas Objetivos: Garantizar

Más detalles

Creación de imágenes. Pablo Sanz Mercado.

Creación de imágenes. Pablo Sanz Mercado. Creación de imágenes. Pablo Sanz Mercado. 1 Cuando hemos instalado un equipo, el tiempo que hemos invertido puede ser realmente elevado, pues no sólo está el tiempo de instalación del mismo, sino además

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

ANÁLISIS DE HERRAMIENTAS PARA CLONAR DISCOS DUROS

ANÁLISIS DE HERRAMIENTAS PARA CLONAR DISCOS DUROS ANÁLISIS DE HERRAMIENTAS PARA CLONAR DISCOS DUROS Descripción y características: Clonezilla es un particionador o clonador de discos, similar a Norton Ghost que guarda y restaura bloques sólo se usa en

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

PROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6.

PROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6. DOCUMENTOS EN LA WEB Página 1de 6 Revisó: Profesional DSI Jefe DSI Aprobó Rector Fecha de aprobación Diciembre 03 de 2007 Resolución Nº 1850 1. OBJETIVO Explicar los pasos para la transferencia de archivos

Más detalles

Instant Recovery System. versión 3.2.5 FRACTALIA Software

Instant Recovery System. versión 3.2.5 FRACTALIA Software Instant Recovery System versión 3.2.5 FRACTALIA Software 2 A. HERRAMIENTAS DE CLIENTE... 3 1. INSTANT RECOVERY SYSTEM (IRS)... 3 1. Comandos del símbolo de sistema de IRS... 3 2. Generación de claves OTP

Más detalles

Programa Una laptop por niño

Programa Una laptop por niño Programa Una laptop por niño PARTE IV PARA LA INSTALACIÓN Y CONFIGURACIÓN DE LA LAPTOP XO 4.1 ACTUALIZACIÓN DEL SISTEMA E INSTALACIÓN DEL FIRMWARE Recomendaciones 1. Tener una memoria USB como mínimo;

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

RESPALDO Y RECUPERACIÓN DE DATOS

RESPALDO Y RECUPERACIÓN DE DATOS PRACTICA # 11 RESPALDO Y RECUPERACIÓN DE DATOS OBJETIVO: Aprender las distintas técnicas para respaldar y recuperar archivos. INTRODUCCIÓN: Diferentes tipos de problemas pueden originar la pérdida de datos:

Más detalles

ASO. Instalación de RedHat Linux 1

ASO. Instalación de RedHat Linux 1 ASO. Instalación de RedHat Linux 1 3.1 Pasos previos a la instalación Al igual que se realizó para Windows NT, es necesario considerar una fase previa a la instalación: Análisis del sistema y adquisición

Más detalles

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7 Copia de seguridad en Wingest 7 desde WgAdmin Los pasos a seguir serán los siguientes: - Todos los usuarios de la aplicación deberán estar fuera de ella. - Deberemos entrar en nuestra carpeta de Wingest

Más detalles

Crear servidor NFS en Debian

Crear servidor NFS en Debian Rocío Alt. Abreu Ortiz 2009-3393 Crear servidor NFS en Debian NFS (Network File System) Sistema de archivos de red que permite a los hosts remotos montar sistemas de archivos sobre la red e interactuar

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Descubre gnulinex 1. Capítulo 20. Instalación de gnulinex

Descubre gnulinex 1. Capítulo 20. Instalación de gnulinex Descubre gnulinex 1 Capítulo 20 Instalación de gnulinex 2 Descubre gnulinex Sistemas operativos Generalmente, cuando adquirimos un ordenador, éste nos viene con un sistema operativo instalado. El problema

Más detalles

Práctica 1: Herramientas básicas:

Práctica 1: Herramientas básicas: Práctica 1: Herramientas básicas: En esta práctica veremos las siguientes herramientas: Conexión a Terminal remoto Conexión a escritorio remoto Otras herramientas Duración: 1 sesión de 2 5 horas Conexión

Más detalles

Administración de Sistemas Operativos

Administración de Sistemas Operativos Kernel 2.4, 2.6.x Comunicaciones Aplicaciones Aplicaciones Utilidades Kernel del sistema Usuarios Gestión de archivos y seguridad Shell Lenguajes Programadores 1 DISTRIBUCIONES DE LINUX PARTICIONES Recomendado:

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

Manual de Instalación. Sistema FECU S.A.

