Guía del usuario. Acronis True Image 11.0 Home

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía del usuario. Acronis True Image 11.0 Home"

Transcripción

1 Guía del usuario Acronis True Image 11.0 Home

2 Copyright Acronis, Inc., Todos los derechos reservados. "Acronis", "Acronis Compute with Confidence", "Acronis Snap Restore", "Acronis Recovery Manager", "Acronis Secure Zone" y el logotipo de Acronis son marcas registradas de Acronis, Inc. Linux es una marca registrada de Linus Torvalds. Windows y MS-DOS son marcas registradas de Microsoft Corporation. Todas las otras marcas comerciales y derechos de autor mencionados son propiedad de sus respectivos propietarios. La distribución de las versiones sustancialmente modificadas del presente documento está prohibida sin el permiso explícito del titular del derecho de autor. La distribución de este trabajo o trabajo derivado en cualquier forma de libro estándar (papel) para fines comerciales está prohibida excepto que se obtenga permiso previo del titular del derecho de autor. LA DOCUMENTACIÓN SE PROPORCIONA "TAL COMO ESTÁ" Y SE EXCLUYEN TODAS LAS CONDICIONES, DECLARACIONES Y GARANTÍAS, EXPRESAS O IMPLÍCITAS, INCLUIDAS LAS GARANTÍAS IMPLÍCITAS SOBRE LA COMERCIABILIDAD, APTITUD PARA UN PROPÓSITO EN PARTICULAR O GARANTÍA DE NO VIOLACIÓN DE DERECHOS DE TERCEROS, EXCEPTO QUE DICHAS EXCLUSIONES NO SE CONSIDEREN VÁLIDAS ANTE LA LEY. 2 Copyright Acronis, Inc.,

3 AL ACEPTAR, USTED (COMPRADOR ORIGINAL) INDICA QUE ACEPTA ESTOS TÉRMINOS. SI NO DESEA ACEPTAR EL PRODUCTO EN VIRTUD DE ESTOS TÉRMINOS, PUEDE ELEGIR NO ACEPTAR AL SELECCIONAR "No acepto..." Y NO INSTALAR EL SOFTWARE. Acronis Home Suite (el Software) posee derechos de autor de Acronis. Todos los derechos reservados. Se le concede al COMPRADOR ORIGINAL una LICENCIA sólo para utilizar el software, sujeta a las siguientes restricciones y limitaciones. 1. La licencia es sólo para el comprador original y no es transferible sin la previa autorización por escrito de Acronis. 2. El Comprador original puede usar el Software en un ordenador individual propio o alquilado por el Comprador original. No puede usar el Software en más de un equipo aunque fuera el dueño de todos ellos o los alquile, sin el consentimiento escrito de Acronis. 3. El Comprador original no puede realizar, ni tampoco permitir que terceros realicen lo siguiente: A. Suministrar o permitir su uso o revelar el Software a terceros. B. Permitir el uso del Software en un ordenador de uso comercial, en red, compartido o de múltiples configuraciones de usuario para quienes no está licenciado individualmente por Acronis. C. Realizar modificaciones o copias de cualquier tipo en el Software (excepto según se permite específicamente más arriba). D. Intentar desensamblar, descompilar o aplicarle ingeniería inversa al Software de cualquier forma. E. Conceder o arrendar sublicencias u otros derechos del Software a terceros. F. Realizar copias o traducciones orales o impresas de la guía del usuario. G. Transferir datos del software por medio de dispositivos de telecomunicaciones. Acronis tiene el derecho de cancelar esta licencia si existe una violación o incumplimiento de sus términos por parte del Comprador original. En caso de cancelación, por cualquier razón, todas las copias del Software deben devolverse inmediatamente a Acronis. El Comprador original será responsable ante Acronis por todos los daños sufridos como resultado de la violación o incumplimiento. RIESGO TOTAL EL COMPRADOR ES RESPONSABLE DE TODOS LOS RIESGOS EN RELACIÓN CON LA CALIDAD Y EL FUNCIONAMIENTO DEL SOFTWARE. ACRONIS NO GARANTIZA QUE EL SOFTWARE O SUS FUNCIONES SATISFARÁN SUS REQUISITOS O QUE EL FUNCIONAMIENTO DEL SOFTWARE SERÁ ININTERRUMPIDO O ESTARÁ LIBRE DE ERRORES O QUE CUALQUIER DEFECTO SE CORREGIRÁ. NO RESPONSABILIDAD ANTE DAÑOS INDIRECTOS: EN NINGÚN CASO ACRONIS O SUS PROVEEDORES SE RESPONSABILIZARÁN POR CUALQUIER DAÑO (INCLUYENDO, SIN LIMITACIÓN, DAÑOS POR LA PÉRDIDA DE BENEFICIOS, INTERRUPCIÓN COMERCIAL, PÉRDIDA DE INFORMACIÓN COMERCIAL O CUALQUIER OTRA PÉRDIDA PECUNARIA) QUE SURJA DEL USO O LA INCAPACIDAD DE UTILIZAR EL SOFTWARE, AUNQUE SE LE HAYA NOTIFICADO A ACRONIS DE LA POSIBILIDAD DE DICHOS DAÑOS. Parte del software se proporciona bajo los términos de la Licencia Pública General de GNU, versión 2. El texto de la licencia se encuentra disponible en Puede obtener más información sobre la parte del software autorizada según los términos de la Licencia Pública General de GNU en Copyright Acronis, Inc.,

4 Tabla de contenido Capítulo 1. Introducción Qué es Acronis True Image Home? Novedades en Acronis True Image 11 Home Requisitos del sistema y medios compatibles Requisitos mínimos del sistema Sistemas operativos compatibles Sistemas de archivos compatibles Medios de almacenamiento compatibles Soporte técnico Capítulo 2. Instalación e inicio de True Image Home Acronis Acronis True Image Home Extracción de Acronis True Image Home Ejecución de Acronis True Image Home Actualización de Acronis True Image Home Eliminación de Acronis True Image Home Capítulo 3. Información general y tecnologías propias de Acronis Diferencia entre archivos comprimidos de archivos y las imágenes del disco/partición Copia de seguridad completa, incremental y diferencial Acronis Secure Zone Acronis Startup Recovery Manager Cómo funciona Cómo se usa Ubicaciones de la copia de seguridad de Acronis Acronis Snap Restore Limitaciones en el uso de Acronis Snap Restore Cómo funciona Cómo se usa Visualización de la información del disco y las particiones Try&Decide DriveCleanser, Destructor de archivos y Limpieza del sistema Capítulo 4. Utilización Acronis True Image Home Área de trabajo del programa Operaciones disponibles Capítulo 5. Creación de archivos de copia de seguridad De qué datos debo hacer una copia de seguridad? Procedimiento de la copia de seguridad Copia de seguridad de Mi PC Copia de seguridad de Mis datos Copia de seguridad de las configuraciones de mis aplicaciones Copia de seguridad de Mi correo electrónico Selección del destino de la copia de seguridad Selección del modo de la copia de seguridad Selección de las opciones de la copia de seguridad Hacer comentarios Resumen de la operación y proceso de copia de seguridad Configuración de las opciones de copia de seguridad Protección de archivos comprimidos Exclusión de archivos de origen Comandos Pre/Post Nivel de compresión Copyright Acronis, Inc.,

5 5.3.5 Rendimiento de la copia de seguridad División de archivos comprimidos Configuración de seguridad de nivel de archivo Componentes del medio Configuración adicional Manejo de errores Capítulo 6. Restauración de los datos de la copia de seguridad Restauración desde Windows o inicio desde un CD? Configuraciones de red en modo de rescate Restauración de archivos y carpetas desde archivos comprimidos de archivos Restauración de discos, particiones o archivos a partir de imágenes Inicio del Asistente para la restauración de datos Selección de archivos comprimidos Selección del tipo de restauración Selección de un disco o partición para restaurar Selección de un disco o partición de destino Modificación del tipo de partición restaurada Modificación del sistema de archivos de la partición restaurada Modificación del tamaño y la ubicación de la partición restaurada Asignación de una letra a la partición restaurada Restauración de varios discos o particiones de una sola vez Configuración de las opciones de restauración Resumen de la restauración y ejecución de la restauración Configuración de las opciones de restauración Modo de sobrescritura de archivos Archivos que se conservarán durante la restauración Comandos Pre/Post Prioridad de restauración Configuraciones de seguridad de nivel de archivo Configuración adicional Capítulo 7 Try&Decide Uso de Try&Decide Ejemplos de uso de Try&Decide Capítulo 8. Gestión de las ubicaciones de las copias de seguridad Creación de ubicaciones de las copias de seguridad Establecimiento de una ruta para la ubicación de la copia de seguridad Definición de las reglas para las copias de seguridad Edición de las ubicaciones de las copias de seguridad Eliminación de una ubicación de copia de seguridad Exploración de una ubicación de la copia de seguridad Capítulo 9. Programación de tareas Creación de tareas programadas Programación de la ejecución diaria Programación de la ejecución semanal Programación de la ejecución mensual Programación de la ejecución sólo una vez Gestión de las tareas programadas Capítulo 10. Gestión de Acronis Secure Zone Creación de la Acronis Secure Zone Modificación del tamaño de Acronis Secure Zone Modificación de la contraseña para Acronis Secure Zone Eliminación de Acronis Secure Zone Copyright Acronis, Inc.,

6 Capítulo 11. Creación de dispositivos de inicio...81 Capítulo 12. Otras operaciones Validación de archivos de copia de seguridad Notificación de los resultados de la operación Notificación mediante correo electrónico Notificación mediante WinPopup Visualización de registros Capítulo 13. Exploración de archivos comprimidos y montaje de imágenes Búsqueda de archivos en archivos comprimidos Montaje de una imagen Desmontaje de una imagen Capítulo 14. Transferencia del sistema a un nuevo disco Información general Seguridad Ejecución de transferencias Selección del modo de clonación Selección del disco de origen Selección del disco de destino Disco de destino particionado Distribución de la partición del disco antiguo y nuevo Datos del disco antiguo Destrucción de los datos del disco antiguo Selección de un método de transferencia de partición Particionamiento del disco antiguo Distribuciones de la partición del disco antiguo y nuevo Resumen de la clonación Clonación con partición manual Distribuciones de la partición del disco antiguo y nuevo Capítulo 15. Adición de un disco duro nuevo Selección de un disco duro Creación de particiones nuevas Resumen de adición de disco Capítulo 16. Herramientas de seguridad y privacidad Uso del Destructor de archivos Acronis DriveCleanser Uso de métodos de destrucción de datos predeterminados Creación de métodos personalizados de destrucción de datos Limpieza del sistema Configuración del Asistente para la limpieza del sistema Configuración del "Método de destrucción de datos" Configuración de "Archivos" Configuración de los "Equipos" Configuración del "Espacio libre de la unidad" Configuración de "Comandos" Configuración del "Filtro de contraseñas del sistema" Limpieza de componentes individuales del sistema Apéndice A. Particiones y sistemas de archivos A.1 Particiones del disco duro A.2 Sistemas de archivos A.2.1 FAT A.2.2 FAT A.2.3 NTFS Copyright Acronis, Inc.,

7 A.2.4 Linux Ext A.2.5 Linux Ext A.2.6 Linux ReiserFS Apéndice B. Configuración de discos duros y BIOS B.1 Instalación de discos duros en equipos B.1.1 Instalación de un disco duro, esquema general B.1.2 Tomas de la placa madre, cable IDE, cable de alimentación B.1.3 Configuración de unidades de discos duro, puentes B.2 BIOS B.2.1 Utilidad de configuración B.2.2 Menú de configuración estándar del CMOS B.2.3 Disposición de la secuencia de inicio, menú de configuración avanzada de CMOS B.2.4 Errores de inicio del disco duro Apéndice C. Métodos de borrado del disco duro C.1 Principios de funcionamiento de los métodos de borrado de información C.2 Métodos de borrado de información utilizados poracronis Apéndice D. Parámetros de inicio Copyright Acronis, Inc.,

8 Capítulo 1. Introducción 1.1 Qué es Acronis True Image Home? Acronis True Image Home es un paquete de software integrado que garantiza la seguridad de toda la información almacenada en su PC. Puede realizar copias de seguridad del sistema operativo, aplicaciones, configuraciones y todos sus datos, al mismo tiempo que también destruye de manera segura cualquier dato confidencial que ya no necesite. Con este software, puede realizar copias de seguridad de archivos y carpetas seleccionados, configuraciones de las aplicaciones de Windows, configuraciones y mensajes de clientes de correo electrónico de Microsoft o inclusive la unidad del disco completa o particiones seleccionadas. En el supuesto de que su unidad del disco se dañara o su sistema se viera afectado por un virus o software malicioso, puede restaurar los datos de copia de seguridad rápida y fácilmente. De esta manera, se eliminarán horas o días de trabajo intentando reconstruir los datos y aplicaciones de su disco desde cero. Acronis True Image Home le proporciona todas las herramientas esenciales que necesita para recuperar el sistema de su ordenador en caso de que suceda un desastre, como por ejemplo pérdida de datos, eliminación accidental de archivos o carpetas críticos o el fallo completo de la unidad del disco. En caso de que ocurriera un fallo que bloqueara el acceso a la información o afectara el funcionamiento del sistema, podrá restaurar fácilmente el sistema y los datos perdidos. La tecnología exclusiva desarrollada por Acronis e implementada en Acronis True Image Home le permite crear copias de seguridad de disco exactas, sector por sector, incluidos todos los sistemas operativos, aplicaciones y archivos de configuración, actualizaciones de software, configuraciones personales y datos. Acronis True Image Home ahora también le ayuda a proteger su identidad. El hecho de simplemente borrar datos viejos no los eliminará permanentemente del ordenador. Acronis True Image ahora incluye Acronis DriveCleanser, una aplicación que destruye permanentemente archivos y limpia la información personal de las particiones o los discos enteros, así como un asistente que limpia su sistema de Windows de todo rastro de actividad del usuario. Puede almacenar copias de seguridad en prácticamente cualquier dispositivo de almacenamiento de PC: unidades de discos duros internos o externos, unidades de red o diversos IDE, SCSI, FireWire (IEEE-1394), USB (1.0, 1.1 y 2.0) y Tarjeta PC (previamente denominada PCMCIA), unidades de medios extraíbles, así como en unidades de CD-R/RW, DVD-R/RW, DVD+R/RW, unidades magnéticas-ópticas, Iomega Zip y Jaz. Al realizar tareas de copia de seguridad programadas, Acronis True Image Home selecciona automáticamente un modo de copia de seguridad (completa, incremental, diferencial) que corresponde a la política de copia de seguridad configurada por el usuario. Si va a instalar una nueva unidad de disco duro, Acronis True Image Home le ayudará a transferir información del disco antiguo en minutos, incluidos sistemas operativos, aplicaciones, documentos y configuraciones personales. Una vez que migre la información al nuevo disco duro, puede destruir de manera segura toda la información confidencial del disco antiguo. Este procedimiento se recomienda si tiene intenciones de donar, desechar o vender la unidad de disco duro antigua. Los asistentes y la interfaz similar a la de Windows XP facilitarán su trabajo. Sólo responda algunas preguntas simples y deje que Acronis True Image Home haga todo lo demás. La barra de Luz de tráfico facilita la supervisión del estado de copia de seguridad del sistema. 8 Copyright Acronis, Inc.,

9 Cuando ocurra un problema en el sistema, el software lo restablecerá y volverá a funcionar en poco tiempo. 1.2 Novedades en Acronis True Image 11 Home Utilidad Try&Decide: esta función le permite crear una copia temporal de su disco duro. Mediante esta copia, puede realizar cambios en el sistema que de otra manera no resultarían aconsejables, tales como instalar un nuevo software, descargar archivos de Internet o abrir los archivos adjuntos de correo electrónico. Si las operaciones en la versión virtual de su sistema se completan satisfactoriamente, puede aplicar estos cambios al sistema real o descartarlos, como prefiera. Si durante estas operaciones se cae el sistema o un virus lo afecta, puede eliminar el duplicado temporal y restaurar su sistema a su estado correcto conocido. Con simplemente reiniciar, restaurará su disco duro original y se eliminarán todos los cambios, incluyendo el virus u otras modificaciones no deseadas. DriveCleanser, Destructor de archivos y Limpieza del sistema: borre de manera segura datos almacenados en un disco duro completo, en particiones o en archivos individuales y elimine los rastros de las actividades del usuario en el sistema. Tiene la opción de eliminar archivos o borrar un disco completo mediante cualquiera de los ocho métodos estandarizados de destrucción de datos y los métodos personalizados definidos por el usuario. Esta función deriva de la inclusión de Acronis DriveCleanser, un producto anteriormente independiente que además era un componente de Acronis Privacy Expert Suite. Como producto independiente, Acronis DriveCleanser recibió diversos Premios Elección del Editor. Programador flexible y poderoso con más configuraciones: un nuevo programador le permite programar tareas para crear copias de seguridad y validaciones de manera más flexible. Las configuraciones adicionales mejoran enormemente las opciones de uso. Entre las nuevas configuraciones se incluyen: programación de inicio y cierre de sesión, inicio de Windows, cuando los datos agregados o eliminados excedan la cantidad especificada, o después de un período determinado. Además, puede programar el inicio de una copia de seguridad si el equipo está inactivo, de manera que la copia de seguridad se lleve a cabo sin afectar su productividad. Más fácil de utilizar: las diversas mejoras en la interfaz y la funcionalidad facilitan el uso de Acronis True Image Home como nunca antes. Acronis True Image Home es un paquete formado por utilidades más pequeñas, más simples e independientes que trabajan de manera conjunta, y está listo para proteger el equipo una vez que finalice la instalación. No se necesita reiniciar. Imágenes sector por sector: puede crear una imagen de disco exacta, sector por sector. Esta función es muy útil cuando necesita crear copias de seguridad de unidades de disco dañadas o realizar una imagen de una partición de la que se borró un archivo importante. Esta opción le permite copiar sectores del disco duro ya utilizados y no utilizados. Ignorar los sectores defectuosos: esta opción le permite ejecutar una copia de seguridad incluso si el disco duro tuviera sectores defectuosos. Esta característica también es útil mientras se realizan copias de seguridad sin supervisión, cuando no puede controlar el proceso de copia de seguridad. Si habilita esta opción, la copia de seguridad se llevará a cabo independientemente de los errores de lectura o escritura que podrían producirse en los sectores defectuosos. Copyright Acronis, Inc.,

10 Modo silencioso: puede configurar el programa para que ignore errores durante las operaciones de copia de seguridad/restauración. En este modo, no se visualizarán las notificaciones si se producen errores mientras se ejecuta la tarea de copia de seguridad o restauración. En cambio, puede ver el registro detallado de todas las operaciones una vez que finalice la tarea. Búsqueda de archivos en una imagen: puede buscar archivos en una imagen por el nombre o parte del nombre y después restaurar los archivos individuales de manera fácil y rápida. Exploración de todas las ubicaciones de las copias de seguridad mediante la búsqueda de archivos y el desplazamiento al nivel de archivo: puede buscar un archivo en múltiples archivos comprimidos y ubicaciones de copias de seguridad por nombre o parte del nombre y después restaurar archivos individuales de manera fácil y rápida. Restauración de archivos y carpetas sin la necesidad de restaurar la ruta completa: puede seleccionar una opción de restauración de archivos sin restaurar la ruta completa, de manera que los componentes restaurados se guarden en la carpeta de destino sin crear diversas carpetas adicionales. Extensión shell para la validación de archivos comprimidos: puede validar fácilmente cualquier archivo comprimido desde el menú contextual del explorador de Windows. Simplemente busque un archivo de copia de seguridad, haga clic con el botón secundario sobre éste y seleccione "Validar archivo de copia de seguridad". 1.3 Requisitos del sistema y medios compatibles Requisitos mínimos del sistema Acronis True Image Home necesita el siguiente hardware: Procesador Pentium o superior 128 MB de RAM Unidad FDD o CD-RW para la creación de dispositivos de inicio Ratón (recomendado) Sistemas operativos compatibles Windows 2000 Professional SP 4 Windows XP SP 2 Windows XP Professional x64 Edition Windows Vista (todas las ediciones) Acronis True Image Home también permite crear un disquete o CD-R/W de inicio que pueda realizar una copia de seguridad y restaurar un disco/partición de un equipo que funcione con cualquier sistema operativo de PC basado en Intel o AMD, incluyendo Linux. La única excepción es Apple Macintosh basada en Intel, que en estos momentos no es compatible con el modo nativo. 10 Copyright Acronis, Inc.,

11 1.3.3 Sistemas de archivos compatibles FAT16/32 NTFS Ext2/Ext3 ReiserFS Linux SWAP Si un sistema de archivos no es compatible o está dañado, Acronis True Image Home puede copiar los datos utilizando un enfoque de sector por sector Medios de almacenamiento compatibles Unidades de disco duro Dispositivos de almacenamiento de red Servidores FTP* CD-R/RW, DVD-R/RW, DVD+R (incluso DVD+R de doble capa), DVD+RW, DVD-RAM** Dispositivos de almacenamiento USB 1.0 / 2.0, FireWire (IEEE-1394) y Tarjeta PC Disquetes, ZIP, Jaz y otros medios extraíbles * Un servidor FTP debe permitir la transferencia de archivos en modo pasivo. La recuperación de datos directamente del servidor FTP requiere que el archivo comprimido contenga archivos menores a 2GB cada uno. Se recomienda cambiar la configuración del cortafuegos del ordenador de origen para abrir los Puertos 20 y 21 para los protocolos TCP y UDP, y deshabilitar el servicio de enrutamiento y acceso remoto de Windows. ** No es posible leer discos de una sola escritura en Windows NT 4 sin software de terceros. No es posible leer los discos regrabables en Linux sin el parche de kernel. 1.4 Soporte técnico Los usuarios de las copias adquiridas y registradas legalmente de Acronis True Image Home cuentan con soporte técnico gratuito. Si al instalar o utilizar los productos de Acronis, tiene problemas que no puede solucionar utilizando esta guía, póngase en contacto con e Soporte técnico de Acronis. Puede obtener más información de contacto sobre el Soporte técnico de Acronis en el siguiente enlace: Para abrir un ticket de soporte de problemas, complete el formulario en línea en el sitio web de Acronis; el equipo de soporte sólo abrirá un ticket de problemas si se realiza mediante este formulario. Copyright Acronis, Inc.,

12 Capítulo 2. Instalación e inicio de True Image Home Acronis 2.1 Acronis True Image Home Para instalar Acronis True Image Home: Ejecute el archivo de instalación de Acronis True Image Home. Ejecute el archivo de instalación de Acronis True Image Home. En el menú de instalación, seleccione el programa que desea instalar. Están disponibles las instalaciones de tipo Típico, Personalizado y Completo. Si pulsa Personalizado, puede instalar, además de Acronis True Image Home, el Generador de Medios de rescate. Con el Generador de Medios de rescate, puede crear discos de rescate de inicio (consulte los detalles en Capítulo 11. Creación de dispositivos de inicio). Es posible que no necesite esta herramienta si compró un producto empaquetado que contenga un CD de inicio. La instalación del Desarrollador del dispositivo de rescate de inicio le permitirá crear dispositivos de inicio o su imagen ISO en cualquier momento desde la ventana principal del programa, o al ejecutar el Desarrollador de dispositivos de rescate de inicio de manera independiente. Una vez instalado, Acronis True Image Home crea un dispositivo nuevo en la lista del Administrador de dispositivos (Panel de control -> Sistema -> Hardware -> Administrador de dispositivos -> Dispositivos de Acronis -> Explorador de archivos de copias de seguridad de Acronis True Image). No deshabilite ni desinstale este dispositivo, ya que es necesario para conectar archivos de imágenes como discos virtuales (consulte Capítulo 13. Exploración de archivos comprimidos y montaje de imágenes). 12 Copyright Acronis, Inc.,

13 2.2 Extracción de Acronis True Image Home Durante la instalación de Acronis True Image Home, puede guardar el archivo de instalación (.msi) en una unidad de disco local o de red. Esto le ayudará cuando deba modificar o recuperar la instalación del componente existente. Para guardar el archivo de instalación: Ejecute el archivo de instalación de Acronis True Image Home. En el menú de instalación, haga clic con el botón secundario del ratón en el nombre del programa y seleccione Extraer. Elija una ubicación para guardar el archivo de instalación y haga clic en Guardar. 2.3 Ejecución de Acronis True Image Home Puede ejecutar Acronis True Image Home en Windows desde Inicio -> Programas -> Acronis -> Acronis True Image Home -> Acronis True Image Home o al hacer clic en el acceso directo correspondiente en el escritorio. Si por algún motivo su sistema operativo no carga, puede ejecutar Acronis Startup Recovery Manager. Sin embargo, éste debe activarse antes de usarlo; consulte 3.4 Acronis Startup Recovery Manager para obtener más información sobre este procedimiento. Para ejecutar el programa, pulse F11 durante el inicio cuando vea el mensaje correspondiente que le indica que debe presionar esa tecla. Acronis True Image Home se ejecutará en modo independiente, lo que le permitirá recuperar las particiones dañadas. Si su disco de datos está completamente dañado y no puede iniciar el sistema (o si no ha activado Startup Recovery Manager de Acronis), cargue la versión autónoma de Acronis True Image Home desde el dispositivo de inicio suministrado con el paquete de venta al público o creados con el Generador de Medios de rescate. Este disco de inicio le permitirá restaurar su disco desde una imagen creada anteriormente. 2.4 Actualización de Acronis True Image Home Si ya ha instalado Acronis True Image Home, la nueva versión sólo lo actualizará; no es necesario quitar la versión anterior y volver a instalar el software. Recuerde que es posible que las copias de seguridad creadas con una versión posterior del programa no sean compatibles con las versiones anteriores del programa, de manera que si vuelve Acronis True Image Home a una versión más antigua, es probable que deba volver a crear archivos comprimidos con la versión más antigua. Le recomendamos crear un nuevo dispositivo de inicio después de cada actualización de Acronis True Image Home. 2.5 Eliminación de Acronis True Image Home Seleccione Inicio -> Configuración -> Panel de control -> Agregar o quitar programas -> <Acronis True Image Home> -> Quitar. Después, siga las instrucciones que aparecen en la pantalla. Es posible que deba reiniciar el equipo para completar la tarea. Si utiliza Windows Vista, seleccione Inicio -> Panel de control -> Programas y funciones -> <Acronis True Image Home> -> Eliminar. Después, siga las instrucciones que aparecen en la pantalla. Es posible que deba reiniciar el equipo para completar la tarea. Copyright Acronis, Inc.,

14 Capítulo 3. Información general y tecnologías propias de Acronis 3.1 Diferencia entre archivos comprimidos de archivos y las imágenes del disco/partición Un archivo de copia de seguridad (también llamado en esta guía "copias de seguridad") es un archivo o grupo de archivos que contiene una copia de los datos de un archivo/carpeta seleccionado o una copia de toda la información almacenada en discos/particiones seleccionados. Al realizar copias de seguridad de archivos y carpetas, sólo se comprimen y almacenan los datos junto con el árbol de carpetas. Las copias de seguridad de los discos y las particiones se realizan de maneras diferentes: Acronis True Image Home almacena una imagen instantánea del disco sector por sector, que incluye el sistema operativo, el registro, los controladores, las aplicaciones de software y los archivos de datos, así como las áreas del sistema ocultas para el usuario. Este procedimiento se denomina "crear una imagen de disco" y el archivo de copia de seguridad que se obtiene generalmente se llama imagen de partición/disco. De manera predeterminada, Acronis True Image Home almacena sólo aquellas partes del disco duro que contienen datos (para sistemas de archivos compatibles). Además, no realiza una copia de seguridad de la información del archivo de intercambio (pagefile.sys en Windows NT/2000/XP/Vista) e hiberfil.sys (un archivo que mantiene el contenido de la memoria RAM cuando el sistema hiberna). Esto reduce el tamaño de la imagen y acelera la creación y la restauración de la imagen. Sin embargo, puede utilizar la opción Crear una imagen mediante el enfoque de sector por sector, la cual le permite incluir todos los sectores de un disco duro en una imagen. Una imagen de una partición incluye todos los archivos y carpetas. Ésta incluye todos los atributos (incluyendo los archivos ocultos y del sistema), registro de inicio, FAT (tabla de asignación de archivos); como así también archivos en el directorio raíz y la pista cero del disco duro con el registro de inicio maestro (MBR). Una imagen del disco incluye imágenes de todas las particiones del disco, así como el registro cero con el registro de inicio maestro (MBR). De manera predeterminada, los archivos en todos los archivos comprimidos de Acronis True Image Home tienen extensión ".tib". No cambie esta extensión de archivo. Es importante destacar que puede restaurar archivos y carpetas no sólo de los archivos comprimidos de archivos, sino también de las imágenes del disco/partición. Para hacerlo, monte la imagen como un disco virtual (consulte Capítulo 13. Exploración de archivos comprimidos y montaje de imágenes) o inicie la restauración de la imagen y seleccione Restaurar archivos o carpetas especificados. 3.2 Copia de seguridad completa, incremental y diferencial Acronis True Image Home puede crear copias de seguridad completas, incrementales o diferenciales. Una copia de seguridad completa contiene todos los datos en el momento en que se crea la copia de seguridad. Forma una base para las copias de seguridad incrementales o diferenciales posteriores o se usa como un archivo independiente. El tiempo de restauración 14 Copyright Acronis, Inc.,

15 de una copia de seguridad completa es el más breve en comparación con las copias incrementales o diferenciales. Un archivo de copia de seguridad incremental sólo contiene los datos que se han modificado desde que se creó la última copia de seguridad completa o incremental. Por lo tanto, es más pequeño y su tiempo de creación es más breve. Sin embargo, como no contiene todos los datos, se necesitan todas las copias de seguridad incrementales anteriores y la copia de seguridad completa inicial para realizar la restauración. Para restaurar una imagen incremental, la imagen incremental y la imagen completa deben estar en la misma carpeta. A diferencia de la copia de seguridad incremental, cuando cada procedimiento de copia de seguridad crea el siguiente archivo en una "cadena", una copia de seguridad diferencial crea un archivo independiente que contiene todos los cambios realizados desde la última copia de seguridad completa. En general, una copia de seguridad diferencial se restaurará más rápidamente que una incremental, ya que no debe procesar una larga cadena de copias de seguridad anteriores. Una copia de seguridad completa independiente puede ser una solución óptima si restaura frecuentemente el sistema a su estado inicial o si no quiere gestionar varios archivos. Recuerde que debe conservar todas las copias de seguridad incrementales y diferenciales en la misma carpeta en la que se encuentra la imagen de la copia de seguridad completa. Si crea una nueva copia de seguridad completa, deberá conservar sus imágenes incrementales y diferenciales en la misma carpeta en la que se encuentra esta copia de seguridad completa. Si está interesado en guardar solamente el último estado de los datos para poder restaurarlo en caso de que el sistema falle, considere hacer una copia de seguridad diferencial. Resulta particularmente efectivo si los cambios realizados en los datos tienden a ser pocos comparados con el volumen total de datos. Lo mismo sucede con la copia de seguridad incremental. Éstas son más convenientes cuando necesita realizar copias de seguridad de forma frecuente y para volver a un punto específico en el tiempo. Si después de haber creado una copia de seguridad completa crea una copia de seguridad incremental todos los días durante un mes, obtendrá el mismo resultado que si creara copias de seguridad completas todos los días. Las imágenes incrementales son considerablemente más pequeñas que los imágenes completas o diferenciales. Una copia de seguridad incremental o diferencial creada después de la desfragmentación de un disco podría ser considerablemente más grande de lo normal. Esto se debe a que el programa de desfragmentación cambia las ubicaciones de los archivos en el disco y las copias de seguridad reflejan estos cambios. Por lo tanto, se recomienda crear nuevamente una copia de seguridad completa después de la desfragmentación del disco. 3.3 Acronis Secure Zone La Acronis Secure Zone es una partición oculta especial para almacenar copias de seguridad en el sistema mismo del ordenador. Por la seguridad de los archivos comprimidos, las aplicaciones comunes no pueden acceder a esta partición. En las ventanas del asistente de Acronis True Image Home, la zona se detalla junto con todas las particiones disponibles para el almacenamiento de archivos comprimidos. La Acronis Secure Zone es necesaria si planea utilizar Acronis Startup Recovery Manager, Acronis Snap Restore o las funciones de Acronis Try&Decide (consulte más adelante). Copyright Acronis, Inc.,

16 La Acronis Secure Zone está disponible como una ubicación para almacenar archivos de copia de seguridad siempre que haya espacio libre en la zona. Si no hay espacio suficiente, se eliminarán copias de seguridad anteriores para generar espacio libre. Acronis True Image Home utiliza el siguiente enfoque para limpiar Acronis Secure Zone: Si no hay espacio suficiente en la zona para crear una copia de seguridad, el programa elimina la copia de seguridad completa más antigua con todas sus copias de seguridad incrementales o diferenciales posteriores. Si queda una sola copia de seguridad completa (con copias de seguridad incrementales o diferenciales posteriores) y hay una copia de seguridad en curso, se eliminan la copia de seguridad completa antigua y las copias de seguridad incrementales o diferenciales. Si se encuentra en el proceso de creación de una imagen y no hay suficiente espacio libre, aparecerá un mensaje de error. En este caso, deberá aumentar el tamaño de Acronis Secure Zone y después ejecutar nuevamente la operación de copia de seguridad. Puede hacer copias de seguridad de datos automáticamente de manera programada (consulte Capítulo 9. Programación de tareas) sin preocuparse por problemas de desbordamiento de la zona. Sin embargo, si conserva largas cadenas de copias de seguridad incrementales, será conveniente verificar periódicamente el espacio libre de la zona, que se indica en la segunda pantalla del asistente para la gestión de Acronis Secure Zone. Para obtener información sobre cómo crear, cambiar de tamaño o eliminar Acronis Secure Zone con este asistente, consulte el Capítulo 10. Gestión de Acronis Secure Zone. 3.4 Acronis Startup Recovery Manager Cómo funciona Acronis Startup Recovery Manager le permite iniciar Acronis True Image Home sin cargar el sistema operativo. Con esta función, puede ejecutar Acronis True Image Home por sí mismo para restaurar las particiones dañadas aun si el sistema operativo no carga por alguna razón. A diferencia de iniciar desde un medio extraíble de Acronis, no necesitará un medio o conexión de red diferente para iniciar Acronis True Image Home Cómo se usa Para poder usar Acronis Startup Recovery Manager durante el tiempo del inicio, prepárelo de la siguiente manera: 1. Instale Acronis True Image Home. 2. Cree Acronis Secure Zone en el disco duro (consulte Capítulo 10. Gestión de Acronis Secure Zone). 3. Active Acronis Startup Recovery Manager. Para hacerlo, haga clic en Activar Acronis Startup Recovery Manager y siga las instrucciones del asistente. Si intenta activar Acronis Startup Recovery Manager antes de crear una Acronis Secure Zone, se le pedirá que cree la zona; entonces se activará Acronis Startup Recovery Manager. Si Acronis Secure Zone ya existe, Acronis Startup Recovery Manager se activará automáticamente. 16 Copyright Acronis, Inc.,

17 Cuando se activa Acronis Startup Recovery Manager, sobrescribe el registro de inicio maestro (MBR) con su propio código de inicio. Si ha instalado administradores de inicio de terceros, deberá reactivarlos después de activar Startup Recovery Manager. Para los dispositivos de carga de Linux (por ejemplo, LiLo y GRUB), podría considerar instalarlos en un registro de inicio de partición de raíz (o inicio) de Linux en lugar de en el MBR antes de activar Acronis Startup Recovery Manager. En caso de fallo, encienda el equipo y pulse F11 cuando vea el mensaje "Pulse F11 para Acronis Startup Recovery Manager". Esto ejecutará una versión autónoma de Acronis True Image Home que difiere ligeramente de la versión completa. Para obtener información sobre cómo restaurar particiones dañadas, consulte Capítulo 6. Restauración de los datos de la copia de seguridad. Cuidado! Las letras de unidad del Acronis True Image Home autónomo a veces pueden variar de cómo Windows identifica las unidades de disco. Por ejemplo, la unidad D: identificada en el Acronis True Image Home autónomo puede corresponder a la unidad E: de Windows. 3.5 Ubicaciones de la copia de seguridad de Acronis El rendimiento, la capacidad y el coste de las unidades de disco modernas las convierten en lugares fiables y convenientes para almacenar los archivos de copia de seguridad. Las unidades de disco externas y de red se han convertido en las ubicaciones de almacenamiento más populares. Otra solución muy común es hacer una copia de seguridad de la unidad de un ordenador en otra unidad interna. Es posible organizar un área de almacenamiento en un servidor FTP y acceder a través de Internet. Un disco duro, ya sea local, externo o de red, ofrece muchísimo espacio y siempre está disponible para realizar copias de seguridad programadas sin supervisión. Otro problema es que, como los sistemas operativos y los archivos del usuario, como los de música o vídeo, se vuelven cada vez más grandes, los archivos comprimidos de archivos ocupan mucho espacio en el disco. Por lo tanto, es importante eliminar las copias de seguridad antiguas y, al mismo tiempo, preservar tantas copias de seguridad actualizadas como sea posible. Puede pasar horas explorando archivos en sus copias de seguridad intentando adivinar qué copias de seguridad desactualizadas puede eliminar sin perder datos importantes. Para evitarle esas tareas de búsqueda y análisis tediosas, Acronis ofrece un nuevo enfoque de la estrategia de copia de seguridad al proporcionarle la gestión automática de sus archivos comprimidos almacenados en carpetas locales o de red llamadas ubicaciones de las copias de seguridad. Una ubicación de copia de seguridad tendrá los siguientes atributos: tamaño flexible permite la personalización del comportamiento y la visualización del contenido está ubicada en una carpeta común en una unidad local, externa o de red, o un servidor FTP en lugar de estarlo en una partición separada protegida, tal como Acronis Secure Zone. Los principios fundamentales de la organización de la ubicación de la copia de seguridad son: asignación automática de nombre a los archivos de copia de seguridad direccionamiento a una ubicación de copia de seguridad como a una carpeta completa Copyright Acronis, Inc.,

18 selección automática del modo de copia de seguridad (completa, incremental, diferencial) de acuerdo con la política de copia de seguridad establecida por el usuario para las tareas de copia de seguridad programadas consolidación o eliminación automática de archivos de copia de seguridad desactualizados según las reglas establecidas por el usuario Configuración de las reglas para las ubicaciones de la copia de seguridad Un usuario puede organizar una o más ubicaciones de la copia de seguridad y establecer las limitaciones generales de tamaño/tiempo de almacenamiento para cada ubicación. Estas limitaciones incluyen: espacio máximo de almacenamiento cantidad máxima de copias de seguridad período máximo de almacenamiento de archivos comprimidos Después de crear una copia de seguridad en una ubicación de copia de seguridad, el programa verifica la ubicación para comprobar si existen violaciones de la cantidad máxima; por ejemplo, exceso de una cantidad máxima preestablecida de gigabytes reservados para las copias de seguridad. Si se excede algún límite, el programa consolida las copias de seguridad más antiguas. Por ejemplo, si predeterminó la ubicación de su copia de seguridad para almacenar 50GB de archivos de copia de seguridad y sus copias de seguridad alcanzan los 55GB, excede una cantidad máxima y el sistema responderá automáticamente sobre la base de reglas y políticas ya establecidas. Esta operación crea un archivo temporal y, por lo tanto, requiere espacio en el disco. Tenga en cuenta además que la cantidad máxima debe excederse para que el programa pueda detectar la violación. Por lo tanto, para poder consolidar los archivos, el programa necesita espacio en el disco que supere la cantidad máxima de la ubicación. La cantidad de espacio extra puede estimarse como el tamaño de la copia de seguridad más grande que se encuentra en la ubicación. Al crear una tarea de copia de seguridad, asegúrese de seleccionar la ubicación de la copia de seguridad en la lista de Ubicaciones de la copia de seguridad, en la parte superior del árbol de directorios. De esta manera, se permite el procesamiento antes mencionado de las copias de seguridad. Si selecciona una ubicación de la copia de seguridad como una carpeta normal, no se procesará la copia de seguridad. Gestión de las ubicaciones de la copia de seguridad El usuario puede eliminar las ubicaciones de la copia de seguridad o editar las reglas de copia de seguridad para cualquier ubicación. Las modificaciones a las reglas se aplicarán en la siguiente copia de seguridad. En consecuencia, el contenido de la ubicación se ajustará a las nuevas reglas. 3.6 Acronis Snap Restore Acronis Snap Restore le permite iniciar el sistema operativo en un equipo dañado antes de que el sistema se haya restaurado completamente desde una imagen, y comenzar a trabajar segundos después del inicio de la restauración. La restauración continuará en segundo plano. 18 Copyright Acronis, Inc.,

19 3.6.1 Limitaciones en el uso de Acronis Snap Restore 1. Acronis Snap Restore está disponible actualmente para imágenes ubicadas solamente en Acronis Secure Zone. 2. Acronis Snap Restore no es compatible con imágenes de Windows Vista. Si se detecta cualquier edición de Vista en una imagen, no aparecerá la opción Snap Restore. 3. Naturalmente, Acronis Snap Restore no puede utilizarse si la imagen no contiene un sistema operativo (una imagen lógica de partición o disco) ni cuando se restauran archivos comprimidos de archivos Cómo funciona Cuando comienza el procedimiento de restauración, Acronis True Image Home: 1. Busca los sectores de la imagen que contienen archivos de sistema y restaura primero estos sectores. De esta manera, se restaura el sistema operativo y se puede iniciar en muy poco tiempo. Una vez iniciado el sistema operativo, el usuario ve el árbol de la carpeta con los archivos, aunque el contenido de los archivos no se han recuperado aún. No obstante, el usuario puede comenzar a trabajar. 2. Escribe en el disco duro sus propios controladores que interceptan las consultas del sistema a los archivos. Cuando el usuario abre archivos o inicia aplicaciones, los controladores reciben las consultas del sistema y restauran los sectores que son necesarios para la operación actual. 3. Al mismo tiempo, Acronis True Image Home continúa con la restauración de toda la imagen sector por sector en segundo plano. Sin embargo, los sectores solicitados por el sistema tienen la máxima prioridad. Finalmente, la imagen se restaurará completamente, incluso si el usuario no realiza ninguna acción. Sin embargo, si necesita comenzar a trabajar lo antes posible después de que se produjo una falla en el sistema, ahorrará al menos varios minutos, si se tiene en cuenta que la restauración de una imagen de 10-20GB (el tamaño de imagen más común) demora aproximadamente 10 minutos. Cuanto más grande es el tamaño de la imagen, más tiempo ahorra Cómo se usa Para poder usar Acronis Snap Restore en caso de que el sistema falle, prepárelo de la siguiente manera: 1. Instale Acronis True Image Home. 2. Cree Acronis Secure Zone en el disco duro (consulte Capítulo 10. Gestión de Acronis Secure Zone). 3. Active Acronis Startup Recovery Manager (consulte 3.4 Acronis Startup Recovery Manager) y cree dispositivos de inicio con Acronis True Image Home (consulte Capítulo 11. Creación de dispositivos de inicio). 4. Haga una copia de seguridad (imagen) del disco del sistema en Acronis Secure Zone (consulte Copia de seguridad de Mi PC). También puede crear copias de seguridad de otros discos o particiones, pero la imagen del disco del sistema es obligatoria. Al ejecutar Snap Restore, la versión actual de Acronis True Image Home siempre restaura todo el disco de sistema. Por lo tanto, si su disco del sistema tiene varias particiones, todas deberán incluirse en la imagen. Cualquier partición que falte en la imagen se perderá. Copyright Acronis, Inc.,

