Pedro Arias Ruiz Manuel Pérez Parada Santiago Rodríguez González Héctor Vázquez Fuentes

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Pedro Arias Ruiz Manuel Pérez Parada Santiago Rodríguez González Héctor Vázquez Fuentes"

Transcripción

1 Pedro Arias Ruiz Manuel Pérez Parada Santiago Rodríguez González Héctor Vázquez Fuentes 1

2 Índice Restauración del sistema... 3 Introducción a Powershell... 7 Monitorización del funcionamiento del sistema Manejo de los logs ( event logs ) Programación de tareas (task schedulling) Programación de tareas en sistemas remotos

3 1. Restauración del sistema Introducción: Restaurar sistema le permite restaurar los archivos de sistema del equipo a un momento anterior. Es una manera de deshacer cambios del sistema realizados en el equipo, sin que esto afecte a los archivos personales, como el correo electrónico, documentos o fotografías. A veces, la instalación de un programa o un controlador puede hacer que se produzca un cambio inesperado en el equipo o que Windows funcione de manera imprevisible. Por lo general, al desinstalar el programa o el controlador se corrige el problema. Si la desinstalación no soluciona el problema, puede intentar restaurar el sistema del equipo al estado en que se encontraba en una fecha anterior, cuando todo funcionaba bien. Copias de seguridad: Las copias de seguridad de imágenes del sistema almacenadas en discos duros también se pueden usar para Restaurar sistema, igual que los puntos de restauración creados por protección del sistema. Aunque las copias de seguridad de imágenes del sistema contengan archivos de sistema y datos personales, Restaurar sistema no afectará a los archivos de datos. La protección del sistema: Restaurar sistema usa una característica denominada protección del sistema para crear y guardar regularmente puntos de restauración en el equipo. Estos puntos de restauración contienen información acerca de la configuración del Registro y otra información del sistema que usa Windows. También puede crear puntos de restauración manualmente. La protección del sistema también guarda versiones anteriores de los archivos modificados. Estos archivos se guardan en puntos de restauración, los cuales se crean justo antes de los eventos del sistema significativos, como la instalación de un programa o un controlador de dispositivo. Además, se crean puntos de restauración automáticamente cada siete días si no se ha creado ningún otro punto de restauración durante los últimos siete días, aunque puede crear puntos de restauración manualmente en cualquier momento. La protección del sistema se encuentra activada automáticamente para la unidad en la que está instalado Windows. La protección del sistema solo se puede activar para las unidades formateadas con el sistema de archivos NTFS. La restauración del sistema se puede deshacer, dado que cada vez que se realiza se crea un punto de restauración justo antes de aplicarla, a no ser que esté funcionando en modo seguro o usando las opciones de recuperación del sistema. Sin embargo podrás realizar una nueva restauración del sistema eligiendo otro punto de restauración si existe. 3

4 Archivos afectados: Restaurar sistema afecta a la configuración de los archivos de sistema, programas y el Registro de Windows. También puede hacer cambios en scripts, archivos por lotes y otros tipos de archivos ejecutables creados con cualquier cuenta de usuario del equipo. Restaurar sistema no afecta a los archivos personales, como el correo electrónico, los documentos o las fotografías, de manera que no sirve para restaurar un archivo eliminado. Duración puntos de restauración Los puntos de restauración se guardan hasta que se llena el espacio reservado en el disco para Restaurar sistema. A medida que se crean nuevos puntos de restauración, se eliminan los más antiguos. Si desactiva la protección del sistema (la característica que crea los puntos de restauración) en un disco, se eliminan todos los puntos de restauración de ese disco. Manejo puntos de restauración -Modo gráfico: -Desde el panel de control accedemos a la opción de recuperación. -Desde aquí podemos crear una unidad de recuperación en una unidad USB que debe tener al menos 512MB de espacio y del que se borraran todos los datos -En caso de Abrir Restaurar Sistema nos permitirá elegir un punto desde el cual restaurar y nos permitirá ver los programas y controladores que se verán afectados o que han sido modificados desde que se creo dicho punto. 4

5 5

6 -Configurar Restaurar Sistema nos permitirá crear puntos de restauración, configurar el tamaño máximo que ocuparán, eliminar todos los puntos y habilitar o deshabilitar la protección del sistema. -Desde terminal -Tenemos la herramienta vssadmin que cuenta con las siguientes opciones Pequeño_Manual: https://technet.microsoft.com/en-us/library/cc aspx?f=255&mspperror=

7 2. Introducción a Powershell Introducción: PowerShell es una herramienta diseñada para reemplazar al clásico command prompt de windows y darle al usuario mayor control sobre el sistema operativo. El PowerShell fue desarrollado por Microsoft con el propósito de facilizar la automatización de tareas y gestión de la configuración. Está basado de en.net framework e incluye un lenguaje de scripting. Para acceder al terminal de PowerShell Se te presentara una ventana como esta 7

8 Que puedes hacer con el PowerShell?: Manipulación de Fecha y Horas Las tareas que pueden ser realizadas por el PowerShell incluyen aritmética de fechas, recuperar la fecha y hora además de listar la información de la misma. Cambio de Hora y Fecha Ejemplo: Set-Date -date "6/1/2006 8:30 AM" Recuperar Fecha/Hora del sistema: Get-Date Incluye otros métodos para manipulación de la fecha y hora: AddSeconds, AddMinutes, AddHours, AddDays, AddMonths, AddYears Aritmética de Fechas El Comando New-TimeSpan te permite saber la distancia en días entre dos fechas. New-TimeSpan $(Get-Date) $(Get-Date -month 12 -day 31 -year 2006) 8

9 Manipulacion de Ficheros El Terminal PowerShell permite los siguientes comandos para la manipulación de ficheros: Copiar cp c:\scripts\test.txt c:\test Copy-Item c:\scripts\test.txt c:\test Creación de Directorio y Fichero: Directorio: Fichero: Ni c:\scripts\windows -type directory New-Item c:\scripts\windows -type directory Ni c:\scripts\new_file.txt -type file New-Item c:\scripts\new_file.txt -type file Opción -f o -force para sobreescribir algún fichero o directorio que ya exista Eliminación de Ficheros y Directorios Fichero: Ri c:\scripts\test.txt Remove-Item c:\scripts\test.txt Directorio de manera recursiva: Ri c:\scripts\* -recurse Remove-Item c:\scripts\* -recurse Característica, pide confirmación, dando las opciones de Inclusión Exclusión de ficheros en borrados con Wildcard Remove-Item c:\scripts\* -exclude.wav Remove-Item c:\scripts\* -include.wav,.mp3 9

10 Mover Ficheros Fichero Mv c:\scripts\test.zip c:\test Move-Item c:\scripts\test.zip c:\test Ficheros con Wildcard Mv c:\scripts\*.zip c:\test Move-Item c:\scripts\*.zip c:\test Fichero con Sobreescritura Renombrado de Ficheros Mv c:\scripts\test.zip c:\test -force Move-Item c:\scripts\test.zip c:\test -force Rni c:\scripts\test.txt new_name.txt Ren c:\scripts\test.txt new_name.txt Rename-Item c:\scripts\test.txt new_name.txt Listar contenido de un Directorio Consultar un directorio: dir ls Get-ChildItem Consultar un directorio de manera recursiva: dir r ls r Get-ChildItem -r Consultar variables de entorno: ls env: dir env: Get-ChildItem env: Ejemplo de uso con Wildcard + Inclusión ls c:\scripts\*.* -include *.txt, *.log dir c:\scripts\*.* -include *.txt, *.log Get-ChildItem c:\scripts\*.* -include *.txt,*.log 10