Manual de Instalación. Sistema FECU S.A. Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....

Más detalles

Person IP CRM Manual MOBILE

Person IP CRM Manual MOBILE Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del

Más detalles

CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES, BILIB RECETA TECNOLÓGICA REALIZACIÓN DE COPIAS DE SEGURIDAD CON GSYNC

CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES, BILIB RECETA TECNOLÓGICA REALIZACIÓN DE COPIAS DE SEGURIDAD CON GSYNC CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES, BILIB RECETA TECNOLÓGICA REALIZACIÓN DE COPIAS DE SEGURIDAD CON GSYNC Fecha: 11 de Abril de 2012 Licencia Autor del documento: Centro de Apoyo Tecnológico a

Más detalles

4.- ESTRUCTURA DEL SISTEMA DE ARCHIVOS DE LINUX

4.- ESTRUCTURA DEL SISTEMA DE ARCHIVOS DE LINUX 4.- ESTRUCTURA DEL SISTEMA DE ARCHIVOS DE LINUX 4.1.- Tipos de archivos La base del sistema de archivos de Linux, es obviamente el archivo, que no es otra cosa que la estructura empleada por el sistema

Más detalles

Selección de los puntos de montaje

Selección de los puntos de montaje PARTICIONES PARA LINUX Selección de los puntos de montaje Tanto para aquellos que vayan a instalar ahora, como para quienes quieran cambiar el tamaño de una partición o formatear este apunte (resumen de

Más detalles

7. Manejo de Archivos en C.

7. Manejo de Archivos en C. 7. Manejo de Archivos en C. Los datos que hemos tratado hasta el momento han residido en la memoria principal. Sin embargo, las grandes cantidades de datos se almacenan normalmente en un dispositivo de

Más detalles

Introducción. Pasos Previos a la Instalación. Requisitos Mínimos y Prácticos. Características Generales. Disposición del Disco.

Introducción. Pasos Previos a la Instalación. Requisitos Mínimos y Prácticos. Características Generales. Disposición del Disco. Instalación y configuración básica de Linux Introducción. Pasos Previos a la Instalación. Requisitos Mínimos y Prácticos. Características Generales. Disposición del Disco. Herramientas de Particionamiento.

Más detalles

Shell de Unix ProgPLN

Shell de Unix ProgPLN Shell de Unix ProgPLN Víctor Peinado v.peinado@filol.ucm.es 9 de octubre de 2014 Never use the graphical tool; always learn the old Unix tool. You ll be far more effective over time and your data will

Más detalles

Asignación de disco en UNIX

Asignación de disco en UNIX SISTEMA DE FICHEROS Asignación de disco en UNIX Asignación de disco indexada (i-nodes) Bloques libres enlazados. Bloques de datos (y índices) Boot area Superblock Lista de i-nodes Introducció als Sistemes

Más detalles

PowerPoint 2010 Manejo de archivos

PowerPoint 2010 Manejo de archivos PowerPoint 2010 Manejo de archivos Contenido CONTENIDO... 1 ABRIR UNA PRESENTACIÓN EXISTENTE... 2 MANEJO DE VARIOS ARCHIVOS ABIERTOS... 5 CREAR UNA NUEVA PRESENTACIÓN... 8 GUARDAR LA PRESENTACIÓN... 9

Más detalles

Instalación de Microsoft Virtual PC

Instalación de Microsoft Virtual PC Instalación de Microsoft Virtual PC Virtual PC es un software de Microsoft que permite instalar varios sistemas operativos en la misma máquina, sin tener que reiniciar Windows y además de forma segura,

Más detalles

FP Gestión, Formación Profesional para el Empleo. Linux OpenSuse 10.2

FP Gestión, Formación Profesional para el Empleo. Linux OpenSuse 10.2 Linux OpenSuse 10.2 Descripción: El curso se divide en tres partes o niveles: básico, avanzado y experto. En la primera parte, el alumno aprende a manejar los dos entornos de usuario más conocidos de Linux

Más detalles

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Qué ventajas presenta Google Drive para catedráticos y alumnos? Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,

Más detalles

WINDOWS. Iniciando Windows. El mouse

WINDOWS. Iniciando Windows. El mouse Windows es un sistema operativo, cuyo nombre lo debe al principal elemento de trabajo, la ventana - en inglés window -. Este tiene características como: Multitarea: durante una sesión de trabajo, es posible