20 En caso de fallo, inicie el ordenador desde el dispositivo de inicio o con F11. Comience el procedimiento de recuperación (consulte 6.3 Restauración de discos, particiones o archivos a partir de imágenes), seleccione la imagen del disco del sistema desde Acronis Secure Zone, seleccione Utilizar Snap Restore y en la ventana siguiente haga clic en Continuar. En unos segundos el ordenador se reiniciará en el sistema restaurado. Inicie sesión y comience a trabajar; no necesita volver a reiniciar ni realizar otras acciones. También puede usar Snap Restore al ejecutar Acronis True Image Home en sistemas operativos Windows compatibles. Sin embargo, es imprescindible contar con dispositivos de inicio en caso de que no se pueda iniciar Windows. 3.7 Visualización de la información del disco y las particiones Puede cambiar la manera en que se representan los datos en todas las combinaciones que observa en los diversos asistentes. A la derecha hay tres iconos: Ordenar iconos por, Seleccionar detalles e i (Mostrar las propiedades del objeto seleccionado), éste último está duplicado en el menú contextual que se abre al hacer clic con el botón secundario sobre los objetos. Para ordenar los mensajes en una columna en particular, haga clic en el encabezado (si hace nuevamente clic, los objetos se ordenarán de manera inversa) o pulse el botón Ordenar iconos por y seleccione la columna. Para seleccionar las columnas que desea visualizar, haga clic con el botón secundario en los encabezados o con el botón principal en el botón Elegir columnas. Luego marque las columnas que desea mostrar. Al hacer clic con el botón principal en el botón Elegir columnas, también puede cambiar el orden de visualización de las columnas mediante los botones Mover arriba y Mover abajo. Si hace clic en el botón i (Mostrar las propiedades del objeto seleccionado), verá la ventana de propiedades de la partición o del disco seleccionado. Esta ventana contiene dos paneles. El panel izquierdo contiene el árbol de propiedades y el derecho describe de manera detallada la propiedad seleccionada. La información del disco incluye los parámetros físicos (tipo de conexión, tipo de dispositivo, tamaño, etc.); la información de la partición incluye tanto parámetros físicos (sectores, ubicación, etc.) como lógicos (sistema de archivos, espacio libre, letra asignada, etc.). Puede cambiar el ancho de una columna al arrastrar los bordes con el ratón. 3.8 Try&Decide La función Try&Decide de Acronis True Image Home le permite realizar operaciones potencialmente peligrosas, tales como instalar un software o abrir datos adjuntos de correo electrónico sin poner en riesgo su PC. Lo hace esencialmente al crear un área de trabajo temporal controlada y segura, aislada del resto de su equipo. Si el sistema falla o su ordenador deja de funcionar durante estas operaciones, debe reiniciar el sistema y Acronis True Image Home regresará al estado previo. Si las operaciones se completan correctamente, tiene la opción de aplicar los cambios al sistema real o descartarlos. (Para obtener más detalles consulte Capítulo 7 Try&Decide.) 3.9 DriveCleanser, Destructor de archivos y Limpieza del sistema Acronis True Image Home contiene utilidades para la destrucción segura de datos en una unidad de disco duro completa o en particiones individuales, como también para borrar archivos individuales y eliminar los rastros de las actividades del usuario en el sistema. Al 20 Copyright Acronis, Inc.,

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Acronis Universal Restore

Acronis Universal Restore Acronis Universal Restore GUÍA DEL USUARIO Contenido 1 Qué es Acronis Universal Restore?...3 2 Instalación de Acronis Universal Restore...3 3 Crear dispositivos de inicio...3 4 Utilización de Acronis Universal

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

UNIVERSIDAD TECNOLÓGICA DE TIJUANA

UNIVERSIDAD TECNOLÓGICA DE TIJUANA UNIVERSIDAD TECNOLÓGICA DE TIJUANA NOMBRE DEL ALUMNO: ADILENE SANCHEZ CASTAÑEDA MATERIA: SOPORTE TECNICO TEMA: RESPALDOS DE ACRONIS GRADO: 1 GRUPO:B FECHA:3/DIC/O9 Software Necesario a) Acronis True Image

Más detalles

Guía de inicio rápida

Guía de inicio rápida Guía de inicio rápida Copyright Acronis, Inc., 2000-2010. Reservados todos los derechos. "Acronis", "Acronis Compute with Confidence", "Acronis Recovery Manager", "Acronis Secure Zone", Acronis Try&Decide,

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.

Más detalles

Manual de Instalación. Sistema FECU S.A.

Manual de Instalación. Sistema FECU S.A. Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....

Más detalles

Copyright? Acronis, Inc., 2000-2009. Todos los derechos reservados. "Acronis", "Acronis Compute with Confidence", "Acronis Active Restore", "Acronis

Copyright? Acronis, Inc., 2000-2009. Todos los derechos reservados. Acronis, Acronis Compute with Confidence, Acronis Active Restore, Acronis Copyright? Acronis, Inc., 2000-2009. Todos los derechos reservados. "Acronis", "Acronis Compute with Confidence", "Acronis Active Restore", "Acronis Startup Recovery Manager", "Acronis Secure Zone" y el

Más detalles

Acronis y Acronis Secure Zone on marcas registradas de Acronis, Inc.

Acronis y Acronis Secure Zone on marcas registradas de Acronis, Inc. Guía del usuario Copyright Acronis, Inc., 2000-2010. Reservados todos los derechos. Acronis y Acronis Secure Zone on marcas registradas de Acronis, Inc. "Acronis Compute with Confidence", Acronis Startup

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

DESKTOP Internal Drive. Guía de instalación

DESKTOP Internal Drive. Guía de instalación DESKTOP Internal Drive Guía de instalación Guía de instalación de Seagate Desktop 2013 Seagate Technology LLC. Todos los derechos reservados. Seagate, Seagate Technology, el logotipo Wave y FreeAgent son

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

GUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia

GUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia GUÍA RÁPIDA DE Instalación de los Controladores para cable de conectividad Nokia Contenido 1. Introducción...1 2. Requisitos...1 3. Instalación De Los Controladores Para Cable De Conectividad Nokia...2

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Guía rápida Nokia Data Suite

Guía rápida Nokia Data Suite Guía rápida Nokia Data Suite 9201188/Edición 1 Nokia Data Suite es un conjunto de aplicaciones de PC desarrolladas para uso con su Nokia 6088 o Nokia 7088. Con Nokia Data Suite, puede transferir archivos

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

Gestión completa del rendimiento

Gestión completa del rendimiento Gestión completa del rendimiento También funciona en Windows XP y Windows Vista 2013 Ponga a punto y cuide el rendimiento de su equipo con una aplicación ágil y potente. Descarga e instalación de Powersuite

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04 SharpdeskTM R3.2 Guía de instalación Versión 3.2.04 Copyright 2000-2007 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01 SharpdeskTM R3.1 Guía de instalación Versión 3.1.01 Copyright 2000-2004 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

GOBIERNO DE LA CIUDAD DE BUENOS AIRES

GOBIERNO DE LA CIUDAD DE BUENOS AIRES GOBIERNO DE LA CIUDAD DE BUENOS AIRES DIRECCIÓN GENERAL DEFENSA Y PROTECCIÓN AL CONSUMIDOR DECLARACIÓN JURADA ANUAL DEL REGISTRO PUBLICO DE ADMINISTRADORES DE CONSORCIOS DE PROPIEDAD HORIZONTAL Manual

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

GUÍA RÁPIDA DE. Instalación de Nokia Connectivity Cable Drivers

GUÍA RÁPIDA DE. Instalación de Nokia Connectivity Cable Drivers GUÍA RÁPIDA DE Instalación de Nokia Connectivity Cable Drivers Contenido 1. Introducción...1 2. Requisitos...1 3. Instalación de Nokia Connectivity Cable Drivers...2 3.1 Antes de la instalación...2 3.2

Más detalles

ecafé TM Update Manager

ecafé TM Update Manager ecafé TM Update Manager Manual del usuario 1/8 TABLA DE CONTENIDO 1. INTRODUCCIÓN...3 2. BUSCAR ACTUALIZACIONES...4 3. INSTALAR UNA ACTUALIZACIÓN O NUEVO SOFTWARE...6 2/8 Manual del usuario 1. INTRODUCCIÓN

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP.