11 Verificacion de existencia El Comando Test-Path devolverá TRUE si el fichero existe y FALSE en caso contrario. Se puede aplicar a Ficheros, Directorios, Registros y permite el uso de la Wildcard. Fichero Directorio Registro WildCard Test-Path c:\scripts\test.txt Test-Path c:\scripts\ Test-Path HKCU:\Software\Microsoft\Windows\CurrentVersion Test-Path c:\scripts\*.wma Recuperar un Item Específico El comando Get-Item permite recuperar las propiedades de un item específico (fichero, directorio y registro), te permite averiguar la última vez que alguien ha accedido a un directorio. $(Get-Item c:\scripts).lastaccesstime Recuperar el Número de Sub-claves en un registro: $(Get-Item hkcu:\software).subkeycount 11

12 Recuperar propiedades de un Objeto Para recuperar la información por ejemplo de HKEY_CURRENT_USER\Software usaremos el Comando Get-Member para que enumere las propiedades y métodos del objeto. Get-Item hkcu:\software Get-Member Limitar las busquedas de Get-Member Mediante la opción membertype puedes realizar un filtrado de los datos que deseas recuperar con tu consulta. Get-Process Get-Member -membertype properties Get-Process Get-Member -membertype aliasproperty Guardar e Importar Información El PowerShell también nos permitirá añadir datos a un fichero de texto. Add-Content c:\scripts\test.txt "The End" Tee-Object es un Comando que te permite mostrar la información de una consulta en el terminal y guardar la salida en un fichero de texto al mismo tiempo. Get-Process Tee-Object -file c:\scripts\test.txt El comando Clear-Content te permite eliminar los contenidos de un fichero sin borrar el fichero en si. Permite uso de Wildcard. Clear-Content c:\scripts\test.txt Clear-Content c:\scripts\*.txt 12

13 Guardando los Datos Directamente en un Fichero de Texto Con el Comando Out-File podrás hacer volcado de datos a través de un pipe recuperando la información de un comando como Get-Process. Get-Process Out-File c:\scripts\test.txt Permite el aumento de tamaño de línea. Get-Process Out-File c:\scripts\test.txt -width 120 Lectura de un fichero de Texto Con el Comando Get-Content podrás realizar la lectura de un fichero por la salida del terminal. Get-Content c:\scripts\test.txt Guardar información directamente un fichero de texto Set-Content c:\scripts\test.txt "This is a test" Abrir un Fichero o Ejecutar un Programa Con el Comando Invoke-Item podras correr un ejecutable o abrir un fichero. Ejemplo, este comando abre la calculadora: Invoke-Item c:\windows\system32\calc.exe Running a Windows PowerShell Script Para ejecutar un script en PowerShell lo puedes hacer de estas tres maneras: Invoke-Expression c:\scripts\test.ps1 & c:\scripts\test.ps1 c:\scripts\test.ps1 En caso de que tenga espacios: Invoke-Expression "c:\my scripts\test script.ps1" Seguridad y Descriptores de Seguridad Para definir la política de ejecución de scripts en el Terminal Se usara el Comando Set-ExecutionPolicy, donde se podrán elegir 4 políticas distintas. Restricted - No se pueden ejecutar scripts el terminal solo se puede usar en modo interactivo AllSigned - Solo scripts firmados pueden ser ejecutados. RemoteSigned - Scripts descargados tendran que estar firmandos antes de poder ejecutarse. 13

14 Unrestricted - Sin restricciones. Set-ExecutionPolicy RemoteSigned Recuperar el descriptor de seguridad de un objeto Usando Get-Acl te permite el acceso a ficheros, directorios e incluso a claves de registro. Para que la lista sea facilmente visualizable usaremos Format-List. Get-Acl c:\scripts Format-List Se podrán recuperar las firmas digitales de cualquier fichero que haya sido firmado Get-AuthenticodeSignature "C:\Program Files\Windows PowerShell\v1.0\Windows PowerShell.exe" Sesiones Listing Language and Locale Information The Get-Culture Listado de Historial de PowerShell h, ghy, history Get-History Re-running a Previous Command ihy, r Invoke-History 3 Invoke-History 3;Invoke-History 4 Exportar Historial del PowerShell Get-History Export-Clixml "c:\scripts\my_history.xml" Importar Historial del PowerShell Import-Clixml "c:\scripts\my_history.xml" Add-History 14

15 Administracion de Tareas del Sistema Listar Informacion del Servicios Get-Service Manejo de Logs de Eventos Get-EventLog -list Pausar un Servicio que esta corriendo Suspend-Service nombre_del_servico Modificar las propiedades de un Servicio Set-Service nombre_del_servico -startuptype "manual" Resumir un Serivio Parado Resume-Service nombre_del_servico Recuperar Informacion sobre Procesos Get-Process Parar un Servicio que esta corriendo Stop-Service nombre_del_servico Inicializar un Servicio que estaba detenido Start-Service nombre_del_servico Parar y Reiniciar un Servicio Restart-Service nombre_del_servicio Terminar un Proceso kill -processname note* Stop-Process -processname note* kill 3512 Stop-Process 3512 kill -processname notepad Stop-Process -processname notepad 15

16 Alias Crear un Alias en PowerShell nal show Get-ChilItem New-Alias show Get-ChildItem Importar Alias guardados ipal c:\scripts\alias.txt Import-Alias c:\scripts\alias.txt Listar todos los Alias de PowerShell Gal Get-Alias Devolución de todos aquellos alias que empiecen por la letra f gal -name f* Get-Alias -name f* Eliminar Alias ri alias:\show Remove-Item alias:\show Guardar Alias de PowerShell epal c:\scripts\test.txt Export-Alias c:\scripts\test.txt Drives and Namespaces Comprobar Ubicacion dentro del Espacio de Nombres de Windows PowerShell Gl Get-Location Listar Windows PowerShell Drives Gdr Get-PSDrive Navegar a traves del Espacio de Nombres de Windows PowerShell Set-Location c:\scripts Unmapping a Windows PowerShell Drive Rdr Remove-PSDrive y 16

17 3.Monitorización del funcionamiento del sistema Si quisieras averiguar que esta funcionando mal en tu sistema y comprobar el uso de CPU, uso de memoria, tráfico de red Debido a que algún programa está dando problemas. La manera más sencilla de hacerlo es mirando en el monitor de recursos del sistema, ya que ofrecerá esta y más funcionalidades. Acceso al Monitor de Recursos: Como inicializar el Monitor de Recursos de Windows tienes varias opciones, una mediante el acceso al Administrador de Tareas mediante la combinación de teclas ctrl + alt + sup o buscando: 17

18 Se nos presentan las siguientes pestañas al abrir la ventana de monitor de recursos del sistema. La ventana emergente mostrara por defecto la actividad de la CPU. Se puede ver que hay pestañas para Memoria, Disco y Red además de unas listas en el lateral de la ventana. Monitorización de CPU Comencemos explorando la pestaña de la CPU. En esta pestaña podrás observar los Servicios que están corriendo, Associated Handles y Associated Modules. Tanto Associated Handles como Associated Modules no serán objeto de estudio ya que solo tienen uso una vez has seleccionado un proceso o servicio. 18

19 De todos modos y para dejarlo aclarada la diferencia entre modules y handle. Los primeros son ayudantes de un fichero o programa, tales como una DDL(Dinamic-Link Library) mientras que los handle son punteros que referencian a claves de registro, directorios ficheros... La información la podrás ver representada en forma de gráfico del consumo de CPU en tiempo real. Si tienes un sistema multi-núcleo, los primeros gráficos mostraran el consumo general y los siguientes el consumo de cada núcleo de manera independiente. Miremos ahora a la ventana de Procesos de Windows, Podrás ver un listado de procesos en los que se muestra el PID (Proccess Identifier), El nombre del Proceso, su Status, sus Threads y consumo medio de CPU del mismo. En el caso de que un proceso parase su funcionamiento normal apareceria con el nombre en rojo. Lo normal es que no veas un consumo raro de recursos cuando mires al monitor del sistema, pero en caso de encontrar algún programa que se comporte de manera poco adecuada. Tu mejor opción de inicio será hacer click derecho en la fila del proceso y escoger la opción de búsqueda en internet y así podrás saber cual es la función de dicho proceso de manera mas rápida. Muchas veces si el proceso se muestra en rojo la mejor opción es hacer click derecho en la fila y terminar el proceso. Ten cuidado de no eliminar el proceso que no debes ya que muchos de los procesos de sistema tienen dependencias entre sí. 19

20 Para el caso de los servicios, la pestaña funcionara de manera similar, veras un listado de nombres que representaran los distintos servicios del sistema. Si haces click derecho encima de un servicio tienes la opción de pararlo o reiniciarlo. Si seleccionas un proceso que se esta ejecutando las pestañas del Servicio solo mostraran aquellos servicios asociados al proceso. Monitorización de Memoria La pestaña de Memoria del Monitor de Windows nos permite ver el listado de programas y procesos que están usando espacio en memoria, debajo podemos ver un gráfico que muestra como se esta usando la memoria. La información que se nos presenta es la siguiente (Hard Faults/sec, Commit, Working Set, Shareable and Private). 20

21 Hard Fault/sec es una definición un poco confusa, pero representa el momento en que Windows se queda sin Memoria Ram y tiene que acceder al Swap.La columna de Commit muestra cuanto espacio de memoria Windows reserva para cada programa por defecto. El Working Set muestra la cantidad total de memoria que el programa esta usando en ese momento. La columna de Sharable muestra la cantidad de memoria reservada para cada programa, que puede ser compartida con otros programas. Monitorización de Red En esta pestaña podrás ver Procesos con Actividad de Red, Actividad de Red, Conexiones TCP y Puertos a la escucha. En la primera sección de la pestaña será en la única que podrás hacer algo, el resto simplemente se usaran para mostrar información. Al observar la parte de Procesos con Actividad de Red, podrás encontrar una lista de programas que se están ejecutando y están conectados a tu red e internet. Aquí no deberías encontrar nada que sorprendente. Lo mas normal será ver Buscadores, Clientes de Mensajería Instantánea, Conexión de Red realizadas por Programas como puede ser Dropbox. En caso de que fuera un nombre que te resulta extraño, siempre tendrás la opción de hacer click derecho en el nombre y realizar la busqueda en internet para obtener mas información. Una cosa útil que te permite hacer el monitor de recursos de Windows es seleccionar un proceso o un grupo de procesos en los que estas interesado y la información que se muestra se filtrara de manera automática para mostrar la Actividad de Red, Conexiones TCP y Puertos que están a la escucha, de la selección que has hecho. 21

22 Monitorización de Disco La sección de Disco te muestra Actividad de Disco, Procesos con Actividad de Disco y Almacenamiento. No hay muchas que puedas hacer con la información que te devuelve esta sección, en caso de que el consumo en cuanto actividad de disco fuese alto podrías terminar el proceso asociado. Si buscas herramientas de monitorización más específica los podrás encontrar en aquí: https://technet.microsoft.com/en-us/library/bb aspx https://technet.microsoft.com/en-us/sysinternals/bb aspx 22

23 4.Manejo de los logs ( event logs ) El concepto de evento: Un evento es cualquier ocurrencia significativa en el sistema o en un programa que requiere ser notificada a los usuarios, o ser añadida como entrada a un registro (log). El Servicio de Registro de Eventos (Event Log Service) es el encargado de grabar los eventos de aplicación, seguridad o sistema en el Visor de Eventos (Event Viewer). Con los eventos almacenados, un usuario puede obtener información sobre el hardware, software y/o componentes del sistema, además de poder monitorizar eventos de seguridad en equipo local o remoto. Los Event Logs pueden ayudarnos a identificar y diagnosticar el origen de problemas actuales del sistema, o predecir algunos potenciales. Entrada en el visor de eventos: -Clicamos en Inicio. -Seleccionamos Panel de Control. -Vamos a Sistema y Seguridad. -Pinchamos en Herramientas Administrativas. -A continuación, en Administración de equipos. -Por último, ya en el Visor de Eventos. 23

24 Tipos de eventos: -Información: Evento que describe la realización correcta de una tarea, por ejemplo la carga sin fallos de un driver. -Advertencia: Evento que no es necesariamente muy importante, pero puede indicar la presencia de problemas en un futuro. Un ejemplo de este tipo es cuando empieza a quedar poco espacio disponible en disco. -Error: Describe un problema importante, como un error en una tarea crítica. Este tipo de eventos puede indicar pérdida de datos o de funcionalidad. Un error sería, por ejemplo, si un servicio no se carga durante el inicio. -Auditorías: Forman parte de los registros de seguridad. Existen dos tipos: de aciertos, que describen la correcta finalización de un evento de seguridad auditado, como puede ser el inicio de sesión en el equipo; y de errores, complementario al anterior, como la imposibilidad de acceder a una unidad de red. Tipos de registros de eventos (Event Logs): -Log de aplicación (Application Log): Contienen los eventos registrados por los programas. Los propios desarrolladores del software son los encargados de determinar cuáles de los eventos sucedidos son escritos en el Application Log. -Log de seguridad (Security Log): Archiva sucesos del tipo: *Inicios de sesión correctos o incorrectos. *Creación, apertura y/o borrado de ficheros. Para poder activar, utilizar y especificar que eventos se registran aquí, es necesario tener iniciada sesión como Administrador, o como miembro del grupo de Administradores. -Log del sistema (System Log): Almacena eventos registrados por los componentes de sistema de Windows, por ejemplo el fallo de carga de un driver. En este tipo de log, es el propio SO el encargado de decidir los eventos que son registrados. -Registro de instalación: Aquí se incluyen los eventos relacionados con la instalación de la aplicación. -Registro de eventos reenviados: En este apartado se almacenan los eventos recopilados de equipos remotos. 24

25 Información de un evento: Si seleccionamos un evento, podemos optar por ver unos datos generales del mismo o conseguir una información más detallada del mismo. En la ventana general, obtenemos información como una descripción del evento, el nombre del registro en el que se almacena (aplicación, sistema ), su origen, la fecha en la que se produjo, un ID o su nivel (error, advertencia ): Entrando en la información detallada del mismo, podemos visualizar una vista descriptiva del evento, con más datos que en la ventana general. También podremos observar estos datos en un formato XML: 25

26 Búsqueda de eventos: Si queremos, podemos buscar un evento concreto del registro que seleccionemos. Para esto, clicamos en el registro en cuestión y, con el botón derecho, le damos a Buscar. Destacar que se puede buscar el evento por cualquiera de sus campos, ya sea por su tipo (buscando, por ejemplo, los de tipo error), por su origen, su ID Filtro de registros: Otra de las opciones que presentes en el manejo de los registros es el filtro de los eventos de los mismos. Así, podemos seleccionar uno o varios criterios para conseguir sólo los deseados: por ejemplo, mostrar únicamente los eventos de tipo error, o los que tengan un mismo origen. Cuando deseemos volver a la vista predeterminada, sólo tenemos que borrar el filtro. 26

27 Configurar el tamaño del registro y la sobrescritura: En el caso de Windows 7, los registros tienen por defecto una capacidad de almacenamiento de 20 megabytes. Dicho tamaño puede ser modificado manualmente, aumentándola o disminuyéndola según consideremos oportuno. Entrando en las propiedades de los registros, podemos escoger el nuevo tamaño máximo, así como las opciones de sobrescritura de eventos cuando llenemos el registro. Por defecto, se nos ofrece el reemplazo de registros siguiendo la política de una cola FIFO, ya que son los eventos más antiguos los que son borrados. 27

28 Archivo de registros: Otra funcionalidad que nos permite el manejo de registros es el guardado de los datos de los mismos. Se puede escoger entre cuatro formatos diferentes para realizarlo: -Archivo de registro (.evtx). -Archivo XML (.xml). -Fichero de texto (.txt). -Fichero de texto delimitado por comas (.csv). Generamos un fichero en el formato especificado, que contiene la información de todos los eventos del registro escogido. 28

29 5.Programación de tareas Introducción: El programador de tareas en Windows 7 forma parte de Microsoft Management Console 3.0, que reemplaza la extensión del Explorador de tareas programadas en Windows XP, Windows Server 2003 y Windows Desencadenadores y acciones: Desencadenadores: El desencadenador es un conjunto de criterios que si se cumplen hace que se ejecute la tarea Pueden ser basados en tiempo o basados en eventos como por ejemplo la entrada del equipo en estado de inactividad, inicio del equipo, inicio de sesión, desbloqueo del equipo, etc. Una tarea puede contener uno o más desencadenadores. La configuración avanzada del desencadenador permite modificar su funcionamiento con algunas opciones como: Retrasar la tarea durante Repetir la tarea cada Detener las tareas que se ejecuten durante más de Expirar Acciones: La acción de la tarea es el trabajo que se ejecuta. Una tarea puede tener entre una y 32 acciones. Si se especifican varias, se ejecutan en orden secuencial. 29

30 Algunas de las acciones que se pueden ejecutar son: Iniciar un programa, enviar un correo, mostrar un mensaje (necesita tener activada la opción: Ejecutar sólo cuando el usuario haya iniciado la sesión ). Inicio de algunos programas: Nombre (localizable) Programa/script Argumentos cscript.exe Ejecutar un script Copiar un archivo Iniciar un servicio Nota Para ejecutar un script, puede especificar el nombre del archivo de script sin argumentos en lugar de especificar cscript.exe, y se usará el host de script predeterminado para ejecutar el script. robocopy net <archivo de script> <archivo de origen> <archivo de destino> start <nombre del servicio> Detener un servicio net stop <nombre del servicio> Apagar shutdown -s Reiniciar shutdown -r Cerrar sesión shutdown -l Limpieza de disco cleanmgr /sagerun Desfragmentar un disco Comprobar un disco defrag chkdsk <letra de unidad> <letra de unidad> Asignar una unidad net use <letra de 30

31 Conectarse a una red de acceso telefónico rasdial unidad> <ruta de acceso de red> <nombre de entrada> Desconectarse de una red de acceso telefónico rasdial wevtutil <nombre de entrada> /disconnect Archivar un registro de eventos Mostrar una página web Nota Este programa no está disponible en sistemas operativos anteriores a Windows Vista. Cualquier explorador instalado al <ruta de acceso al registro> <URL> Ejecutar el programador de tareas: Equipo botón derecho -> administrar Ejecutar -> taskschd.msc Utilidad de línea de comandos: schtasks.exe /? Crear una tarea: Una vez iniciado el programador de tareas escogemos Nueva tarea. En la ficha general están las opciones de seguridad de la tarea: 31

32 En la las fichas desencadenadores y condiciones está implementado lo visto en el apartado anterior referido a desencadenadores. 32

33 En la ficha acciones -> Nueva podemos ver las distintas opciones disponibles. 33

34 En la ficha configuración disponemos de otras opciones adicionales: Permitir que la tarea se ejecute a petición : Especifica si una tarea se puede ejecutar manualmente. Ejecutar la tarea lo antes posible si no hubo inicio programado : Si la tarea no puede iniciarse por cualquier motivo cuando estaba programada, intenta iniciarla lo antes posible, aunque siempre deja 10 minutos antes de ejecutar las tareas pasadas por alto. Si la tarea no se ejecuta, reiniciarla cada : Si no se ejecuta correctamente lo vuelve a intentar. Detener tarea en ejecución si no finaliza cuando se solicite : Si la tarea no responde a una petición de detención se verá obligada a detenerse. 34

35 Mediante línea de comandos: schtasks /Create [/S <system> [/U <username> [/P [<password>]]]] [/RU <username> [/RP <password>]] /SC <schedule> [/MO <modifier>] [/D <day>] [/M <months>] [/I <idletime>] /TN <taskname> /TR <taskrun> [/ST <starttime>] [/RI <interval>] [ {/ET <endtime> /DU <duration>} [/K] [/XML <xmlfile>] [/V1]] [/SD <startdate>] [/ED <enddate>] [/IT] [/Z] [/F] Ejemplos: 1. Crear un backup con interfaz gráfica y el comando wbadmin En la ficha general marcamos Ejecutar con los privilegios más altos. En la ficha acciones: Nuevo -> Iniciar un programa y en Programa se escribe: %windir%\system32\wbadmin.exe Ahora en agregar argumentos escribimos start backup backuptarget:f: -include:h: -quiet 2. Con schtasks. Abrir bloc de notas todos los días a las 12:00: schtasks /create /TN BlocNotas /TR notepad.exe /SC DAILY /ST 11:00:00 Comprobamos la lista de tareas programadas: schtasks /query Ejecutamos manualmente la tarea para comprobar que funciona correctamente: schtasks /run /TN BlocNotas 35

36 Seguridad en las tareas programadas: De forma predeterminada una tarea se ejecuta en el contexto de seguridad del usuario que la crea la tarea y sólo se ejecuta si ese usuario tiene una sesión iniciada. Al crear la tarea puede asignarse a un usuario o grupo distinto. Si la asignamos a un usuario del grupo administradores es importante tener en cuenta que también tiene que estar seleccionada la casilla Ejecutar con los privilegios más altos para que se ejecute. También podemos seleccionar que se ejecute sin que ese usuario tenga una sesión iniciada. Al guardar la tarea se nos pedirá la contraseña del usuario si ponemos uno distinto al actual. A la hora de ejecutar la tarea debemos distinguir los casos de si tenemos marcada la casilla No almacenar contraseñas. (los dos casos con la cuenta sin sesión iniciada). Si no la tenemos marcada, a la hora de ejecutar la tarea se utilizará las credenciales guardadas obteniendo un uso no restringido del token resultante. Si por el contrario la tenemos marcada, el servicio Programador de tareas usará las extensiones Service-For-User (S4U) para el protocolo de autenticación Kerberos con el fin de recuperar el token del usuario. En éste caso la capacidad del servicio se ve limitada pudiendo obtener acceso únicamente a recursos locales. Además, para usar la utilidad S4U, debemos tener habilitada la directiva Iniciar sesión como proceso por lotes para ese usuario. secpool.msc -> directivas locales -> asignación de derechos de usuario Si se activa la casilla Ejecutar con los privilegios más altos, se ejecutará la tarea mediante un token de privilegios elevados en lugar de un token de privilegios mínimos (UAC). Por motivos de seguridad es recomendable usar esa opción sólo en casos estrictamente necesarios. 36

37 Importar y exportar tareas: Compatibilidad entre distintas versiones de Windows: A partir de Windows Vista / Server 2008, cambia la funcionalidad de las tareas por lo que las tareas creadas en éstos sistemas y posteriores no funcionarán en los anteriores. Las tareas creadas en los anteriores sí funcionarán en los posteriores por lo que si queremos que funcionen en los dos debe crearse en éstos. Hay que tener en cuenta que muchas funcionalidades aparecidas a partir de Vista no estarán disponibles. Importar y exportar tareas: Las tareas se almacenan es formato.xml por lo tanto es posible exportarlas e importarlas desde la interfaz gráfica, desde la utlidad de línea de comandos o copiándolas directamente de la ruta dónde se almacenan. Desde la utilidad de línea de comandos sería: schtasks /Create [/S <system> [/U <username> [/P [<password>]]]] /XML <xmlfile> /TN <taskname> Para exportar sería análogamente. En línea de comandos sería: schtasks /Query [/S <system> [/U <username> [/P [<password>]]]] /XML /TN <taskname> Bajando el nivel: Las utilidades schtasks (utilidad de línea de comandos) y taskschd.msc (interfaz gráfica) se encuentran en C:\Windows\System32. Se almacena un archivo de configuración en C:\Windows \Tasks 37

38 Las tareas se almacenan en C:\Windows\System32\Tasks en formato XML El servicio se llama Programador de tareas También podemos encontrarlo en el registro, en la ruta: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Schedule 38

39 6.Programación de tareas en sistemas remotos Windows permite conectarse a otro equipo y getionar las tareas de la misma forma que se gestionan las locales. Debería ser posible conectarse también a equipos anteriores como Windows XP o Windows El usuario con el que uno se conecta debe ser del grupo Administradores del equipo remoto. Para poder gestionar las tareas programadas en otros equipos debemos permitir el acceso en el firewall. En el caso del de Windows hay que permitir las reglas de entrada llamadas Administración remota de tareas programadas : Administración remota del registro de eventos Administración remota de tareas programadas 39

40 Debemos asegurarnos que los equipos estén en el mismo dominio o grupo de trabajo. Como se comentó cuando se habló de usar tareas con otro usuario, el programador de tareas no se rige por el mismo funcionamiento que el acceso a otros equipos a través de la red ya que lo hace con un token y puede haber dificultades para acceder a las tareas de otros equipos. Sobre todo si están en un grupo de trabajo y no en un dominio. Por ello vamos a configurar algunas cosas más. Añadimos la siguiente clave al registro: reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f Con ésto hacemos que el Remote User Account Control (UAC) habilite el método de autenticación por token. Ahora vamos a asignar una cuenta de servicios AT que va a ser la misma para los dos ordenadores que vamos a conectar y también va a ser un usuario del sistema. AT.exe se puede considerar como la versión anterio a schtasks.exe y su uso es muy similar. Para asignar la cuenta, en taskschd.msc vamos a Acción -> Cuenta de servicio AT. 40

41 Ahí marcamos Otra cuenta de usuario y escribimos el usuario y contraseña deseados. Lo mismo en el otro ordenador. Y ahora ya nos podemos conectar. Para ello, en la columna de la derecha clicamos en Conectar con otro ordenador escribimos el ordenador del que queremos administrar las tareas con el usuario y contraseña correspondiente. Si todo va bien veremos en la parte superior derecha que estamos conectados a ese ordenador y el uso del programador de tareas es exactamente el mismo. Con la diferencia de que todo lo que hagamos ahora repercute en ese ordenador y no en el nuestro. También pueden crearse tareas en remoto mediante la utilidad de línea de comandos. La sintaxis es como la vista anteriormente añadiendo las opciones: schtasks /S nombreordenadorremoto /U usuario /P contraseña 41

Tema 12. Procesos, servicios y sucesos

Tema 12. Procesos, servicios y sucesos Tema 12. Procesos, servicios y sucesos Administración de Sistemas Operativos Mª Pilar González Férez Tema 12. Procesos, servicios y sucesos 1 Índice Introducción Administración de aplicaciones, procesos

Más detalles

SQL Data Export for PS/PSS

SQL Data Export for PS/PSS Version 2.3.5 MANUAL DE INSTRUCCIONES (M98232701-01-13B) CIRCUTOR, SA ÍNDICE 1.- INSTALACIÓN DEL SOFTWARE SQL DATA EXPORT... 3 1.1.- HABILITAR CONEXIONES REMOTAS DEL SERVIDOR SQL SERVER... 14 1.2.- DESINSTALAR

Más detalles

Administración de Windows 2003 Server 1ª Parte

Administración de Windows 2003 Server 1ª Parte Administración de Windows 2003 Server 1ª Parte Sistema La hoja de propiedades Sistema, disponible en el Panel de control, es en esencia la misma que en versiones anteriores con algunas novedades. También

Más detalles

UNIDAD DIDACTICA 8 UTILIDADES DE ADMINISTRACIÓN EN REDES WINDOWS CON ACTIVE DIRECTORY

UNIDAD DIDACTICA 8 UTILIDADES DE ADMINISTRACIÓN EN REDES WINDOWS CON ACTIVE DIRECTORY UNIDAD DIDACTICA 8 UTILIDADES DE ADMINISTRACIÓN EN REDES WINDOWS CON ACTIVE DIRECTORY Eduard Lara 1 1. OPTIMIZACIÓN DE LA MEMORIA DEL S. O. EN RED Windows Server utiliza la técnica de paginación y segmentación

Más detalles

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5 Tabla de Contenido 1. La administración de log de eventos... 1 2. Uso significativo de Event Logs... 3 Identificar los problemas y las soluciones... 3 3. Event Viewer... 4 Tipos de registros de eventos...

Más detalles

Indice. 3.1 Acceso en modo administrador...19 3.2 Herramientas administrativas...20 3.3 Desinstalar PC Kiosko 2010 basic Edition...

Indice. 3.1 Acceso en modo administrador...19 3.2 Herramientas administrativas...20 3.3 Desinstalar PC Kiosko 2010 basic Edition... Manual de usuario Indice Capítulo 1: Instalar PC Kiosko 2010 basic Edition... 1 Capítulo 2: Consola de Configuración... 2 2.1 Seguridad... 3 2.2 Apariencia y personalización... 7 2.3 Idioma...10 2.4 Monitor

Más detalles

Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas web visitadas.

Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas web visitadas. Qué es atseguridad? Funciones AT-Seguridad es un programa que cumple con 3 funciones básicas. Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas

Más detalles

Practica 5 Derechos y permisos

Practica 5 Derechos y permisos Practica 5 Derechos y permisos A la hora de especificar qué se puede hacer y qué no en el directorio activo, y su organización y asignación a las cuentas de usuario. En esta práctica vamos a definir los

Más detalles

TGR: Mantenimiento en Windows. Grupo Semana 4 A

TGR: Mantenimiento en Windows. Grupo Semana 4 A Administración de Sistemas Operativos TGR: Mantenimiento en Windows Grupo Semana 4 A Costas Fiel, Xabier Couce Castro, Brais Feal Fajardo, Álvaro López, Ángel Mallón Moure, Xoán Piñeiro García, José Manuel

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 Introducción Imprima y realice este laboratorio. Este laboratorio consta de cinco partes. Está diseñado para realizarse en

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Acronis Backup & Recovery 10 Server for Windows. Guía de instalación

Acronis Backup & Recovery 10 Server for Windows. Guía de instalación Acronis Backup & Recovery 10 Server for Windows Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente de Windows... 3 1.1.2 Management

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SERVICIO DE NOTIFICACIONES ELECTRÓNICAS Y DIRECCIÓN ELECTRÓNICA HABILITADA MANUAL DE CONFIGURACIÓN PARA SISTEMAS WINDOWS NOMBRE FECHA Elaborado por:

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

Unidad 2: El sistema operativo. Trabajo sin conexión.

Unidad 2: El sistema operativo. Trabajo sin conexión. Unidad 2: El sistema operativo. Trabajo sin conexión. Un sistema operativo es un conjunto de programas de control que actúa como intermediario entre el usuario y el hardware de un sistema informático,

Más detalles

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA..

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. 1 II. CARACTERISTICAS PRINCIPALES. 2 III. REQUERIMIENTOS DE HARDWARE Y SOFTWARE... 3 IV. INSTALACION PASO A PASO 4 V. ADMINISTRACION DE LA

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

Manual de usuario Respaldo Cloud

Manual de usuario Respaldo Cloud Manual de usuario Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 Interfaz del Agente... 4 1.1 Panel de navegación... 4 1.2 Información de la cuenta...

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

NetOp Remote Control. Versión 7.65. Apéndice del manual

NetOp Remote Control. Versión 7.65. Apéndice del manual NetOp Remote Control Versión 7.65 Apéndice del manual Moving expertise - not people 2003 Danware Data A/S. Reservados todos los derechos Revisión del documento: 2004009 Envíe sus comentarios a: Danware

Más detalles

Configuración de políticas de acceso y de valores de DMZ

Configuración de políticas de acceso y de valores de DMZ Javier del Moral Calzada (1º ASI Diurno) I.E.S. Pablo Serrano Febrero 2009 Configuración de políticas de acceso y de valores de DMZ Objetivos de la práctica: - Iniciar la sesión en un dispositivo multifunción

Más detalles

MICROSOFT EXCHANGE 2007

MICROSOFT EXCHANGE 2007 MICROSOFT EXCHANGE 2007 En el momento de elaborar este documento en la URL http://technet.microsoft.com/enus/evalcenter/bb736128.aspx podíamos descargar una versión de prueba de Microsoft Exchange 2007.

Más detalles

LABORATORIO 8. Gestión del Rendimiento en el SMBD SQL Server.

LABORATORIO 8. Gestión del Rendimiento en el SMBD SQL Server. LABORATORIO 8. Gestión del Rendimiento en el SMBD SQL Server. GUÍA DE LABORATORIO Nº 8 Actividad de Proyecto No. 5: ESTABLECER LOS NIVELES DE SERVICIO DE ACUERDO CON ESTANDARES Y REQUERIMIENTOS DE LA ORGANIZACIÓN.

Más detalles

Gestión centralizada. Aplicación Cliente. (IPCMonitor) Septiembre, 2012 Versión 1.7. Manual de Usuario. 1 ofertasmultimedia.es

Gestión centralizada. Aplicación Cliente. (IPCMonitor) Septiembre, 2012 Versión 1.7. Manual de Usuario. 1 ofertasmultimedia.es Cámara IP Gestión centralizada Aplicación Cliente (IPCMonitor) Septiembre, 2012 Versión 1.7 Manual de Usuario 1 ofertasmultimedia.es Contenido 1. Introducción... 2 2. Requisitos del Equipo... 3 3. Instalación...

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY)

SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY) SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY) CENTRO DE SERVICIOS Y GESTION EMPRESARIAL CESGE APRENDIZ LUIS FERNANDO MONTENEGRO OVIEDO

Más detalles

Dynamic Plus. Software Gestión Pantallas. www.giropuc.com. Dynamic Plus es un software de edición para pantallas led de gran formato.

Dynamic Plus. Software Gestión Pantallas. www.giropuc.com. Dynamic Plus es un software de edición para pantallas led de gran formato. Dynamic Plus Software Gestión Pantallas Dynamic Plus es un software de edición para pantallas led de gran formato. 1.1 Configuración mínima del PC La aplicación Dynamic Plus está concebida para funcionar

Más detalles

- Se puede liberar memoria, espacio, etc. manualmente en nuestro propio ordenador.

- Se puede liberar memoria, espacio, etc. manualmente en nuestro propio ordenador. 1 Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes, 2 diciembre 2011 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es

Más detalles

TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación

TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación Manual de Usuario SOFIA GESTIÓN V.5 Pág. 2 de 300 S O F T W A R E P A R A S O P O R T E U N I F I C A D O D E F A C T U

Más detalles

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano.

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano. FTP (FILE TRANSFER PROTOCOL) FTP es un programa que se utiliza para transferir información, almacenada en ficheros, de una máquina remota a otra local, o viceversa (RFC 959). Para poder realizar esta operación

Más detalles

Escuela Industrial Superior SISTEMAS OPERATIVOS. Windows 7 Conceptos básicos. Ventajas de Windows. Elementos de trabajo

Escuela Industrial Superior SISTEMAS OPERATIVOS. Windows 7 Conceptos básicos. Ventajas de Windows. Elementos de trabajo SISTEMAS OPERATIVOS Un Sistema Operativo (SO, frecuentemente OS, del inglés Operating System) es un programa o conjunto de programas que en un Sistema Informático controla los recursos de hardware y gestiona

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El ambiente de trabajo Descripción del ambiente de trabajo Luego de encendida la computadora, la pantalla se presenta de la forma que lo muestra la figura. El ambiente de trabajo que proporciona el sistema

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

Icards Solutions S.A. de C.V.

Icards Solutions S.A. de C.V. Este documento explica la instalación, configuración y operación del sistema de emisión de tarjetas México Emprende. Fecha Autor Revisor Versión 10-06- 2011 Ana Karen Aguilar Rubén Pacheco López 1.0 24-06.2011

Más detalles

Symantec Backup Exec 2010. Guía de instalación rápida

Symantec Backup Exec 2010. Guía de instalación rápida Symantec Backup Exec 2010 Guía de instalación rápida 20047221 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación Acerca de la cuenta

Más detalles

Guía de usuario Número Speedy

Guía de usuario Número Speedy Page 1 of 27 Índice 1 INTRODUCCIÓN... 3 2 COMO INSTALAR EL SOFTPHONE... 3 3 DESCRIPCIÓN GENERAL... 5 3.1 Estados de la Conexión... 5 3.2 Softphone Menú... 6 4 OPERACIONES COMUNES DE LA APLICACIÓN... 7

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08 Uso de MioNet 1 Aviso de copyright No se permite la reproducción, transmisión, trascripción, almacenamiento en un sistema de recuperación ni traducción a ningún idioma ni lenguaje de computación, en ninguna

Más detalles

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation Tekla Structures Guía del Administrador de Licencias Versión del producto 21.1 septiembre 2015 2015 Tekla Corporation Contenido 1 Sistema de licencias de Tekla Structures... 5 1.1 Lista de comprobación

Más detalles

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN 1 INDICE Introducción.. 3 Configuración de Servidor Windows XP..... 6 Configuración de controladores para ejecutar el sistema en Windows XP...18 Configuración

Más detalles

Soporte a Windows XP Professional

Soporte a Windows XP Professional Capítulo 6 Soporte a Windows XP Professional Al terminar este capítulo usted podrá: Identificar los problemas más comunes del sistema operativo; Explorar opciones para resolver problemas del sistema operativo;

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 6: Servicio Copias de seguridad

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 6: Servicio Copias de seguridad Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 6: Servicio Copias de seguridad Aulas en red. Aplicaciones y servicios. Windows Servicio Copias de Seguridad En este instante ya

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR INTERNET EXPLORER El navegador Internet Explorer ya lo tenemos integrado en el Sistema Operativo, en sus diferentes versiones desde Windows 95, por lo cual no tendremos que instalarlo.

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Trucos de Windows XP. Encuentra los mejores trucos para Windows XP.

Trucos de Windows XP. Encuentra los mejores trucos para Windows XP. 2011 Trucos de Windows XP. Encuentra los mejores trucos para Windows XP. Aquí tendrás todos los manuales de las cosas que no sepas hacer, todos los trucos, ventajas, convenientes, etc. etc. del sistema

Más detalles

Cómo abrir la base de datos de Aspel-SAE 5.0?

Cómo abrir la base de datos de Aspel-SAE 5.0? Cómo abrir la base de datos de Aspel-SAE 5.0? 1 Herramientas de administración nativas de Firebird. Firebird cuenta con una herramienta llamada ISQL la cual es una consola de línea de comandos desde la

Más detalles

Acronis Backup & Recovery 10 Workstation. Update 5. Guía de instalación

Acronis Backup & Recovery 10 Workstation. Update 5. Guía de instalación Acronis Backup & Recovery 10 Workstation Update 5 Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Windows... 3 1.1.2 Management

Más detalles

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación

Más detalles

Manual del Usuario ADSL

Manual del Usuario ADSL Manual del Usuario ADSL Crear un usuario nuevo Pág. 2 Configuración de la Conexión Windows XP Pág. 5 Windows Vista Pág. 11 Windows 7 Pág. 15 Windows 98/ME/2000 Pág. 20 Ubuntu Linux Pág. 25 Linux Red Hat

Más detalles

Bonsai: consulta web del catálogo de la biblioteca

Bonsai: consulta web del catálogo de la biblioteca Bonsai: consulta web del catálogo de la biblioteca Manual de instalación, configuración y uso Versión 5.0 Julio 2009 Fernando Posada fernandoposada@gmail.com Índice 1. Qué es Bonsai?... 3 2. Requisitos

Más detalles

Instalación de la aplicación

Instalación de la aplicación Manual de instalación del Auto apagado de la UPV. Versión 2.0.3 Junio del 2010 Redactado por Guillermo García Núñez. Dudas o erratas a guillermogn@upv.es Instalación de la aplicación Introducción La aplicación

Más detalles

Comandos básicos MS-DOS

Comandos básicos MS-DOS Comandos básicos MS-DOS Inicio Para iniciar DOS en Windows XP, hay que irse al botón de Inicio, Ejecutar y poner cmd. Se abrirá una ventana de DOS en la que se probarán todas las opciones de los comandos

Más detalles

Avira System Speedup. Procedimientos

Avira System Speedup. Procedimientos Avira System Speedup Procedimientos Índice 1. Introducción... 4 1.1 Qué es Avira System Speedup?...4 2. Instalación... 5 2.1 Requisitos del sistema...5 2.2 Instalación...5 3. Uso del programa... 8 3.1

Más detalles

Monitorización y optimización del rendimiento en Windows 2000

Monitorización y optimización del rendimiento en Windows 2000 Monitorización y optimización del rendimiento en Windows 2000 Contenido Descripción general 1 Monitorización de los registros de sucesos 2 Uso de Administrador de tareas para monitorizar los recursos del

Más detalles

Herramientas del sistema

Herramientas del sistema Herramientas del sistema 1. El comprobador de errores La herramienta de Comprobación de errores en el disco (Scandisk) busca posibles errores en el disco e intenta repararlos. Podemos utilizarla sobre

Más detalles

LIBRO DE CLASES ELECTRÓNICO Curso Introductorio. Unidad II Instalación de componentes

LIBRO DE CLASES ELECTRÓNICO Curso Introductorio. Unidad II Instalación de componentes LIBRO DE CLASES ELECTRÓNICO Curso Introductorio Unidad II - Instalación de componentes Tabla de contenido 1. INTRODUCCIÓN... 3 2. COMPONENTES DE LA INSTALACIÓN... 3 3. CONSIDERACIONES... 3 4. INSTRUCCIONES...

Más detalles

Backup Exec Continuous Protection Server. Guía de instalación rápida

Backup Exec Continuous Protection Server. Guía de instalación rápida Backup Exec Continuous Protection Server Guía de instalación rápida Guía de instalación rápida Este documento incluye los temas siguientes: Antes de la instalación Requisitos del sistema para el producto

Más detalles

Práctica 2: Transferencia de ficheros

Práctica 2: Transferencia de ficheros 2 Práctica 2: Transferencia de ficheros En esta práctica veremos cómo transferir ficheros entre dos ordenadores empleando distintos programas: El cliente ftp, que trabaja en modo texto mediante comandos

Más detalles

SERVIDOR CLOUD Manual de Usuario

SERVIDOR CLOUD Manual de Usuario SERVIDOR CLOUD Manual de Usuario Calle San Rafael, 14 28108 Alcobendas (Madrid) Teléfono: 900 103 293 www.hostalia.com INTRODUCCIÓN 3 ACCESO AL SERVICIO 4 PANEL CLOUD 5 Principal 6 Nuevo Servidor 7 Servidores

Más detalles

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet SGNTJ Desarrollo LexNet Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet Público ELABORADO POR: Desarrollo LexNet REVISADO POR: Desarrollo LexNet APROBADO POR: SGNTJ Fecha: 24/07/2014

Más detalles

4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7

4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7 4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7 4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL En Windows 7, la gestión de cuentas de usuario es muy parecida a la que existe en

Más detalles

Servidor de las Carpetas Compartidas - Manual de Referencia

Servidor de las Carpetas Compartidas - Manual de Referencia Página 1 de 16 Índice 1. De qué trata éste manual Pág. 3 2. Para qué sirve/qué hace éste programa Pág. 3 3. Descripción de la Pantalla Principal del programa Pág. 3 4. Descripción de la Pantalla de gestión

Más detalles

Windows XP El visor de sucesos

Windows XP El visor de sucesos Servicio de Informática Atención al Usuario Windows XP El visor de sucesos Sección de Atención al Usuario Ultima modificación: 01 de Julio de 2.003 El visor de sucesos de Windows XP Pág. 2 de 8 TABLA DE

Más detalles

FAMILIA DE SERVIDORES WINDOWS 2000

FAMILIA DE SERVIDORES WINDOWS 2000 FAMILIA DE SERVIDORES WINDOWS 2000 La familia de servidores Windows 2000 esta formada por tres versiones las cuales son: Server, Advanced y Datacenter; nosotros utilizaremos Server. Server. Esta versión

Más detalles

Páginas web ::: Publicación web por FTP Diseño de materiales multimedia. Web 2.0. 1.15 Publicación web por FTP

Páginas web ::: Publicación web por FTP Diseño de materiales multimedia. Web 2.0. 1.15 Publicación web por FTP 119 1.15 Publicación web por FTP 120 1.15 Publicación web por FTP 1.15.1 Qué es publicar un sitio web? La práctica habitual es diseñar las páginas web de nuestro sitio web en el disco duro del equipo para

Más detalles

Instalación de IBM SPSS Modeler Server Adapter

Instalación de IBM SPSS Modeler Server Adapter Instalación de IBM SPSS Modeler Server Adapter Contenido Instalación del adaptador de IBM SPSS Modeler Server............ 1 Acerca de la instalación de IBM SPSS Modeler Server Adapter................

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos.

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos. Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows Módulo 3: Gestión de equipos. Escritorio Remoto Aulas en red. Aplicaciones y servicios. Windows Escritorio Remoto

Más detalles

Instalar y configurar MailStore. para Exchange Server

Instalar y configurar MailStore. para Exchange Server Instalar y configurar MailStore para Exchange Server Indices Información general... 2 Crear un grupo Archived en el Active Directory... 3 Crear y configurar una cuenta de mailstore en el Active Directory...

Más detalles

TUTORIAL GOOGLE DOCS

TUTORIAL GOOGLE DOCS TUTORIAL GOOGLE DOCS Las principales ventajas de Google Docs son: Nuestros documentos se almacenan en línea: esto nos permite acceder a ellos desde cualquier ordenador con conexión a internet, y compartirlos

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

Microsoft Outlook Express

Microsoft Outlook Express Microsoft Outlook Express Para configurar Microsoft Outlook Express para recibir email, siga los siguientes pasos: Abra Outlook Express, click en herramientas y seleccione Cuentas. El siguiente grafico

Más detalles

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server 1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor

Más detalles

Avira System Speedup Manual para usuarios

Avira System Speedup Manual para usuarios Avira System Speedup Manual para usuarios Contenido Contenido 1 Información del producto... 4 1.1 Funciones... 4 1.2 Licencias... 4 1.3 Requisitos del sistema...5 2 Instalación de Avira System Speedup...

Más detalles

Manual de Usuario De Respaldo y Restauración de Información

Manual de Usuario De Respaldo y Restauración de Información Manual de Usuario De Respaldo y Restauración de Información MANUAL DE USUARIO DE RESPALDO DE INFORMACIÓN Este manual le servirá una vez que nuestro personal capacitado activó/instaló el servicio de Respaldo

Más detalles

GE Power Management GE_LOCAL. Software de Comunicación. Instrucciones GEK 105568C

GE Power Management GE_LOCAL. Software de Comunicación. Instrucciones GEK 105568C GE Power Management Software de Comunicación GE_LOCAL Instrucciones GEK 105568C ,1',&( 1. INSTALACIÓN...3 1.1. REQUERIMIENTOS DEL SISTEMA...3 1.2. INSTALACIÓN DEL PROGRAMA...3 1.2.1. Instalación con disquetes....3

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Cómo abrir las bases de datos de Aspel-NOI 5.0?

Cómo abrir las bases de datos de Aspel-NOI 5.0? Cómo abrir las bases de datos de Aspel-NOI 5.0? 1. Herramientas de administración nativas de Firebird. Firebird cuenta con una herramienta llamada ISQL la cual es una consola de línea de comandos desde

Más detalles

GUIA DE BLOQUEO Y DESBLOQUEO WEB

GUIA DE BLOQUEO Y DESBLOQUEO WEB GUIA DE BLOQUEO Y DESBLOQUEO WEB CONTENIDO BLOQUEO WEB EN WINDOWS 7...3 DESBLOQUEO WEB EN WINDOWS 7...8 BLOQUEAR NAVEGACIÓN WEB DESDE EL NAVEGADOR...9 INTERNET EXPLORER...9 CHROME... 13 FIREFOX... 16 Página

Más detalles

eserver TERATRONIX SA DE CV Tel: +52(33) 13689130, Tel/Fax: +52(33) 13689131 e-mail: soporte@teratronix.com.mx

eserver TERATRONIX SA DE CV Tel: +52(33) 13689130, Tel/Fax: +52(33) 13689131 e-mail: soporte@teratronix.com.mx eserver Índice Contenido Índice... 2 Introducción... 3 eserver.... 3 Modelos soportados.... 4 Requerimientos del sistema.... 4 Instalación del Software... 5 Instalar eserver... 5 Trabajando con eserver....

Más detalles

Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido

Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su equipo. PRECAUCIÓN:

Más detalles

BASES DE DATOS I. Manual de Informix. Informix Personal Edition 7.22 1

BASES DE DATOS I. Manual de Informix. Informix Personal Edition 7.22 1 Informix Personal Edition 7.22 1 El objetivo de este documento consiste en ofrecer una visión general de las herramientas y funcionalidades que incorpora el software Informix Personal 7.22, una vez hayáis

Más detalles

Configuración portátiles del Programa Tic Tac

Configuración portátiles del Programa Tic Tac Configuración portátiles del Programa Tic Tac Servicio de Informática Versión 01 15/04/2011 * Deben haber recibido del ministerio un pendrive con una nueva imagen para reinstalar en los portátiles. Las

Más detalles

Preparar la administración de un servidor

Preparar la administración de un servidor Preparar la administración de un servidor Contenido 2 Lección: Administrar un servidor 3 Lección: Configurar Escritorio remoto para administrar un servidor 19 Lección: Administrar las conexiones a Escritorio

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

ÍNDICE 1. INTRODUCCIÓN... 4 1.1 MODOS DE ACCESO AL SISTEMA... 4 1.2 PERFILES DE USUARIO... 4 2. APLICACIÓN CLIENTE... 5

ÍNDICE 1. INTRODUCCIÓN... 4 1.1 MODOS DE ACCESO AL SISTEMA... 4 1.2 PERFILES DE USUARIO... 4 2. APLICACIÓN CLIENTE... 5 MANUAL DE USUARIO ÍNDICE 1. INTRODUCCIÓN... 4 1.1 MODOS DE ACCESO AL SISTEMA... 4 1.2 PERFILES DE USUARIO... 4 2. APLICACIÓN CLIENTE... 5 2.1 REQUISITOS MÍNIMOS DE USO DEL SERVICIO... 5 2.1.1 REQUISITOS

Más detalles

Para empezar a trabajar desde la consola, conviene añadir el path donde se encuentran:

Para empezar a trabajar desde la consola, conviene añadir el path donde se encuentran: Para empezar a trabajar desde la consola, conviene añadir el path donde se encuentran: Boton derecho sobre «Mi pc» propiedades opciones avanzadas variables de entorno variables para usuario «usuario con

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania

Más detalles

Servicios de archivos y de Impresión Información Detallada

Servicios de archivos y de Impresión Información Detallada Servicios de archivos y de Impresión Información Detallada Distributed File System (DFS) Sistema de Archivos Distribuido El sistema de archivos distribuido (DFS, Distributed File System) permite a los

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE SERVICIOS Y GESTION EMPRESARIAL CESGE ACTIVE DIRECTORY (GPO) APRENDIZ BRENDA MARCELA TOVAR TORRES

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE SERVICIOS Y GESTION EMPRESARIAL CESGE ACTIVE DIRECTORY (GPO) APRENDIZ BRENDA MARCELA TOVAR TORRES SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE SERVICIOS Y GESTION EMPRESARIAL CESGE ACTIVE DIRECTORY (GPO) SERVICIO NACIONAL DE APRENDIZAJE SENA CE APRENDIZ BRENDA MARCELA TOVAR TORRES INSTRUCTOR MAURICIO

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc.

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc. Avisos legales No se permite la reproducción parcial o total no autorizada de esta guía. La información de esta guía está sujeta a cambios sin previo aviso. No nos consideraremos responsables de ningún

Más detalles

ESCRIPCIÓN GENERAL 1. REQUERIMIENTOS. 1.1 Requerimientos de software

ESCRIPCIÓN GENERAL 1. REQUERIMIENTOS. 1.1 Requerimientos de software CONFIGURACIÓN DE EQUIPOS PARA UTILIZAR MERLINK P-PS-111-04-2013 Contenido DESCRIPCIÓN GENERAL...3 1. REQUERIMIENTOS...3 1.1 Requerimientos de software...3 1.2 Requerimientos de hardware...4 2. CONFIGURACIÓN

Más detalles