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Tema 8. Restauración y Copias de seguridad

Tema 8. Restauración y Copias de seguridad Tema 8. Restauración y Copias de seguridad p. 1/14 Tema 8. Restauración y Copias de seguridad Administración de Sistemas Operativos Administración de Sistemas Operativos y Periféricos M a Pilar González

Más detalles

Control de accesos autónomo por huella dactilar

Control de accesos autónomo por huella dactilar Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server 5.0 es un servidor web, que incluye los servicios de HTTP, HTTPS, FTP, SMTP (correo saliente) y NNTP (grupos de noticias). Además es capaz de ejecutar

Más detalles

SEPARAR Y ADJUNTAR UNA BASE DE DATOS. Separar una base de datos

SEPARAR Y ADJUNTAR UNA BASE DE DATOS. Separar una base de datos SEPARAR Y ADJUNTAR UNA BASE DE DATOS Separar una base de datos Al separar una base de datos la está eliminando de la instancia de SQL Server, pero la deja intacta en sus archivos de datos y en los archivos

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

SISTEMA CABILDO MANUAL DE INSTALACIÓN CLIENTE ERP CABILDO LA SOLUCIÓN TECNOLÓGICA MÁS COMPLETA E INTEGRAL PARA GOBIERNOS LOCALES

SISTEMA CABILDO MANUAL DE INSTALACIÓN CLIENTE ERP CABILDO LA SOLUCIÓN TECNOLÓGICA MÁS COMPLETA E INTEGRAL PARA GOBIERNOS LOCALES PRISHARD PROFESIONALISMO CIA. LTDA. SISTEMA CABILDO LA SOLUCIÓN TECNOLÓGICA MÁS COMPLETA E INTEGRAL PARA GOBIERNOS LOCALES MANUAL DE INSTALACIÓN CLIENTE ERP CABILDO 2 Contenido 1. INTRODUCCIÓN 3 2. REQUERIMIENTOS

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

30 de Mayo de 2008. www.sigrid.es

30 de Mayo de 2008. www.sigrid.es Guia de Instalación del servidor SgdWMS 30 de Mayo de 2008 www.sigrid.es 2 Índice 1.- INTRODUCCIÓN... 3 2.- INSTALACIÓN DE INTERNET INFORMATION SERVER (IIS)... 3 3.- INSTALACIÓN DEL SERVIDOR SGDWMS EN

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2

Más detalles

Sistema de Captura Electrónica

Sistema de Captura Electrónica Sistema de Captura Electrónica Instructivo de Instalación y Configuración de Lote Server a PC Versión del Documento v2.01 INDICE INDICE... 2 Consideraciones generales de las aplicaciones... 4 Especificaciones

Más detalles

TP N 9 Compresión de Archivos

TP N 9 Compresión de Archivos Taller de GNU/Linux 2002 TP9 hoja 1/6 Universidad Nacional de La Matanza Ingeniería en Informática-Taller de GNU/Linux TP N 9 Compresión de Archivos Objetivos: Conocer algunas de las herramientas más utilizadas

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

File System Distribuido - FSD

File System Distribuido - FSD File System Distribuido - FSD 1 Objetivos Transparencia de acceso Transparencia de ubicación Transparencia de movilidad Transparencia de prestación Actualización concurrente Seguridad (Réplicas, Tolerancia

Más detalles

Tema 4. Gestión de entrada/salida

Tema 4. Gestión de entrada/salida Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada

Más detalles

RELACIÓN DE PRÁCTICAS DEL TEMA 2

RELACIÓN DE PRÁCTICAS DEL TEMA 2 RELACIÓN DE PRÁCTICAS DEL TEMA 2 PRÁCTICA S.O. (I): Crear un fichero con Wordpad con tus datos personales y guardarlo en c:/temp Crear una carpeta con tu nombre en c:/temp (ej. C:/temp/pepita) Copiar el

Más detalles

Las redes y su seguridad

Las redes y su seguridad Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL TESTDISK

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL TESTDISK ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL TESTDISK TestDisk Este ejemplo de recuperación le guía paso a paso, mediante el uso de TestDisk, a recuperar una partición perdida y a reparar

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles