Pedro Arias Ruiz Manuel Pérez Parada Santiago Rodríguez González Héctor Vázquez Fuentes

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Pedro Arias Ruiz Manuel Pérez Parada Santiago Rodríguez González Héctor Vázquez Fuentes"

Transcripción

1 Pedro Arias Ruiz Manuel Pérez Parada Santiago Rodríguez González Héctor Vázquez Fuentes 1

2 Índice Restauración del sistema... 3 Introducción a Powershell... 7 Monitorización del funcionamiento del sistema Manejo de los logs ( event logs ) Programación de tareas (task schedulling) Programación de tareas en sistemas remotos

3 1. Restauración del sistema Introducción: Restaurar sistema le permite restaurar los archivos de sistema del equipo a un momento anterior. Es una manera de deshacer cambios del sistema realizados en el equipo, sin que esto afecte a los archivos personales, como el correo electrónico, documentos o fotografías. A veces, la instalación de un programa o un controlador puede hacer que se produzca un cambio inesperado en el equipo o que Windows funcione de manera imprevisible. Por lo general, al desinstalar el programa o el controlador se corrige el problema. Si la desinstalación no soluciona el problema, puede intentar restaurar el sistema del equipo al estado en que se encontraba en una fecha anterior, cuando todo funcionaba bien. Copias de seguridad: Las copias de seguridad de imágenes del sistema almacenadas en discos duros también se pueden usar para Restaurar sistema, igual que los puntos de restauración creados por protección del sistema. Aunque las copias de seguridad de imágenes del sistema contengan archivos de sistema y datos personales, Restaurar sistema no afectará a los archivos de datos. La protección del sistema: Restaurar sistema usa una característica denominada protección del sistema para crear y guardar regularmente puntos de restauración en el equipo. Estos puntos de restauración contienen información acerca de la configuración del Registro y otra información del sistema que usa Windows. También puede crear puntos de restauración manualmente. La protección del sistema también guarda versiones anteriores de los archivos modificados. Estos archivos se guardan en puntos de restauración, los cuales se crean justo antes de los eventos del sistema significativos, como la instalación de un programa o un controlador de dispositivo. Además, se crean puntos de restauración automáticamente cada siete días si no se ha creado ningún otro punto de restauración durante los últimos siete días, aunque puede crear puntos de restauración manualmente en cualquier momento. La protección del sistema se encuentra activada automáticamente para la unidad en la que está instalado Windows. La protección del sistema solo se puede activar para las unidades formateadas con el sistema de archivos NTFS. La restauración del sistema se puede deshacer, dado que cada vez que se realiza se crea un punto de restauración justo antes de aplicarla, a no ser que esté funcionando en modo seguro o usando las opciones de recuperación del sistema. Sin embargo podrás realizar una nueva restauración del sistema eligiendo otro punto de restauración si existe. 3

4 Archivos afectados: Restaurar sistema afecta a la configuración de los archivos de sistema, programas y el Registro de Windows. También puede hacer cambios en scripts, archivos por lotes y otros tipos de archivos ejecutables creados con cualquier cuenta de usuario del equipo. Restaurar sistema no afecta a los archivos personales, como el correo electrónico, los documentos o las fotografías, de manera que no sirve para restaurar un archivo eliminado. Duración puntos de restauración Los puntos de restauración se guardan hasta que se llena el espacio reservado en el disco para Restaurar sistema. A medida que se crean nuevos puntos de restauración, se eliminan los más antiguos. Si desactiva la protección del sistema (la característica que crea los puntos de restauración) en un disco, se eliminan todos los puntos de restauración de ese disco. Manejo puntos de restauración -Modo gráfico: -Desde el panel de control accedemos a la opción de recuperación. -Desde aquí podemos crear una unidad de recuperación en una unidad USB que debe tener al menos 512MB de espacio y del que se borraran todos los datos -En caso de Abrir Restaurar Sistema nos permitirá elegir un punto desde el cual restaurar y nos permitirá ver los programas y controladores que se verán afectados o que han sido modificados desde que se creo dicho punto. 4

5 5

6 -Configurar Restaurar Sistema nos permitirá crear puntos de restauración, configurar el tamaño máximo que ocuparán, eliminar todos los puntos y habilitar o deshabilitar la protección del sistema. -Desde terminal -Tenemos la herramienta vssadmin que cuenta con las siguientes opciones Pequeño_Manual: 6

7 2. Introducción a Powershell Introducción: PowerShell es una herramienta diseñada para reemplazar al clásico command prompt de windows y darle al usuario mayor control sobre el sistema operativo. El PowerShell fue desarrollado por Microsoft con el propósito de facilizar la automatización de tareas y gestión de la configuración. Está basado de en.net framework e incluye un lenguaje de scripting. Para acceder al terminal de PowerShell Se te presentara una ventana como esta 7

8 Que puedes hacer con el PowerShell?: Manipulación de Fecha y Horas Las tareas que pueden ser realizadas por el PowerShell incluyen aritmética de fechas, recuperar la fecha y hora además de listar la información de la misma. Cambio de Hora y Fecha Ejemplo: Set-Date -date "6/1/2006 8:30 AM" Recuperar Fecha/Hora del sistema: Get-Date Incluye otros métodos para manipulación de la fecha y hora: AddSeconds, AddMinutes, AddHours, AddDays, AddMonths, AddYears Aritmética de Fechas El Comando New-TimeSpan te permite saber la distancia en días entre dos fechas. New-TimeSpan $(Get-Date) $(Get-Date -month 12 -day 31 -year 2006) 8

9 Manipulacion de Ficheros El Terminal PowerShell permite los siguientes comandos para la manipulación de ficheros: Copiar cp c:\scripts\test.txt c:\test Copy-Item c:\scripts\test.txt c:\test Creación de Directorio y Fichero: Directorio: Fichero: Ni c:\scripts\windows -type directory New-Item c:\scripts\windows -type directory Ni c:\scripts\new_file.txt -type file New-Item c:\scripts\new_file.txt -type file Opción -f o -force para sobreescribir algún fichero o directorio que ya exista Eliminación de Ficheros y Directorios Fichero: Ri c:\scripts\test.txt Remove-Item c:\scripts\test.txt Directorio de manera recursiva: Ri c:\scripts\* -recurse Remove-Item c:\scripts\* -recurse Característica, pide confirmación, dando las opciones de Inclusión Exclusión de ficheros en borrados con Wildcard Remove-Item c:\scripts\* -exclude.wav Remove-Item c:\scripts\* -include.wav,.mp3 9

10 Mover Ficheros Fichero Mv c:\scripts\test.zip c:\test Move-Item c:\scripts\test.zip c:\test Ficheros con Wildcard Mv c:\scripts\*.zip c:\test Move-Item c:\scripts\*.zip c:\test Fichero con Sobreescritura Renombrado de Ficheros Mv c:\scripts\test.zip c:\test -force Move-Item c:\scripts\test.zip c:\test -force Rni c:\scripts\test.txt new_name.txt Ren c:\scripts\test.txt new_name.txt Rename-Item c:\scripts\test.txt new_name.txt Listar contenido de un Directorio Consultar un directorio: dir ls Get-ChildItem Consultar un directorio de manera recursiva: dir r ls r Get-ChildItem -r Consultar variables de entorno: ls env: dir env: Get-ChildItem env: Ejemplo de uso con Wildcard + Inclusión ls c:\scripts\*.* -include *.txt, *.log dir c:\scripts\*.* -include *.txt, *.log Get-ChildItem c:\scripts\*.* -include *.txt,*.log 10

11 Verificacion de existencia El Comando Test-Path devolverá TRUE si el fichero existe y FALSE en caso contrario. Se puede aplicar a Ficheros, Directorios, Registros y permite el uso de la Wildcard. Fichero Directorio Registro WildCard Test-Path c:\scripts\test.txt Test-Path c:\scripts\ Test-Path HKCU:\Software\Microsoft\Windows\CurrentVersion Test-Path c:\scripts\*.wma Recuperar un Item Específico El comando Get-Item permite recuperar las propiedades de un item específico (fichero, directorio y registro), te permite averiguar la última vez que alguien ha accedido a un directorio. $(Get-Item c:\scripts).lastaccesstime Recuperar el Número de Sub-claves en un registro: $(Get-Item hkcu:\software).subkeycount 11

12 Recuperar propiedades de un Objeto Para recuperar la información por ejemplo de HKEY_CURRENT_USER\Software usaremos el Comando Get-Member para que enumere las propiedades y métodos del objeto. Get-Item hkcu:\software Get-Member Limitar las busquedas de Get-Member Mediante la opción membertype puedes realizar un filtrado de los datos que deseas recuperar con tu consulta. Get-Process Get-Member -membertype properties Get-Process Get-Member -membertype aliasproperty Guardar e Importar Información El PowerShell también nos permitirá añadir datos a un fichero de texto. Add-Content c:\scripts\test.txt "The End" Tee-Object es un Comando que te permite mostrar la información de una consulta en el terminal y guardar la salida en un fichero de texto al mismo tiempo. Get-Process Tee-Object -file c:\scripts\test.txt El comando Clear-Content te permite eliminar los contenidos de un fichero sin borrar el fichero en si. Permite uso de Wildcard. Clear-Content c:\scripts\test.txt Clear-Content c:\scripts\*.txt 12

13 Guardando los Datos Directamente en un Fichero de Texto Con el Comando Out-File podrás hacer volcado de datos a través de un pipe recuperando la información de un comando como Get-Process. Get-Process Out-File c:\scripts\test.txt Permite el aumento de tamaño de línea. Get-Process Out-File c:\scripts\test.txt -width 120 Lectura de un fichero de Texto Con el Comando Get-Content podrás realizar la lectura de un fichero por la salida del terminal. Get-Content c:\scripts\test.txt Guardar información directamente un fichero de texto Set-Content c:\scripts\test.txt "This is a test" Abrir un Fichero o Ejecutar un Programa Con el Comando Invoke-Item podras correr un ejecutable o abrir un fichero. Ejemplo, este comando abre la calculadora: Invoke-Item c:\windows\system32\calc.exe Running a Windows PowerShell Script Para ejecutar un script en PowerShell lo puedes hacer de estas tres maneras: Invoke-Expression c:\scripts\test.ps1 & c:\scripts\test.ps1 c:\scripts\test.ps1 En caso de que tenga espacios: Invoke-Expression "c:\my scripts\test script.ps1" Seguridad y Descriptores de Seguridad Para definir la política de ejecución de scripts en el Terminal Se usara el Comando Set-ExecutionPolicy, donde se podrán elegir 4 políticas distintas. Restricted - No se pueden ejecutar scripts el terminal solo se puede usar en modo interactivo AllSigned - Solo scripts firmados pueden ser ejecutados. RemoteSigned - Scripts descargados tendran que estar firmandos antes de poder ejecutarse. 13

14 Unrestricted - Sin restricciones. Set-ExecutionPolicy RemoteSigned Recuperar el descriptor de seguridad de un objeto Usando Get-Acl te permite el acceso a ficheros, directorios e incluso a claves de registro. Para que la lista sea facilmente visualizable usaremos Format-List. Get-Acl c:\scripts Format-List Se podrán recuperar las firmas digitales de cualquier fichero que haya sido firmado Get-AuthenticodeSignature "C:\Program Files\Windows PowerShell\v1.0\Windows PowerShell.exe" Sesiones Listing Language and Locale Information The Get-Culture Listado de Historial de PowerShell h, ghy, history Get-History Re-running a Previous Command ihy, r Invoke-History 3 Invoke-History 3;Invoke-History 4 Exportar Historial del PowerShell Get-History Export-Clixml "c:\scripts\my_history.xml" Importar Historial del PowerShell Import-Clixml "c:\scripts\my_history.xml" Add-History 14

15 Administracion de Tareas del Sistema Listar Informacion del Servicios Get-Service Manejo de Logs de Eventos Get-EventLog -list Pausar un Servicio que esta corriendo Suspend-Service nombre_del_servico Modificar las propiedades de un Servicio Set-Service nombre_del_servico -startuptype "manual" Resumir un Serivio Parado Resume-Service nombre_del_servico Recuperar Informacion sobre Procesos Get-Process Parar un Servicio que esta corriendo Stop-Service nombre_del_servico Inicializar un Servicio que estaba detenido Start-Service nombre_del_servico Parar y Reiniciar un Servicio Restart-Service nombre_del_servicio Terminar un Proceso kill -processname note* Stop-Process -processname note* kill 3512 Stop-Process 3512 kill -processname notepad Stop-Process -processname notepad 15

16 Alias Crear un Alias en PowerShell nal show Get-ChilItem New-Alias show Get-ChildItem Importar Alias guardados ipal c:\scripts\alias.txt Import-Alias c:\scripts\alias.txt Listar todos los Alias de PowerShell Gal Get-Alias Devolución de todos aquellos alias que empiecen por la letra f gal -name f* Get-Alias -name f* Eliminar Alias ri alias:\show Remove-Item alias:\show Guardar Alias de PowerShell epal c:\scripts\test.txt Export-Alias c:\scripts\test.txt Drives and Namespaces Comprobar Ubicacion dentro del Espacio de Nombres de Windows PowerShell Gl Get-Location Listar Windows PowerShell Drives Gdr Get-PSDrive Navegar a traves del Espacio de Nombres de Windows PowerShell Set-Location c:\scripts Unmapping a Windows PowerShell Drive Rdr Remove-PSDrive y 16

17 3.Monitorización del funcionamiento del sistema Si quisieras averiguar que esta funcionando mal en tu sistema y comprobar el uso de CPU, uso de memoria, tráfico de red Debido a que algún programa está dando problemas. La manera más sencilla de hacerlo es mirando en el monitor de recursos del sistema, ya que ofrecerá esta y más funcionalidades. Acceso al Monitor de Recursos: Como inicializar el Monitor de Recursos de Windows tienes varias opciones, una mediante el acceso al Administrador de Tareas mediante la combinación de teclas ctrl + alt + sup o buscando: 17

18 Se nos presentan las siguientes pestañas al abrir la ventana de monitor de recursos del sistema. La ventana emergente mostrara por defecto la actividad de la CPU. Se puede ver que hay pestañas para Memoria, Disco y Red además de unas listas en el lateral de la ventana. Monitorización de CPU Comencemos explorando la pestaña de la CPU. En esta pestaña podrás observar los Servicios que están corriendo, Associated Handles y Associated Modules. Tanto Associated Handles como Associated Modules no serán objeto de estudio ya que solo tienen uso una vez has seleccionado un proceso o servicio. 18

19 De todos modos y para dejarlo aclarada la diferencia entre modules y handle. Los primeros son ayudantes de un fichero o programa, tales como una DDL(Dinamic-Link Library) mientras que los handle son punteros que referencian a claves de registro, directorios ficheros... La información la podrás ver representada en forma de gráfico del consumo de CPU en tiempo real. Si tienes un sistema multi-núcleo, los primeros gráficos mostraran el consumo general y los siguientes el consumo de cada núcleo de manera independiente. Miremos ahora a la ventana de Procesos de Windows, Podrás ver un listado de procesos en los que se muestra el PID (Proccess Identifier), El nombre del Proceso, su Status, sus Threads y consumo medio de CPU del mismo. En el caso de que un proceso parase su funcionamiento normal apareceria con el nombre en rojo. Lo normal es que no veas un consumo raro de recursos cuando mires al monitor del sistema, pero en caso de encontrar algún programa que se comporte de manera poco adecuada. Tu mejor opción de inicio será hacer click derecho en la fila del proceso y escoger la opción de búsqueda en internet y así podrás saber cual es la función de dicho proceso de manera mas rápida. Muchas veces si el proceso se muestra en rojo la mejor opción es hacer click derecho en la fila y terminar el proceso. Ten cuidado de no eliminar el proceso que no debes ya que muchos de los procesos de sistema tienen dependencias entre sí. 19

20 Para el caso de los servicios, la pestaña funcionara de manera similar, veras un listado de nombres que representaran los distintos servicios del sistema. Si haces click derecho encima de un servicio tienes la opción de pararlo o reiniciarlo. Si seleccionas un proceso que se esta ejecutando las pestañas del Servicio solo mostraran aquellos servicios asociados al proceso. Monitorización de Memoria La pestaña de Memoria del Monitor de Windows nos permite ver el listado de programas y procesos que están usando espacio en memoria, debajo podemos ver un gráfico que muestra como se esta usando la memoria. La información que se nos presenta es la siguiente (Hard Faults/sec, Commit, Working Set, Shareable and Private). 20

21 Hard Fault/sec es una definición un poco confusa, pero representa el momento en que Windows se queda sin Memoria Ram y tiene que acceder al Swap.La columna de Commit muestra cuanto espacio de memoria Windows reserva para cada programa por defecto. El Working Set muestra la cantidad total de memoria que el programa esta usando en ese momento. La columna de Sharable muestra la cantidad de memoria reservada para cada programa, que puede ser compartida con otros programas. Monitorización de Red En esta pestaña podrás ver Procesos con Actividad de Red, Actividad de Red, Conexiones TCP y Puertos a la escucha. En la primera sección de la pestaña será en la única que podrás hacer algo, el resto simplemente se usaran para mostrar información. Al observar la parte de Procesos con Actividad de Red, podrás encontrar una lista de programas que se están ejecutando y están conectados a tu red e internet. Aquí no deberías encontrar nada que sorprendente. Lo mas normal será ver Buscadores, Clientes de Mensajería Instantánea, Conexión de Red realizadas por Programas como puede ser Dropbox. En caso de que fuera un nombre que te resulta extraño, siempre tendrás la opción de hacer click derecho en el nombre y realizar la busqueda en internet para obtener mas información. Una cosa útil que te permite hacer el monitor de recursos de Windows es seleccionar un proceso o un grupo de procesos en los que estas interesado y la información que se muestra se filtrara de manera automática para mostrar la Actividad de Red, Conexiones TCP y Puertos que están a la escucha, de la selección que has hecho. 21

22 Monitorización de Disco La sección de Disco te muestra Actividad de Disco, Procesos con Actividad de Disco y Almacenamiento. No hay muchas que puedas hacer con la información que te devuelve esta sección, en caso de que el consumo en cuanto actividad de disco fuese alto podrías terminar el proceso asociado. Si buscas herramientas de monitorización más específica los podrás encontrar en aquí:

23 4.Manejo de los logs ( event logs ) El concepto de evento: Un evento es cualquier ocurrencia significativa en el sistema o en un programa que requiere ser notificada a los usuarios, o ser añadida como entrada a un registro (log). El Servicio de Registro de Eventos (Event Log Service) es el encargado de grabar los eventos de aplicación, seguridad o sistema en el Visor de Eventos (Event Viewer). Con los eventos almacenados, un usuario puede obtener información sobre el hardware, software y/o componentes del sistema, además de poder monitorizar eventos de seguridad en equipo local o remoto. Los Event Logs pueden ayudarnos a identificar y diagnosticar el origen de problemas actuales del sistema, o predecir algunos potenciales. Entrada en el visor de eventos: -Clicamos en Inicio. -Seleccionamos Panel de Control. -Vamos a Sistema y Seguridad. -Pinchamos en Herramientas Administrativas. -A continuación, en Administración de equipos. -Por último, ya en el Visor de Eventos. 23

24 Tipos de eventos: -Información: Evento que describe la realización correcta de una tarea, por ejemplo la carga sin fallos de un driver. -Advertencia: Evento que no es necesariamente muy importante, pero puede indicar la presencia de problemas en un futuro. Un ejemplo de este tipo es cuando empieza a quedar poco espacio disponible en disco. -Error: Describe un problema importante, como un error en una tarea crítica. Este tipo de eventos puede indicar pérdida de datos o de funcionalidad. Un error sería, por ejemplo, si un servicio no se carga durante el inicio. -Auditorías: Forman parte de los registros de seguridad. Existen dos tipos: de aciertos, que describen la correcta finalización de un evento de seguridad auditado, como puede ser el inicio de sesión en el equipo; y de errores, complementario al anterior, como la imposibilidad de acceder a una unidad de red. Tipos de registros de eventos (Event Logs): -Log de aplicación (Application Log): Contienen los eventos registrados por los programas. Los propios desarrolladores del software son los encargados de determinar cuáles de los eventos sucedidos son escritos en el Application Log. -Log de seguridad (Security Log): Archiva sucesos del tipo: *Inicios de sesión correctos o incorrectos. *Creación, apertura y/o borrado de ficheros. Para poder activar, utilizar y especificar que eventos se registran aquí, es necesario tener iniciada sesión como Administrador, o como miembro del grupo de Administradores. -Log del sistema (System Log): Almacena eventos registrados por los componentes de sistema de Windows, por ejemplo el fallo de carga de un driver. En este tipo de log, es el propio SO el encargado de decidir los eventos que son registrados. -Registro de instalación: Aquí se incluyen los eventos relacionados con la instalación de la aplicación. -Registro de eventos reenviados: En este apartado se almacenan los eventos recopilados de equipos remotos. 24

25 Información de un evento: Si seleccionamos un evento, podemos optar por ver unos datos generales del mismo o conseguir una información más detallada del mismo. En la ventana general, obtenemos información como una descripción del evento, el nombre del registro en el que se almacena (aplicación, sistema ), su origen, la fecha en la que se produjo, un ID o su nivel (error, advertencia ): Entrando en la información detallada del mismo, podemos visualizar una vista descriptiva del evento, con más datos que en la ventana general. También podremos observar estos datos en un formato XML: 25

26 Búsqueda de eventos: Si queremos, podemos buscar un evento concreto del registro que seleccionemos. Para esto, clicamos en el registro en cuestión y, con el botón derecho, le damos a Buscar. Destacar que se puede buscar el evento por cualquiera de sus campos, ya sea por su tipo (buscando, por ejemplo, los de tipo error), por su origen, su ID Filtro de registros: Otra de las opciones que presentes en el manejo de los registros es el filtro de los eventos de los mismos. Así, podemos seleccionar uno o varios criterios para conseguir sólo los deseados: por ejemplo, mostrar únicamente los eventos de tipo error, o los que tengan un mismo origen. Cuando deseemos volver a la vista predeterminada, sólo tenemos que borrar el filtro. 26

27 Configurar el tamaño del registro y la sobrescritura: En el caso de Windows 7, los registros tienen por defecto una capacidad de almacenamiento de 20 megabytes. Dicho tamaño puede ser modificado manualmente, aumentándola o disminuyéndola según consideremos oportuno. Entrando en las propiedades de los registros, podemos escoger el nuevo tamaño máximo, así como las opciones de sobrescritura de eventos cuando llenemos el registro. Por defecto, se nos ofrece el reemplazo de registros siguiendo la política de una cola FIFO, ya que son los eventos más antiguos los que son borrados. 27

28 Archivo de registros: Otra funcionalidad que nos permite el manejo de registros es el guardado de los datos de los mismos. Se puede escoger entre cuatro formatos diferentes para realizarlo: -Archivo de registro (.evtx). -Archivo XML (.xml). -Fichero de texto (.txt). -Fichero de texto delimitado por comas (.csv). Generamos un fichero en el formato especificado, que contiene la información de todos los eventos del registro escogido. 28

29 5.Programación de tareas Introducción: El programador de tareas en Windows 7 forma parte de Microsoft Management Console 3.0, que reemplaza la extensión del Explorador de tareas programadas en Windows XP, Windows Server 2003 y Windows Desencadenadores y acciones: Desencadenadores: El desencadenador es un conjunto de criterios que si se cumplen hace que se ejecute la tarea Pueden ser basados en tiempo o basados en eventos como por ejemplo la entrada del equipo en estado de inactividad, inicio del equipo, inicio de sesión, desbloqueo del equipo, etc. Una tarea puede contener uno o más desencadenadores. La configuración avanzada del desencadenador permite modificar su funcionamiento con algunas opciones como: Retrasar la tarea durante Repetir la tarea cada Detener las tareas que se ejecuten durante más de Expirar Acciones: La acción de la tarea es el trabajo que se ejecuta. Una tarea puede tener entre una y 32 acciones. Si se especifican varias, se ejecutan en orden secuencial. 29

30 Algunas de las acciones que se pueden ejecutar son: Iniciar un programa, enviar un correo, mostrar un mensaje (necesita tener activada la opción: Ejecutar sólo cuando el usuario haya iniciado la sesión ). Inicio de algunos programas: Nombre (localizable) Programa/script Argumentos cscript.exe Ejecutar un script Copiar un archivo Iniciar un servicio Nota Para ejecutar un script, puede especificar el nombre del archivo de script sin argumentos en lugar de especificar cscript.exe, y se usará el host de script predeterminado para ejecutar el script. robocopy net <archivo de script> <archivo de origen> <archivo de destino> start <nombre del servicio> Detener un servicio net stop <nombre del servicio> Apagar shutdown -s Reiniciar shutdown -r Cerrar sesión shutdown -l Limpieza de disco cleanmgr /sagerun Desfragmentar un disco Comprobar un disco defrag chkdsk <letra de unidad> <letra de unidad> Asignar una unidad net use <letra de 30

31 Conectarse a una red de acceso telefónico rasdial unidad> <ruta de acceso de red> <nombre de entrada> Desconectarse de una red de acceso telefónico rasdial wevtutil <nombre de entrada> /disconnect Archivar un registro de eventos Mostrar una página web Nota Este programa no está disponible en sistemas operativos anteriores a Windows Vista. Cualquier explorador instalado al <ruta de acceso al registro> <URL> Ejecutar el programador de tareas: Equipo botón derecho -> administrar Ejecutar -> taskschd.msc Utilidad de línea de comandos: schtasks.exe /? Crear una tarea: Una vez iniciado el programador de tareas escogemos Nueva tarea. En la ficha general están las opciones de seguridad de la tarea: 31

32 En la las fichas desencadenadores y condiciones está implementado lo visto en el apartado anterior referido a desencadenadores. 32

33 En la ficha acciones -> Nueva podemos ver las distintas opciones disponibles. 33

34 En la ficha configuración disponemos de otras opciones adicionales: Permitir que la tarea se ejecute a petición : Especifica si una tarea se puede ejecutar manualmente. Ejecutar la tarea lo antes posible si no hubo inicio programado : Si la tarea no puede iniciarse por cualquier motivo cuando estaba programada, intenta iniciarla lo antes posible, aunque siempre deja 10 minutos antes de ejecutar las tareas pasadas por alto. Si la tarea no se ejecuta, reiniciarla cada : Si no se ejecuta correctamente lo vuelve a intentar. Detener tarea en ejecución si no finaliza cuando se solicite : Si la tarea no responde a una petición de detención se verá obligada a detenerse. 34

35 Mediante línea de comandos: schtasks /Create [/S <system> [/U <username> [/P [<password>]]]] [/RU <username> [/RP <password>]] /SC <schedule> [/MO <modifier>] [/D <day>] [/M <months>] [/I <idletime>] /TN <taskname> /TR <taskrun> [/ST <starttime>] [/RI <interval>] [ {/ET <endtime> /DU <duration>} [/K] [/XML <xmlfile>] [/V1]] [/SD <startdate>] [/ED <enddate>] [/IT] [/Z] [/F] Ejemplos: 1. Crear un backup con interfaz gráfica y el comando wbadmin En la ficha general marcamos Ejecutar con los privilegios más altos. En la ficha acciones: Nuevo -> Iniciar un programa y en Programa se escribe: %windir%\system32\wbadmin.exe Ahora en agregar argumentos escribimos start backup backuptarget:f: -include:h: -quiet 2. Con schtasks. Abrir bloc de notas todos los días a las 12:00: schtasks /create /TN BlocNotas /TR notepad.exe /SC DAILY /ST 11:00:00 Comprobamos la lista de tareas programadas: schtasks /query Ejecutamos manualmente la tarea para comprobar que funciona correctamente: schtasks /run /TN BlocNotas 35

36 Seguridad en las tareas programadas: De forma predeterminada una tarea se ejecuta en el contexto de seguridad del usuario que la crea la tarea y sólo se ejecuta si ese usuario tiene una sesión iniciada. Al crear la tarea puede asignarse a un usuario o grupo distinto. Si la asignamos a un usuario del grupo administradores es importante tener en cuenta que también tiene que estar seleccionada la casilla Ejecutar con los privilegios más altos para que se ejecute. También podemos seleccionar que se ejecute sin que ese usuario tenga una sesión iniciada. Al guardar la tarea se nos pedirá la contraseña del usuario si ponemos uno distinto al actual. A la hora de ejecutar la tarea debemos distinguir los casos de si tenemos marcada la casilla No almacenar contraseñas. (los dos casos con la cuenta sin sesión iniciada). Si no la tenemos marcada, a la hora de ejecutar la tarea se utilizará las credenciales guardadas obteniendo un uso no restringido del token resultante. Si por el contrario la tenemos marcada, el servicio Programador de tareas usará las extensiones Service-For-User (S4U) para el protocolo de autenticación Kerberos con el fin de recuperar el token del usuario. En éste caso la capacidad del servicio se ve limitada pudiendo obtener acceso únicamente a recursos locales. Además, para usar la utilidad S4U, debemos tener habilitada la directiva Iniciar sesión como proceso por lotes para ese usuario. secpool.msc -> directivas locales -> asignación de derechos de usuario Si se activa la casilla Ejecutar con los privilegios más altos, se ejecutará la tarea mediante un token de privilegios elevados en lugar de un token de privilegios mínimos (UAC). Por motivos de seguridad es recomendable usar esa opción sólo en casos estrictamente necesarios. 36

37 Importar y exportar tareas: Compatibilidad entre distintas versiones de Windows: A partir de Windows Vista / Server 2008, cambia la funcionalidad de las tareas por lo que las tareas creadas en éstos sistemas y posteriores no funcionarán en los anteriores. Las tareas creadas en los anteriores sí funcionarán en los posteriores por lo que si queremos que funcionen en los dos debe crearse en éstos. Hay que tener en cuenta que muchas funcionalidades aparecidas a partir de Vista no estarán disponibles. Importar y exportar tareas: Las tareas se almacenan es formato.xml por lo tanto es posible exportarlas e importarlas desde la interfaz gráfica, desde la utlidad de línea de comandos o copiándolas directamente de la ruta dónde se almacenan. Desde la utilidad de línea de comandos sería: schtasks /Create [/S <system> [/U <username> [/P [<password>]]]] /XML <xmlfile> /TN <taskname> Para exportar sería análogamente. En línea de comandos sería: schtasks /Query [/S <system> [/U <username> [/P [<password>]]]] /XML /TN <taskname> Bajando el nivel: Las utilidades schtasks (utilidad de línea de comandos) y taskschd.msc (interfaz gráfica) se encuentran en C:\Windows\System32. Se almacena un archivo de configuración en C:\Windows \Tasks 37

38 Las tareas se almacenan en C:\Windows\System32\Tasks en formato XML El servicio se llama Programador de tareas También podemos encontrarlo en el registro, en la ruta: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Schedule 38

39 6.Programación de tareas en sistemas remotos Windows permite conectarse a otro equipo y getionar las tareas de la misma forma que se gestionan las locales. Debería ser posible conectarse también a equipos anteriores como Windows XP o Windows El usuario con el que uno se conecta debe ser del grupo Administradores del equipo remoto. Para poder gestionar las tareas programadas en otros equipos debemos permitir el acceso en el firewall. En el caso del de Windows hay que permitir las reglas de entrada llamadas Administración remota de tareas programadas : Administración remota del registro de eventos Administración remota de tareas programadas 39

40 Debemos asegurarnos que los equipos estén en el mismo dominio o grupo de trabajo. Como se comentó cuando se habló de usar tareas con otro usuario, el programador de tareas no se rige por el mismo funcionamiento que el acceso a otros equipos a través de la red ya que lo hace con un token y puede haber dificultades para acceder a las tareas de otros equipos. Sobre todo si están en un grupo de trabajo y no en un dominio. Por ello vamos a configurar algunas cosas más. Añadimos la siguiente clave al registro: reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f Con ésto hacemos que el Remote User Account Control (UAC) habilite el método de autenticación por token. Ahora vamos a asignar una cuenta de servicios AT que va a ser la misma para los dos ordenadores que vamos a conectar y también va a ser un usuario del sistema. AT.exe se puede considerar como la versión anterio a schtasks.exe y su uso es muy similar. Para asignar la cuenta, en taskschd.msc vamos a Acción -> Cuenta de servicio AT. 40

41 Ahí marcamos Otra cuenta de usuario y escribimos el usuario y contraseña deseados. Lo mismo en el otro ordenador. Y ahora ya nos podemos conectar. Para ello, en la columna de la derecha clicamos en Conectar con otro ordenador escribimos el ordenador del que queremos administrar las tareas con el usuario y contraseña correspondiente. Si todo va bien veremos en la parte superior derecha que estamos conectados a ese ordenador y el uso del programador de tareas es exactamente el mismo. Con la diferencia de que todo lo que hagamos ahora repercute en ese ordenador y no en el nuestro. También pueden crearse tareas en remoto mediante la utilidad de línea de comandos. La sintaxis es como la vista anteriormente añadiendo las opciones: schtasks /S nombreordenadorremoto /U usuario /P contraseña 41

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Manual de Usuario De Respaldo y Restauración de Información

Manual de Usuario De Respaldo y Restauración de Información Manual de Usuario De Respaldo y Restauración de Información MANUAL DE USUARIO DE RESPALDO DE INFORMACIÓN Este manual le servirá una vez que nuestro personal capacitado activó/instaló el servicio de Respaldo

Más detalles

COMO HACER BACKUP Y RESTAURAR ACTIVE DIRECTORY

COMO HACER BACKUP Y RESTAURAR ACTIVE DIRECTORY COMO HACER BACKUP Y RESTAURAR ACTIVE DIRECTORY En Windows Server 2003 el Active Directory debe estar respaldado con regularidad para asegurarse de que haya una copia de seguridad fiable disponible en el

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Crear la base de datos antes de la instalación de Wordpress.

Crear la base de datos antes de la instalación de Wordpress. Introducción En este tutorial básico sobre instalar Wordpress en tu propio hosting mediante un panel de control cpanel y aprenderás como personalizar las bases de datos MySQL que utiliza Wordpress. Para

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas.

ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas. ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas. Sala de sistemas, Video proyector, Guías RECURSOS ACTIVIDADES PEDAGÓGICAS

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2 Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas Monitorización y optimización del rendimiento en Windows 2000 1 Práctica A: Uso del Administrador de tareas y del Visor de sucesos Objetivos En este laboratorio, aprenderemos a: Monitorizar el rendimiento

Más detalles

MANUAL DE LA APLICACIÓN HELP DESK

MANUAL DE LA APLICACIÓN HELP DESK CASAMOTOR MANUAL DE LA APLICACIÓN HELP DESK Desarrollado por: NOVIEMBRE, 2012 BOGOTÁ D.C. - COLOMBIA INTRODUCCIÓN Este documento es el manual de la aplicación de Help Desk de Casamotor, producto desarrollado

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Person IP CRM Manual MOBILE

Person IP CRM Manual MOBILE Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del

Más detalles

GUIA DE BLOQUEO Y DESBLOQUEO WEB

GUIA DE BLOQUEO Y DESBLOQUEO WEB GUIA DE BLOQUEO Y DESBLOQUEO WEB CONTENIDO BLOQUEO WEB EN WINDOWS 7...3 DESBLOQUEO WEB EN WINDOWS 7...8 BLOQUEAR NAVEGACIÓN WEB DESDE EL NAVEGADOR...9 INTERNET EXPLORER...9 CHROME... 13 FIREFOX... 16 Página

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

Uso básico desde la propia página del sitio

Uso básico desde la propia página del sitio Para acceder al entorno de Office 365, escriba la dirección http://correo.ulpgc.es. Antes de introducir el nombre de usuario, marcamos la opción de "Mantener la sesión iniciada" e iniciamos sesión introduciendo

Más detalles

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar.

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar. INSTALACION DEL Terminal Services Instalamos el Terminal Services Siguiente Nos saldrá una advertencia, seleccionamos instalar Siguiente Seleccionamos todas y agregamos todas las funciones que hagan falta

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

Manual de operación Tausend Monitor

Manual de operación Tausend Monitor Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero

Más detalles

Instalación de la aplicación.

Instalación de la aplicación. Manual de Instalación del Auto apagado de la UPV. Versión 1.0.1. Marzo del 2010 Redactado por Guillermo García. Dudas o erratas a guillermogn@upv.es. Instalación de la aplicación. Introducción La aplicación

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK 2003

CONFIGURACION AVANZADA DE OUTLOOK 2003 CONFIGURACION AVANZADA DE OUTLOOK 2003 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Carpetas sin Conexión Una de las opciones que soporta Microsoft Outlook

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Instalar y configurar MailStore. para Exchange Server

Instalar y configurar MailStore. para Exchange Server Instalar y configurar MailStore para Exchange Server Indices Información general... 2 Crear un grupo Archived en el Active Directory... 3 Crear y configurar una cuenta de mailstore en el Active Directory...

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

Visor de presupuestos en Android

Visor de presupuestos en Android Visor de presupuestos en Android NEODATA tiene el placer y el orgullo de darle la bienvenida al nuevo Visor de presupuestos, esta herramienta fue diseñada pensando en la necesidad de acceder a presupuestos

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

Manual de configuración de la red inalámbrica. eduroam. en Microsoft Windows 7

Manual de configuración de la red inalámbrica. eduroam. en Microsoft Windows 7 Manual de configuración de la red inalámbrica eduroam en Microsoft Windows 7 Manual de configuración de la Xarxa Sense Fils eduroam en Microsoft Windows 7 Índex Introducción... 1 1 Comprobaciones iniciales...

Más detalles

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows. Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

MANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES

MANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES 1. ÍNDICE MANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES 1. INTRODUCCIÓN...4 2 INSTALACIÓN DE LA APLICACIÓN...4 3 PANTALLA DE ACCESO...5 4 SELECCIÓN DE CLÍNICA...6 5 PANTALLA PRINCIPAL...7 6.

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES

DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES 1.- Introducción El objetivo de este documento es la descripción de los pasos a seguir para descargar a nuestros PCs los mensajes

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Formas de llevar a cabo un backup de una base de datos MySQL

Formas de llevar a cabo un backup de una base de datos MySQL Formas de llevar a cabo un backup de una base de datos MySQL Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Muchas aplicaciones web hacen uso de bases de datos donde

Más detalles

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

Configuración de Aspel-SAE 5.0 para trabajar Remotamente Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

Manual de usuario Versión: 1.3 Edición: 05/02/2015 1

Manual de usuario Versión: 1.3 Edición: 05/02/2015 1 Manual de usuario Versión: 1.3 Edición: 05/02/2015 1 Índice Formula Integration Manual de Usuario... 3 1. Introducción... 3 1.1. Funcionalidades... 3 2. Instalación... 3 2.1. Requisitos mínimos... 3 2.2.

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

6.1. Conoce la papelera

6.1. Conoce la papelera Unidad 6. La papelera de Reciclaje 6.1. Conoce la papelera La papelera no es más que un espacio en el disco duro reservado para almacenar la información que eliminamos, evitando que esta información aparezca,

Más detalles

5. Composer: Publicar sus páginas en la web

5. Composer: Publicar sus páginas en la web 5. Composer: Publicar sus páginas en la web Si nuestras páginas existen únicamente en el disco duro local, sólo nosotros podremos navegar por ellas, pero nadie más podrá hacerlo. Composer nos permite publicarlas

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

WINDOWS. Iniciando Windows. El mouse

WINDOWS. Iniciando Windows. El mouse Windows es un sistema operativo, cuyo nombre lo debe al principal elemento de trabajo, la ventana - en inglés window -. Este tiene características como: Multitarea: durante una sesión de trabajo, es posible

Más detalles

Administrar El Usuario Mediante Windows NT

Administrar El Usuario Mediante Windows NT Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1 Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

3.1. Guardar un libro de trabajo

3.1. Guardar un libro de trabajo Vamos a ver las operaciones referentes a archivos como abrir, nuevo, guardar, guardar como y cerrar para poder manejarlas sin problemas a la hora de trabajar con libros de trabajo de Excel. Básicamente

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2

Más detalles

Guía nuevo panel de clientes Hostalia

Guía nuevo panel de clientes Hostalia Guía nuevo panel de clientes Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com 1. Estructura del panel de administración El panel de control presenta un diseño

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

REQUISITOS PARA LA FIRMA DIGITAL

REQUISITOS PARA LA FIRMA DIGITAL REQUISITOS PARA LA FIRMA DIGITAL 1 Contenido Capítulo/sección Página 1 Introducción. 3 2 Restricciones. 4 3 Máquina Virtual de Java 5 3.1 Abrir Panel de Control de Java 5 3.2 Verificación de versión desde

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...

Más detalles

TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE)

TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE) 1. Introducción. TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE) El Explorador es una herramienta indispensable en un Sistema Operativo ya que con ella se puede organizar y controlar los contenidos (archivos

Más detalles

2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su organización.

2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su organización. Como acceder a nuestra cuenta de OneDrive Business: 1. Inicie sesión en Office 365 (https://portal.office.com). 2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su

Más detalles