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. 4-153-310-52(1) Printer Driver Guía de instalación Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. Antes de utilizar el software Antes de utilizar el controlador

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Copias de seguridad y recuperación

Copias de seguridad y recuperación Copias de seguridad y recuperación Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. La

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP CARPETAS COMPARTIDAS Con la existencia de una red local de computadoras, es posible compartir recursos de nuestra computadora con computadoras de otros usuarios

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

GUÍA RÁPIDA DE NOKIA PC SUITE 4.81 PARA NOKIA 6310i

GUÍA RÁPIDA DE NOKIA PC SUITE 4.81 PARA NOKIA 6310i GUÍA RÁPIDA DE NOKIA PC SUITE 4.81 PARA NOKIA 6310i Copyright Nokia Corporation 2002. Reservados todos los derechos Issue 2 Contenido 1. INTRODUCCIÓN...1 2. REQUISITOS DEL SISTEMA...1 3. INSTALACIÓN DE

Más detalles

TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación

TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación Guía de Instalación Telefónica Móviles España, S.A.U. Plaza de la Independencia nº6 Madrid 28001 Teléfono (91) 336 33 00

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Protocolo Configuración Windows NT WS

Protocolo Configuración Windows NT WS Comprobación de la instalación del Service Pack 5 ó el último reconocido. Desde Herramientas Administrativas, en su opción Diagnosis de Windows NT, o cuando arranca el sistema, podemos comprobarlo. Si

Más detalles

Instalación de Crystal Reports

Instalación de Crystal Reports Este capítulo explica cómo instalar Crystal Reports localmente desde la distribución del producto. Asimismo describe cómo realizar la instalación de un servidor de red a una estación de trabajo. Instalación

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana WINDOWS XP Es un sistema Operativo Microsoft Windows XP es un programa que controla la actividad general de la computadora. Así mismo, asegura que todas las partes de la Computadora operen de manera efectiva

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

WINDOWS. Iniciando Windows. El mouse

WINDOWS. Iniciando Windows. El mouse Windows es un sistema operativo, cuyo nombre lo debe al principal elemento de trabajo, la ventana - en inglés window -. Este tiene características como: Multitarea: durante una sesión de trabajo, es posible

Más detalles

Guía de instalación de LliureX 5.09

Guía de instalación de LliureX 5.09 Guía de instalación de LliureX 5.09 Introducción La distribución LliureX está basada en Sarge, la versión estable de Debian GNU/Linux. Esta guía pretende ayudar al usuario en el proceso de instalación

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles

Guía de instalación del Fiery proserver

Guía de instalación del Fiery proserver Guía de instalación del Fiery proserver En este documento, se describe cómo instalar el EFI Fiery proserver. Está destinado a los clientes que deseen instalar el Fiery proserver sin la ayuda de un técnico

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

Nokia Lifeblog 2.5 Nokia N76-1

Nokia Lifeblog 2.5 Nokia N76-1 Nokia Lifeblog 2.5 Nokia N76-1 2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People, Nseries y N76 son marcas comerciales o registradas de Nokia Corporation. El resto de los productos

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local)

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) Gesfincas INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) GESFINCAS precisa ser instalado en el disco duro de su ordenador (en los supuestos de versiones para Red Local, en el Servidor del sistema

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Actualización a Windows Vista

Actualización a Windows Vista Actualización a Windows Vista Introducción Este kit de actualización a Windows Vista le permite actualizar desde Windows XP a una versión equivalente del sistema operativo más reciente de Microsoft, Windows

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

INTRODUCCIÓN INTRODUCCIÓN

INTRODUCCIÓN INTRODUCCIÓN MANUAL DE USUARIO CONTENIDO CONTENIDO CONTENIDO................................ 2 INTRODUCCIÓN............................. 3 Twig PC Tools............................ 3 Introducción a la interfaz...................

Más detalles

Content Manager 2 Guía del usuario

Content Manager 2 Guía del usuario Content Manager 2 Guía del usuario Lea esta guía para aprender a utilizar Content Manager 2 para buscar, adquirir, descargar e instalar actualizaciones y contenido extra en su Becker PND. 1.) Cómo instalar

Más detalles

Programa Maestro. E-Learning Class v 6.0

Programa Maestro. E-Learning Class v 6.0 1 Programa Maestro E-Learning Class v 6.0 1.- Introducción 2 El E-LearningClass V. 6.0 ( Programa Maestro ) es un aplicativo incluido en las netbooks del programa Conectar Igualdad que permite asistir

Más detalles

WINDOWS 98/Me EL EXPLORADOR DE WINDOWS IV

WINDOWS 98/Me EL EXPLORADOR DE WINDOWS IV 10 EL EXPLORADOR DE WINDOWS IV Operaciones con discos Desde el Explorador, también puede ejecutar diversas operaciones sobre discos completos. Aunque, desde aquí, es posible formatear discos duros, lo

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Actualizaciones, copias de seguridad y recuperaciones de software

Actualizaciones, copias de seguridad y recuperaciones de software Actualizaciones, copias de seguridad y recuperaciones de software Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft es una marca registrada de Microsoft Corporation en

Más detalles

Corporate Modeler Guía de instalación

Corporate Modeler Guía de instalación Corporate Modeler Guía de instalación Corporate Modeler Corporate Exchange - Oracle Instalación de nuevo usuario Página 1 de 11 Documento de ayuda para usuarios avanzados - Contenidos 1 INTRODUCCIÓN...3

Más detalles

INSTALACIÓN 2. 2.1 El Proceso de Instalación. 2.2 El Asistente de Instalación

INSTALACIÓN 2. 2.1 El Proceso de Instalación. 2.2 El Asistente de Instalación INSTALACIÓN 2 2.1 El Proceso de Instalación El proceso total de instalación, consiste en la ejecución en estricta secuencia, de cada uno de los siguientes componentes: Asistente de instalación de Microsoft

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

En las páginas a continuación, encontrará toda la información para utilizar efectivamente launch2net - Sony Ericsson Edition. Disfrútelo!

En las páginas a continuación, encontrará toda la información para utilizar efectivamente launch2net - Sony Ericsson Edition. Disfrútelo! launch2net - Sony Ericsson Edition Gracias por elegir launch2net - Sony Ericsson Edition Con este software puede convertir su Módem móvil de banda ancha en una herramienta de conexión a Internet inalámbrica

Más detalles

RELACIÓN DE PRÁCTICAS DEL TEMA 2

RELACIÓN DE PRÁCTICAS DEL TEMA 2 RELACIÓN DE PRÁCTICAS DEL TEMA 2 PRÁCTICA S.O. (I): Crear un fichero con Wordpad con tus datos personales y guardarlo en c:/temp Crear una carpeta con tu nombre en c:/temp (ej. C:/temp/pepita) Copiar el

Más detalles

GUIA DE INSTALACIÓN Y CONFIGURACION DE VTIME.

GUIA DE INSTALACIÓN Y CONFIGURACION DE VTIME. GUIA DE INSTALACIÓN Y CONFIGURACION DE VTIME. ÍNDICE 1 ANTES DE INSTALAR VTIME.... 3 2 INSTALACIÓN COMO SERVIDOR.... 4 3 INSTALACIÓN COMO TERMINAL.... 8 4 PERSONALIZACIÓN.... 9 5 CLAVES DE INSTALACIÓN....

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles