Pedro Arias Ruiz Manuel Pérez Parada Santiago Rodríguez González Héctor Vázquez Fuentes

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Pedro Arias Ruiz Manuel Pérez Parada Santiago Rodríguez González Héctor Vázquez Fuentes"

Transcripción

1 Pedro Arias Ruiz Manuel Pérez Parada Santiago Rodríguez González Héctor Vázquez Fuentes 1

2 Índice Restauración del sistema... 3 Introducción a Powershell... 7 Monitorización del funcionamiento del sistema Manejo de los logs ( event logs ) Programación de tareas (task schedulling) Programación de tareas en sistemas remotos

3 1. Restauración del sistema Introducción: Restaurar sistema le permite restaurar los archivos de sistema del equipo a un momento anterior. Es una manera de deshacer cambios del sistema realizados en el equipo, sin que esto afecte a los archivos personales, como el correo electrónico, documentos o fotografías. A veces, la instalación de un programa o un controlador puede hacer que se produzca un cambio inesperado en el equipo o que Windows funcione de manera imprevisible. Por lo general, al desinstalar el programa o el controlador se corrige el problema. Si la desinstalación no soluciona el problema, puede intentar restaurar el sistema del equipo al estado en que se encontraba en una fecha anterior, cuando todo funcionaba bien. Copias de seguridad: Las copias de seguridad de imágenes del sistema almacenadas en discos duros también se pueden usar para Restaurar sistema, igual que los puntos de restauración creados por protección del sistema. Aunque las copias de seguridad de imágenes del sistema contengan archivos de sistema y datos personales, Restaurar sistema no afectará a los archivos de datos. La protección del sistema: Restaurar sistema usa una característica denominada protección del sistema para crear y guardar regularmente puntos de restauración en el equipo. Estos puntos de restauración contienen información acerca de la configuración del Registro y otra información del sistema que usa Windows. También puede crear puntos de restauración manualmente. La protección del sistema también guarda versiones anteriores de los archivos modificados. Estos archivos se guardan en puntos de restauración, los cuales se crean justo antes de los eventos del sistema significativos, como la instalación de un programa o un controlador de dispositivo. Además, se crean puntos de restauración automáticamente cada siete días si no se ha creado ningún otro punto de restauración durante los últimos siete días, aunque puede crear puntos de restauración manualmente en cualquier momento. La protección del sistema se encuentra activada automáticamente para la unidad en la que está instalado Windows. La protección del sistema solo se puede activar para las unidades formateadas con el sistema de archivos NTFS. La restauración del sistema se puede deshacer, dado que cada vez que se realiza se crea un punto de restauración justo antes de aplicarla, a no ser que esté funcionando en modo seguro o usando las opciones de recuperación del sistema. Sin embargo podrás realizar una nueva restauración del sistema eligiendo otro punto de restauración si existe. 3

4 Archivos afectados: Restaurar sistema afecta a la configuración de los archivos de sistema, programas y el Registro de Windows. También puede hacer cambios en scripts, archivos por lotes y otros tipos de archivos ejecutables creados con cualquier cuenta de usuario del equipo. Restaurar sistema no afecta a los archivos personales, como el correo electrónico, los documentos o las fotografías, de manera que no sirve para restaurar un archivo eliminado. Duración puntos de restauración Los puntos de restauración se guardan hasta que se llena el espacio reservado en el disco para Restaurar sistema. A medida que se crean nuevos puntos de restauración, se eliminan los más antiguos. Si desactiva la protección del sistema (la característica que crea los puntos de restauración) en un disco, se eliminan todos los puntos de restauración de ese disco. Manejo puntos de restauración -Modo gráfico: -Desde el panel de control accedemos a la opción de recuperación. -Desde aquí podemos crear una unidad de recuperación en una unidad USB que debe tener al menos 512MB de espacio y del que se borraran todos los datos -En caso de Abrir Restaurar Sistema nos permitirá elegir un punto desde el cual restaurar y nos permitirá ver los programas y controladores que se verán afectados o que han sido modificados desde que se creo dicho punto. 4

5 5

6 -Configurar Restaurar Sistema nos permitirá crear puntos de restauración, configurar el tamaño máximo que ocuparán, eliminar todos los puntos y habilitar o deshabilitar la protección del sistema. -Desde terminal -Tenemos la herramienta vssadmin que cuenta con las siguientes opciones Pequeño_Manual: https://technet.microsoft.com/en-us/library/cc aspx?f=255&mspperror=

7 2. Introducción a Powershell Introducción: PowerShell es una herramienta diseñada para reemplazar al clásico command prompt de windows y darle al usuario mayor control sobre el sistema operativo. El PowerShell fue desarrollado por Microsoft con el propósito de facilizar la automatización de tareas y gestión de la configuración. Está basado de en.net framework e incluye un lenguaje de scripting. Para acceder al terminal de PowerShell Se te presentara una ventana como esta 7

8 Que puedes hacer con el PowerShell?: Manipulación de Fecha y Horas Las tareas que pueden ser realizadas por el PowerShell incluyen aritmética de fechas, recuperar la fecha y hora además de listar la información de la misma. Cambio de Hora y Fecha Ejemplo: Set-Date -date "6/1/2006 8:30 AM" Recuperar Fecha/Hora del sistema: Get-Date Incluye otros métodos para manipulación de la fecha y hora: AddSeconds, AddMinutes, AddHours, AddDays, AddMonths, AddYears Aritmética de Fechas El Comando New-TimeSpan te permite saber la distancia en días entre dos fechas. New-TimeSpan $(Get-Date) $(Get-Date -month 12 -day 31 -year 2006) 8

9 Manipulacion de Ficheros El Terminal PowerShell permite los siguientes comandos para la manipulación de ficheros: Copiar cp c:\scripts\test.txt c:\test Copy-Item c:\scripts\test.txt c:\test Creación de Directorio y Fichero: Directorio: Fichero: Ni c:\scripts\windows -type directory New-Item c:\scripts\windows -type directory Ni c:\scripts\new_file.txt -type file New-Item c:\scripts\new_file.txt -type file Opción -f o -force para sobreescribir algún fichero o directorio que ya exista Eliminación de Ficheros y Directorios Fichero: Ri c:\scripts\test.txt Remove-Item c:\scripts\test.txt Directorio de manera recursiva: Ri c:\scripts\* -recurse Remove-Item c:\scripts\* -recurse Característica, pide confirmación, dando las opciones de Inclusión Exclusión de ficheros en borrados con Wildcard Remove-Item c:\scripts\* -exclude.wav Remove-Item c:\scripts\* -include.wav,.mp3 9

10 Mover Ficheros Fichero Mv c:\scripts\test.zip c:\test Move-Item c:\scripts\test.zip c:\test Ficheros con Wildcard Mv c:\scripts\*.zip c:\test Move-Item c:\scripts\*.zip c:\test Fichero con Sobreescritura Renombrado de Ficheros Mv c:\scripts\test.zip c:\test -force Move-Item c:\scripts\test.zip c:\test -force Rni c:\scripts\test.txt new_name.txt Ren c:\scripts\test.txt new_name.txt Rename-Item c:\scripts\test.txt new_name.txt Listar contenido de un Directorio Consultar un directorio: dir ls Get-ChildItem Consultar un directorio de manera recursiva: dir r ls r Get-ChildItem -r Consultar variables de entorno: ls env: dir env: Get-ChildItem env: Ejemplo de uso con Wildcard + Inclusión ls c:\scripts\*.* -include *.txt, *.log dir c:\scripts\*.* -include *.txt, *.log Get-ChildItem c:\scripts\*.* -include *.txt,*.log 10

11 Verificacion de existencia El Comando Test-Path devolverá TRUE si el fichero existe y FALSE en caso contrario. Se puede aplicar a Ficheros, Directorios, Registros y permite el uso de la Wildcard. Fichero Directorio Registro WildCard Test-Path c:\scripts\test.txt Test-Path c:\scripts\ Test-Path HKCU:\Software\Microsoft\Windows\CurrentVersion Test-Path c:\scripts\*.wma Recuperar un Item Específico El comando Get-Item permite recuperar las propiedades de un item específico (fichero, directorio y registro), te permite averiguar la última vez que alguien ha accedido a un directorio. $(Get-Item c:\scripts).lastaccesstime Recuperar el Número de Sub-claves en un registro: $(Get-Item hkcu:\software).subkeycount 11

12 Recuperar propiedades de un Objeto Para recuperar la información por ejemplo de HKEY_CURRENT_USER\Software usaremos el Comando Get-Member para que enumere las propiedades y métodos del objeto. Get-Item hkcu:\software Get-Member Limitar las busquedas de Get-Member Mediante la opción membertype puedes realizar un filtrado de los datos que deseas recuperar con tu consulta. Get-Process Get-Member -membertype properties Get-Process Get-Member -membertype aliasproperty Guardar e Importar Información El PowerShell también nos permitirá añadir datos a un fichero de texto. Add-Content c:\scripts\test.txt "The End" Tee-Object es un Comando que te permite mostrar la información de una consulta en el terminal y guardar la salida en un fichero de texto al mismo tiempo. Get-Process Tee-Object -file c:\scripts\test.txt El comando Clear-Content te permite eliminar los contenidos de un fichero sin borrar el fichero en si. Permite uso de Wildcard. Clear-Content c:\scripts\test.txt Clear-Content c:\scripts\*.txt 12

13 Guardando los Datos Directamente en un Fichero de Texto Con el Comando Out-File podrás hacer volcado de datos a través de un pipe recuperando la información de un comando como Get-Process. Get-Process Out-File c:\scripts\test.txt Permite el aumento de tamaño de línea. Get-Process Out-File c:\scripts\test.txt -width 120 Lectura de un fichero de Texto Con el Comando Get-Content podrás realizar la lectura de un fichero por la salida del terminal. Get-Content c:\scripts\test.txt Guardar información directamente un fichero de texto Set-Content c:\scripts\test.txt "This is a test" Abrir un Fichero o Ejecutar un Programa Con el Comando Invoke-Item podras correr un ejecutable o abrir un fichero. Ejemplo, este comando abre la calculadora: Invoke-Item c:\windows\system32\calc.exe Running a Windows PowerShell Script Para ejecutar un script en PowerShell lo puedes hacer de estas tres maneras: Invoke-Expression c:\scripts\test.ps1 & c:\scripts\test.ps1 c:\scripts\test.ps1 En caso de que tenga espacios: Invoke-Expression "c:\my scripts\test script.ps1" Seguridad y Descriptores de Seguridad Para definir la política de ejecución de scripts en el Terminal Se usara el Comando Set-ExecutionPolicy, donde se podrán elegir 4 políticas distintas. Restricted - No se pueden ejecutar scripts el terminal solo se puede usar en modo interactivo AllSigned - Solo scripts firmados pueden ser ejecutados. RemoteSigned - Scripts descargados tendran que estar firmandos antes de poder ejecutarse. 13

14 Unrestricted - Sin restricciones. Set-ExecutionPolicy RemoteSigned Recuperar el descriptor de seguridad de un objeto Usando Get-Acl te permite el acceso a ficheros, directorios e incluso a claves de registro. Para que la lista sea facilmente visualizable usaremos Format-List. Get-Acl c:\scripts Format-List Se podrán recuperar las firmas digitales de cualquier fichero que haya sido firmado Get-AuthenticodeSignature "C:\Program Files\Windows PowerShell\v1.0\Windows PowerShell.exe" Sesiones Listing Language and Locale Information The Get-Culture Listado de Historial de PowerShell h, ghy, history Get-History Re-running a Previous Command ihy, r Invoke-History 3 Invoke-History 3;Invoke-History 4 Exportar Historial del PowerShell Get-History Export-Clixml "c:\scripts\my_history.xml" Importar Historial del PowerShell Import-Clixml "c:\scripts\my_history.xml" Add-History 14

15 Administracion de Tareas del Sistema Listar Informacion del Servicios Get-Service Manejo de Logs de Eventos Get-EventLog -list Pausar un Servicio que esta corriendo Suspend-Service nombre_del_servico Modificar las propiedades de un Servicio Set-Service nombre_del_servico -startuptype "manual" Resumir un Serivio Parado Resume-Service nombre_del_servico Recuperar Informacion sobre Procesos Get-Process Parar un Servicio que esta corriendo Stop-Service nombre_del_servico Inicializar un Servicio que estaba detenido Start-Service nombre_del_servico Parar y Reiniciar un Servicio Restart-Service nombre_del_servicio Terminar un Proceso kill -processname note* Stop-Process -processname note* kill 3512 Stop-Process 3512 kill -processname notepad Stop-Process -processname notepad 15

16 Alias Crear un Alias en PowerShell nal show Get-ChilItem New-Alias show Get-ChildItem Importar Alias guardados ipal c:\scripts\alias.txt Import-Alias c:\scripts\alias.txt Listar todos los Alias de PowerShell Gal Get-Alias Devolución de todos aquellos alias que empiecen por la letra f gal -name f* Get-Alias -name f* Eliminar Alias ri alias:\show Remove-Item alias:\show Guardar Alias de PowerShell epal c:\scripts\test.txt Export-Alias c:\scripts\test.txt Drives and Namespaces Comprobar Ubicacion dentro del Espacio de Nombres de Windows PowerShell Gl Get-Location Listar Windows PowerShell Drives Gdr Get-PSDrive Navegar a traves del Espacio de Nombres de Windows PowerShell Set-Location c:\scripts Unmapping a Windows PowerShell Drive Rdr Remove-PSDrive y 16

17 3.Monitorización del funcionamiento del sistema Si quisieras averiguar que esta funcionando mal en tu sistema y comprobar el uso de CPU, uso de memoria, tráfico de red Debido a que algún programa está dando problemas. La manera más sencilla de hacerlo es mirando en el monitor de recursos del sistema, ya que ofrecerá esta y más funcionalidades. Acceso al Monitor de Recursos: Como inicializar el Monitor de Recursos de Windows tienes varias opciones, una mediante el acceso al Administrador de Tareas mediante la combinación de teclas ctrl + alt + sup o buscando: 17

18 Se nos presentan las siguientes pestañas al abrir la ventana de monitor de recursos del sistema. La ventana emergente mostrara por defecto la actividad de la CPU. Se puede ver que hay pestañas para Memoria, Disco y Red además de unas listas en el lateral de la ventana. Monitorización de CPU Comencemos explorando la pestaña de la CPU. En esta pestaña podrás observar los Servicios que están corriendo, Associated Handles y Associated Modules. Tanto Associated Handles como Associated Modules no serán objeto de estudio ya que solo tienen uso una vez has seleccionado un proceso o servicio. 18

19 De todos modos y para dejarlo aclarada la diferencia entre modules y handle. Los primeros son ayudantes de un fichero o programa, tales como una DDL(Dinamic-Link Library) mientras que los handle son punteros que referencian a claves de registro, directorios ficheros... La información la podrás ver representada en forma de gráfico del consumo de CPU en tiempo real. Si tienes un sistema multi-núcleo, los primeros gráficos mostraran el consumo general y los siguientes el consumo de cada núcleo de manera independiente. Miremos ahora a la ventana de Procesos de Windows, Podrás ver un listado de procesos en los que se muestra el PID (Proccess Identifier), El nombre del Proceso, su Status, sus Threads y consumo medio de CPU del mismo. En el caso de que un proceso parase su funcionamiento normal apareceria con el nombre en rojo. Lo normal es que no veas un consumo raro de recursos cuando mires al monitor del sistema, pero en caso de encontrar algún programa que se comporte de manera poco adecuada. Tu mejor opción de inicio será hacer click derecho en la fila del proceso y escoger la opción de búsqueda en internet y así podrás saber cual es la función de dicho proceso de manera mas rápida. Muchas veces si el proceso se muestra en rojo la mejor opción es hacer click derecho en la fila y terminar el proceso. Ten cuidado de no eliminar el proceso que no debes ya que muchos de los procesos de sistema tienen dependencias entre sí. 19

20 Para el caso de los servicios, la pestaña funcionara de manera similar, veras un listado de nombres que representaran los distintos servicios del sistema. Si haces click derecho encima de un servicio tienes la opción de pararlo o reiniciarlo. Si seleccionas un proceso que se esta ejecutando las pestañas del Servicio solo mostraran aquellos servicios asociados al proceso. Monitorización de Memoria La pestaña de Memoria del Monitor de Windows nos permite ver el listado de programas y procesos que están usando espacio en memoria, debajo podemos ver un gráfico que muestra como se esta usando la memoria. La información que se nos presenta es la siguiente (Hard Faults/sec, Commit, Working Set, Shareable and Private). 20

21 Hard Fault/sec es una definición un poco confusa, pero representa el momento en que Windows se queda sin Memoria Ram y tiene que acceder al Swap.La columna de Commit muestra cuanto espacio de memoria Windows reserva para cada programa por defecto. El Working Set muestra la cantidad total de memoria que el programa esta usando en ese momento. La columna de Sharable muestra la cantidad de memoria reservada para cada programa, que puede ser compartida con otros programas. Monitorización de Red En esta pestaña podrás ver Procesos con Actividad de Red, Actividad de Red, Conexiones TCP y Puertos a la escucha. En la primera sección de la pestaña será en la única que podrás hacer algo, el resto simplemente se usaran para mostrar información. Al observar la parte de Procesos con Actividad de Red, podrás encontrar una lista de programas que se están ejecutando y están conectados a tu red e internet. Aquí no deberías encontrar nada que sorprendente. Lo mas normal será ver Buscadores, Clientes de Mensajería Instantánea, Conexión de Red realizadas por Programas como puede ser Dropbox. En caso de que fuera un nombre que te resulta extraño, siempre tendrás la opción de hacer click derecho en el nombre y realizar la busqueda en internet para obtener mas información. Una cosa útil que te permite hacer el monitor de recursos de Windows es seleccionar un proceso o un grupo de procesos en los que estas interesado y la información que se muestra se filtrara de manera automática para mostrar la Actividad de Red, Conexiones TCP y Puertos que están a la escucha, de la selección que has hecho. 21

22 Monitorización de Disco La sección de Disco te muestra Actividad de Disco, Procesos con Actividad de Disco y Almacenamiento. No hay muchas que puedas hacer con la información que te devuelve esta sección, en caso de que el consumo en cuanto actividad de disco fuese alto podrías terminar el proceso asociado. Si buscas herramientas de monitorización más específica los podrás encontrar en aquí: https://technet.microsoft.com/en-us/library/bb aspx https://technet.microsoft.com/en-us/sysinternals/bb aspx 22

23 4.Manejo de los logs ( event logs ) El concepto de evento: Un evento es cualquier ocurrencia significativa en el sistema o en un programa que requiere ser notificada a los usuarios, o ser añadida como entrada a un registro (log). El Servicio de Registro de Eventos (Event Log Service) es el encargado de grabar los eventos de aplicación, seguridad o sistema en el Visor de Eventos (Event Viewer). Con los eventos almacenados, un usuario puede obtener información sobre el hardware, software y/o componentes del sistema, además de poder monitorizar eventos de seguridad en equipo local o remoto. Los Event Logs pueden ayudarnos a identificar y diagnosticar el origen de problemas actuales del sistema, o predecir algunos potenciales. Entrada en el visor de eventos: -Clicamos en Inicio. -Seleccionamos Panel de Control. -Vamos a Sistema y Seguridad. -Pinchamos en Herramientas Administrativas. -A continuación, en Administración de equipos. -Por último, ya en el Visor de Eventos. 23

24 Tipos de eventos: -Información: Evento que describe la realización correcta de una tarea, por ejemplo la carga sin fallos de un driver. -Advertencia: Evento que no es necesariamente muy importante, pero puede indicar la presencia de problemas en un futuro. Un ejemplo de este tipo es cuando empieza a quedar poco espacio disponible en disco. -Error: Describe un problema importante, como un error en una tarea crítica. Este tipo de eventos puede indicar pérdida de datos o de funcionalidad. Un error sería, por ejemplo, si un servicio no se carga durante el inicio. -Auditorías: Forman parte de los registros de seguridad. Existen dos tipos: de aciertos, que describen la correcta finalización de un evento de seguridad auditado, como puede ser el inicio de sesión en el equipo; y de errores, complementario al anterior, como la imposibilidad de acceder a una unidad de red. Tipos de registros de eventos (Event Logs): -Log de aplicación (Application Log): Contienen los eventos registrados por los programas. Los propios desarrolladores del software son los encargados de determinar cuáles de los eventos sucedidos son escritos en el Application Log. -Log de seguridad (Security Log): Archiva sucesos del tipo: *Inicios de sesión correctos o incorrectos. *Creación, apertura y/o borrado de ficheros. Para poder activar, utilizar y especificar que eventos se registran aquí, es necesario tener iniciada sesión como Administrador, o como miembro del grupo de Administradores. -Log del sistema (System Log): Almacena eventos registrados por los componentes de sistema de Windows, por ejemplo el fallo de carga de un driver. En este tipo de log, es el propio SO el encargado de decidir los eventos que son registrados. -Registro de instalación: Aquí se incluyen los eventos relacionados con la instalación de la aplicación. -Registro de eventos reenviados: En este apartado se almacenan los eventos recopilados de equipos remotos. 24

25 Información de un evento: Si seleccionamos un evento, podemos optar por ver unos datos generales del mismo o conseguir una información más detallada del mismo. En la ventana general, obtenemos información como una descripción del evento, el nombre del registro en el que se almacena (aplicación, sistema ), su origen, la fecha en la que se produjo, un ID o su nivel (error, advertencia ): Entrando en la información detallada del mismo, podemos visualizar una vista descriptiva del evento, con más datos que en la ventana general. También podremos observar estos datos en un formato XML: 25

26 Búsqueda de eventos: Si queremos, podemos buscar un evento concreto del registro que seleccionemos. Para esto, clicamos en el registro en cuestión y, con el botón derecho, le damos a Buscar. Destacar que se puede buscar el evento por cualquiera de sus campos, ya sea por su tipo (buscando, por ejemplo, los de tipo error), por su origen, su ID Filtro de registros: Otra de las opciones que presentes en el manejo de los registros es el filtro de los eventos de los mismos. Así, podemos seleccionar uno o varios criterios para conseguir sólo los deseados: por ejemplo, mostrar únicamente los eventos de tipo error, o los que tengan un mismo origen. Cuando deseemos volver a la vista predeterminada, sólo tenemos que borrar el filtro. 26

27 Configurar el tamaño del registro y la sobrescritura: En el caso de Windows 7, los registros tienen por defecto una capacidad de almacenamiento de 20 megabytes. Dicho tamaño puede ser modificado manualmente, aumentándola o disminuyéndola según consideremos oportuno. Entrando en las propiedades de los registros, podemos escoger el nuevo tamaño máximo, así como las opciones de sobrescritura de eventos cuando llenemos el registro. Por defecto, se nos ofrece el reemplazo de registros siguiendo la política de una cola FIFO, ya que son los eventos más antiguos los que son borrados. 27

28 Archivo de registros: Otra funcionalidad que nos permite el manejo de registros es el guardado de los datos de los mismos. Se puede escoger entre cuatro formatos diferentes para realizarlo: -Archivo de registro (.evtx). -Archivo XML (.xml). -Fichero de texto (.txt). -Fichero de texto delimitado por comas (.csv). Generamos un fichero en el formato especificado, que contiene la información de todos los eventos del registro escogido. 28

29 5.Programación de tareas Introducción: El programador de tareas en Windows 7 forma parte de Microsoft Management Console 3.0, que reemplaza la extensión del Explorador de tareas programadas en Windows XP, Windows Server 2003 y Windows Desencadenadores y acciones: Desencadenadores: El desencadenador es un conjunto de criterios que si se cumplen hace que se ejecute la tarea Pueden ser basados en tiempo o basados en eventos como por ejemplo la entrada del equipo en estado de inactividad, inicio del equipo, inicio de sesión, desbloqueo del equipo, etc. Una tarea puede contener uno o más desencadenadores. La configuración avanzada del desencadenador permite modificar su funcionamiento con algunas opciones como: Retrasar la tarea durante Repetir la tarea cada Detener las tareas que se ejecuten durante más de Expirar Acciones: La acción de la tarea es el trabajo que se ejecuta. Una tarea puede tener entre una y 32 acciones. Si se especifican varias, se ejecutan en orden secuencial. 29

30 Algunas de las acciones que se pueden ejecutar son: Iniciar un programa, enviar un correo, mostrar un mensaje (necesita tener activada la opción: Ejecutar sólo cuando el usuario haya iniciado la sesión ). Inicio de algunos programas: Nombre (localizable) Programa/script Argumentos cscript.exe Ejecutar un script Copiar un archivo Iniciar un servicio Nota Para ejecutar un script, puede especificar el nombre del archivo de script sin argumentos en lugar de especificar cscript.exe, y se usará el host de script predeterminado para ejecutar el script. robocopy net <archivo de script> <archivo de origen> <archivo de destino> start <nombre del servicio> Detener un servicio net stop <nombre del servicio> Apagar shutdown -s Reiniciar shutdown -r Cerrar sesión shutdown -l Limpieza de disco cleanmgr /sagerun Desfragmentar un disco Comprobar un disco defrag chkdsk <letra de unidad> <letra de unidad> Asignar una unidad net use <letra de 30

31 Conectarse a una red de acceso telefónico rasdial unidad> <ruta de acceso de red> <nombre de entrada> Desconectarse de una red de acceso telefónico rasdial wevtutil <nombre de entrada> /disconnect Archivar un registro de eventos Mostrar una página web Nota Este programa no está disponible en sistemas operativos anteriores a Windows Vista. Cualquier explorador instalado al <ruta de acceso al registro> <URL> Ejecutar el programador de tareas: Equipo botón derecho -> administrar Ejecutar -> taskschd.msc Utilidad de línea de comandos: schtasks.exe /? Crear una tarea: Una vez iniciado el programador de tareas escogemos Nueva tarea. En la ficha general están las opciones de seguridad de la tarea: 31

32 En la las fichas desencadenadores y condiciones está implementado lo visto en el apartado anterior referido a desencadenadores. 32

33 En la ficha acciones -> Nueva podemos ver las distintas opciones disponibles. 33

34 En la ficha configuración disponemos de otras opciones adicionales: Permitir que la tarea se ejecute a petición : Especifica si una tarea se puede ejecutar manualmente. Ejecutar la tarea lo antes posible si no hubo inicio programado : Si la tarea no puede iniciarse por cualquier motivo cuando estaba programada, intenta iniciarla lo antes posible, aunque siempre deja 10 minutos antes de ejecutar las tareas pasadas por alto. Si la tarea no se ejecuta, reiniciarla cada : Si no se ejecuta correctamente lo vuelve a intentar. Detener tarea en ejecución si no finaliza cuando se solicite : Si la tarea no responde a una petición de detención se verá obligada a detenerse. 34

35 Mediante línea de comandos: schtasks /Create [/S <system> [/U <username> [/P [<password>]]]] [/RU <username> [/RP <password>]] /SC <schedule> [/MO <modifier>] [/D <day>] [/M <months>] [/I <idletime>] /TN <taskname> /TR <taskrun> [/ST <starttime>] [/RI <interval>] [ {/ET <endtime> /DU <duration>} [/K] [/XML <xmlfile>] [/V1]] [/SD <startdate>] [/ED <enddate>] [/IT] [/Z] [/F] Ejemplos: 1. Crear un backup con interfaz gráfica y el comando wbadmin En la ficha general marcamos Ejecutar con los privilegios más altos. En la ficha acciones: Nuevo -> Iniciar un programa y en Programa se escribe: %windir%\system32\wbadmin.exe Ahora en agregar argumentos escribimos start backup backuptarget:f: -include:h: -quiet 2. Con schtasks. Abrir bloc de notas todos los días a las 12:00: schtasks /create /TN BlocNotas /TR notepad.exe /SC DAILY /ST 11:00:00 Comprobamos la lista de tareas programadas: schtasks /query Ejecutamos manualmente la tarea para comprobar que funciona correctamente: schtasks /run /TN BlocNotas 35

36 Seguridad en las tareas programadas: De forma predeterminada una tarea se ejecuta en el contexto de seguridad del usuario que la crea la tarea y sólo se ejecuta si ese usuario tiene una sesión iniciada. Al crear la tarea puede asignarse a un usuario o grupo distinto. Si la asignamos a un usuario del grupo administradores es importante tener en cuenta que también tiene que estar seleccionada la casilla Ejecutar con los privilegios más altos para que se ejecute. También podemos seleccionar que se ejecute sin que ese usuario tenga una sesión iniciada. Al guardar la tarea se nos pedirá la contraseña del usuario si ponemos uno distinto al actual. A la hora de ejecutar la tarea debemos distinguir los casos de si tenemos marcada la casilla No almacenar contraseñas. (los dos casos con la cuenta sin sesión iniciada). Si no la tenemos marcada, a la hora de ejecutar la tarea se utilizará las credenciales guardadas obteniendo un uso no restringido del token resultante. Si por el contrario la tenemos marcada, el servicio Programador de tareas usará las extensiones Service-For-User (S4U) para el protocolo de autenticación Kerberos con el fin de recuperar el token del usuario. En éste caso la capacidad del servicio se ve limitada pudiendo obtener acceso únicamente a recursos locales. Además, para usar la utilidad S4U, debemos tener habilitada la directiva Iniciar sesión como proceso por lotes para ese usuario. secpool.msc -> directivas locales -> asignación de derechos de usuario Si se activa la casilla Ejecutar con los privilegios más altos, se ejecutará la tarea mediante un token de privilegios elevados en lugar de un token de privilegios mínimos (UAC). Por motivos de seguridad es recomendable usar esa opción sólo en casos estrictamente necesarios. 36

37 Importar y exportar tareas: Compatibilidad entre distintas versiones de Windows: A partir de Windows Vista / Server 2008, cambia la funcionalidad de las tareas por lo que las tareas creadas en éstos sistemas y posteriores no funcionarán en los anteriores. Las tareas creadas en los anteriores sí funcionarán en los posteriores por lo que si queremos que funcionen en los dos debe crearse en éstos. Hay que tener en cuenta que muchas funcionalidades aparecidas a partir de Vista no estarán disponibles. Importar y exportar tareas: Las tareas se almacenan es formato.xml por lo tanto es posible exportarlas e importarlas desde la interfaz gráfica, desde la utlidad de línea de comandos o copiándolas directamente de la ruta dónde se almacenan. Desde la utilidad de línea de comandos sería: schtasks /Create [/S <system> [/U <username> [/P [<password>]]]] /XML <xmlfile> /TN <taskname> Para exportar sería análogamente. En línea de comandos sería: schtasks /Query [/S <system> [/U <username> [/P [<password>]]]] /XML /TN <taskname> Bajando el nivel: Las utilidades schtasks (utilidad de línea de comandos) y taskschd.msc (interfaz gráfica) se encuentran en C:\Windows\System32. Se almacena un archivo de configuración en C:\Windows \Tasks 37

38 Las tareas se almacenan en C:\Windows\System32\Tasks en formato XML El servicio se llama Programador de tareas También podemos encontrarlo en el registro, en la ruta: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Schedule 38

39 6.Programación de tareas en sistemas remotos Windows permite conectarse a otro equipo y getionar las tareas de la misma forma que se gestionan las locales. Debería ser posible conectarse también a equipos anteriores como Windows XP o Windows El usuario con el que uno se conecta debe ser del grupo Administradores del equipo remoto. Para poder gestionar las tareas programadas en otros equipos debemos permitir el acceso en el firewall. En el caso del de Windows hay que permitir las reglas de entrada llamadas Administración remota de tareas programadas : Administración remota del registro de eventos Administración remota de tareas programadas 39

40 Debemos asegurarnos que los equipos estén en el mismo dominio o grupo de trabajo. Como se comentó cuando se habló de usar tareas con otro usuario, el programador de tareas no se rige por el mismo funcionamiento que el acceso a otros equipos a través de la red ya que lo hace con un token y puede haber dificultades para acceder a las tareas de otros equipos. Sobre todo si están en un grupo de trabajo y no en un dominio. Por ello vamos a configurar algunas cosas más. Añadimos la siguiente clave al registro: reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f Con ésto hacemos que el Remote User Account Control (UAC) habilite el método de autenticación por token. Ahora vamos a asignar una cuenta de servicios AT que va a ser la misma para los dos ordenadores que vamos a conectar y también va a ser un usuario del sistema. AT.exe se puede considerar como la versión anterio a schtasks.exe y su uso es muy similar. Para asignar la cuenta, en taskschd.msc vamos a Acción -> Cuenta de servicio AT. 40

41 Ahí marcamos Otra cuenta de usuario y escribimos el usuario y contraseña deseados. Lo mismo en el otro ordenador. Y ahora ya nos podemos conectar. Para ello, en la columna de la derecha clicamos en Conectar con otro ordenador escribimos el ordenador del que queremos administrar las tareas con el usuario y contraseña correspondiente. Si todo va bien veremos en la parte superior derecha que estamos conectados a ese ordenador y el uso del programador de tareas es exactamente el mismo. Con la diferencia de que todo lo que hagamos ahora repercute en ese ordenador y no en el nuestro. También pueden crearse tareas en remoto mediante la utilidad de línea de comandos. La sintaxis es como la vista anteriormente añadiendo las opciones: schtasks /S nombreordenadorremoto /U usuario /P contraseña 41

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SERVICIO DE NOTIFICACIONES ELECTRÓNICAS Y DIRECCIÓN ELECTRÓNICA HABILITADA MANUAL DE CONFIGURACIÓN PARA SISTEMAS WINDOWS NOMBRE FECHA Elaborado por:

Más detalles

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5 Tabla de Contenido 1. La administración de log de eventos... 1 2. Uso significativo de Event Logs... 3 Identificar los problemas y las soluciones... 3 3. Event Viewer... 4 Tipos de registros de eventos...

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

SQL Data Export for PS/PSS

SQL Data Export for PS/PSS Version 2.3.5 MANUAL DE INSTRUCCIONES (M98232701-01-13B) CIRCUTOR, SA ÍNDICE 1.- INSTALACIÓN DEL SOFTWARE SQL DATA EXPORT... 3 1.1.- HABILITAR CONEXIONES REMOTAS DEL SERVIDOR SQL SERVER... 14 1.2.- DESINSTALAR

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

- Se puede liberar memoria, espacio, etc. manualmente en nuestro propio ordenador.

- Se puede liberar memoria, espacio, etc. manualmente en nuestro propio ordenador. 1 Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes, 2 diciembre 2011 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas web visitadas.

Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas web visitadas. Qué es atseguridad? Funciones AT-Seguridad es un programa que cumple con 3 funciones básicas. Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas

Más detalles

UNIDAD DIDACTICA 8 UTILIDADES DE ADMINISTRACIÓN EN REDES WINDOWS CON ACTIVE DIRECTORY

UNIDAD DIDACTICA 8 UTILIDADES DE ADMINISTRACIÓN EN REDES WINDOWS CON ACTIVE DIRECTORY UNIDAD DIDACTICA 8 UTILIDADES DE ADMINISTRACIÓN EN REDES WINDOWS CON ACTIVE DIRECTORY Eduard Lara 1 1. OPTIMIZACIÓN DE LA MEMORIA DEL S. O. EN RED Windows Server utiliza la técnica de paginación y segmentación

Más detalles

Acronis Backup & Recovery 10 Server for Windows. Guía de instalación

Acronis Backup & Recovery 10 Server for Windows. Guía de instalación Acronis Backup & Recovery 10 Server for Windows Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente de Windows... 3 1.1.2 Management

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El ambiente de trabajo Descripción del ambiente de trabajo Luego de encendida la computadora, la pantalla se presenta de la forma que lo muestra la figura. El ambiente de trabajo que proporciona el sistema

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY)

SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY) SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY) CENTRO DE SERVICIOS Y GESTION EMPRESARIAL CESGE APRENDIZ LUIS FERNANDO MONTENEGRO OVIEDO

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Instalar y configurar MailStore. para Exchange Server

Instalar y configurar MailStore. para Exchange Server Instalar y configurar MailStore para Exchange Server Indices Información general... 2 Crear un grupo Archived en el Active Directory... 3 Crear y configurar una cuenta de mailstore en el Active Directory...

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Guía de usuario Número Speedy

Guía de usuario Número Speedy Page 1 of 27 Índice 1 INTRODUCCIÓN... 3 2 COMO INSTALAR EL SOFTPHONE... 3 3 DESCRIPCIÓN GENERAL... 5 3.1 Estados de la Conexión... 5 3.2 Softphone Menú... 6 4 OPERACIONES COMUNES DE LA APLICACIÓN... 7

Más detalles

Manual Cliente Ligero

Manual Cliente Ligero Índice Manual Cliente Ligero 1. Requerimientos técnicos... 2. Políticas de seguridad de Windows... 1.1 Windows Vista... 1.2 Windows 7... 3. Descarga del Cliente Ligero... 4. Instalación del Cliente Ligero...

Más detalles

Servidor de las Carpetas Compartidas - Manual de Referencia

Servidor de las Carpetas Compartidas - Manual de Referencia Página 1 de 16 Índice 1. De qué trata éste manual Pág. 3 2. Para qué sirve/qué hace éste programa Pág. 3 3. Descripción de la Pantalla Principal del programa Pág. 3 4. Descripción de la Pantalla de gestión

Más detalles

Instalación de la aplicación

Instalación de la aplicación Manual de instalación del Auto apagado de la UPV. Versión 2.0.3 Junio del 2010 Redactado por Guillermo García Núñez. Dudas o erratas a guillermogn@upv.es Instalación de la aplicación Introducción La aplicación

Más detalles

Practica 5 Derechos y permisos

Practica 5 Derechos y permisos Practica 5 Derechos y permisos A la hora de especificar qué se puede hacer y qué no en el directorio activo, y su organización y asignación a las cuentas de usuario. En esta práctica vamos a definir los

Más detalles

Tema 12. Procesos, servicios y sucesos

Tema 12. Procesos, servicios y sucesos Tema 12. Procesos, servicios y sucesos Administración de Sistemas Operativos Mª Pilar González Férez Tema 12. Procesos, servicios y sucesos 1 Índice Introducción Administración de aplicaciones, procesos

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación

Más detalles

Manual de usuario Respaldo Cloud

Manual de usuario Respaldo Cloud Manual de usuario Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 Interfaz del Agente... 4 1.1 Panel de navegación... 4 1.2 Información de la cuenta...

Más detalles

Indice. 3.1 Acceso en modo administrador...19 3.2 Herramientas administrativas...20 3.3 Desinstalar PC Kiosko 2010 basic Edition...

Indice. 3.1 Acceso en modo administrador...19 3.2 Herramientas administrativas...20 3.3 Desinstalar PC Kiosko 2010 basic Edition... Manual de usuario Indice Capítulo 1: Instalar PC Kiosko 2010 basic Edition... 1 Capítulo 2: Consola de Configuración... 2 2.1 Seguridad... 3 2.2 Apariencia y personalización... 7 2.3 Idioma...10 2.4 Monitor

Más detalles

Icards Solutions S.A. de C.V.

Icards Solutions S.A. de C.V. Este documento explica la instalación, configuración y operación del sistema de emisión de tarjetas México Emprende. Fecha Autor Revisor Versión 10-06- 2011 Ana Karen Aguilar Rubén Pacheco López 1.0 24-06.2011

Más detalles

Symantec Backup Exec 2010. Guía de instalación rápida

Symantec Backup Exec 2010. Guía de instalación rápida Symantec Backup Exec 2010 Guía de instalación rápida 20047221 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación Acerca de la cuenta

Más detalles

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 Introducción Imprima y realice este laboratorio. Este laboratorio consta de cinco partes. Está diseñado para realizarse en

Más detalles

TGR: Mantenimiento en Windows. Grupo Semana 4 A

TGR: Mantenimiento en Windows. Grupo Semana 4 A Administración de Sistemas Operativos TGR: Mantenimiento en Windows Grupo Semana 4 A Costas Fiel, Xabier Couce Castro, Brais Feal Fajardo, Álvaro López, Ángel Mallón Moure, Xoán Piñeiro García, José Manuel

Más detalles

Administración de Windows 2003 Server 1ª Parte

Administración de Windows 2003 Server 1ª Parte Administración de Windows 2003 Server 1ª Parte Sistema La hoja de propiedades Sistema, disponible en el Panel de control, es en esencia la misma que en versiones anteriores con algunas novedades. También

Más detalles

GE Power Management GE_LOCAL. Software de Comunicación. Instrucciones GEK 105568C

GE Power Management GE_LOCAL. Software de Comunicación. Instrucciones GEK 105568C GE Power Management Software de Comunicación GE_LOCAL Instrucciones GEK 105568C ,1',&( 1. INSTALACIÓN...3 1.1. REQUERIMIENTOS DEL SISTEMA...3 1.2. INSTALACIÓN DEL PROGRAMA...3 1.2.1. Instalación con disquetes....3

Más detalles

GUIA DE BLOQUEO Y DESBLOQUEO WEB

GUIA DE BLOQUEO Y DESBLOQUEO WEB GUIA DE BLOQUEO Y DESBLOQUEO WEB CONTENIDO BLOQUEO WEB EN WINDOWS 7...3 DESBLOQUEO WEB EN WINDOWS 7...8 BLOQUEAR NAVEGACIÓN WEB DESDE EL NAVEGADOR...9 INTERNET EXPLORER...9 CHROME... 13 FIREFOX... 16 Página

Más detalles

Instalación de IBM SPSS Modeler Server Adapter

Instalación de IBM SPSS Modeler Server Adapter Instalación de IBM SPSS Modeler Server Adapter Contenido Instalación del adaptador de IBM SPSS Modeler Server............ 1 Acerca de la instalación de IBM SPSS Modeler Server Adapter................

Más detalles

Instalación de Joomla en un servidor de hosting

Instalación de Joomla en un servidor de hosting Instalación de Joomla en un servidor de hosting En este tutorial vamos a detallar los pasos a seguir para trasladar nuestro sitio Joomla creado en un servidor local a en un servidor de hosting definitivo.

Más detalles

Guía panel de clientes Hostalia

Guía panel de clientes Hostalia Guía panel de clientes Hostalia Estructura Gestión de consultas (tickets) Administración de cliente Facturación Productos y servicios Alojamiento Web y BBDD Gestión de correo Gestión de dominios Aplicaciones

Más detalles

Configuración de políticas de acceso y de valores de DMZ

Configuración de políticas de acceso y de valores de DMZ Javier del Moral Calzada (1º ASI Diurno) I.E.S. Pablo Serrano Febrero 2009 Configuración de políticas de acceso y de valores de DMZ Objetivos de la práctica: - Iniciar la sesión en un dispositivo multifunción

Más detalles

GUÍA DE INSTALACIÓN Y USO

GUÍA DE INSTALACIÓN Y USO GUÍA DE INSTALACIÓN Y USO Edif. Metropol 1, C/ Industria 1, 3ª Planta Mod. 14-41927 - Mairena del Aljarafe, SEVILLA Tlf: 954 98 00 37 Email: info@didesis.com Guía de usuario 2 Contenido INTRODUCCIÓN...

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

COMO HACER BACKUP Y RESTAURAR ACTIVE DIRECTORY

COMO HACER BACKUP Y RESTAURAR ACTIVE DIRECTORY COMO HACER BACKUP Y RESTAURAR ACTIVE DIRECTORY En Windows Server 2003 el Active Directory debe estar respaldado con regularidad para asegurarse de que haya una copia de seguridad fiable disponible en el

Más detalles

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA..

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. 1 II. CARACTERISTICAS PRINCIPALES. 2 III. REQUERIMIENTOS DE HARDWARE Y SOFTWARE... 3 IV. INSTALACION PASO A PASO 4 V. ADMINISTRACION DE LA

Más detalles

Bonsai: consulta web del catálogo de la biblioteca

Bonsai: consulta web del catálogo de la biblioteca Bonsai: consulta web del catálogo de la biblioteca Manual de instalación, configuración y uso Versión 4.0 Agosto 2008 Fernando Posada http://www.canaltic.com Índice 1. Qué es Bonsai?... 3 2. Requisitos

Más detalles

4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7

4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7 4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7 4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL En Windows 7, la gestión de cuentas de usuario es muy parecida a la que existe en

Más detalles

Manual del Usuario ADSL

Manual del Usuario ADSL Manual del Usuario ADSL Crear un usuario nuevo Pág. 2 Configuración de la Conexión Windows XP Pág. 5 Windows Vista Pág. 11 Windows 7 Pág. 15 Windows 98/ME/2000 Pág. 20 Ubuntu Linux Pág. 25 Linux Red Hat

Más detalles

Datacycle Reporting Guía de Instalación. Versión 8.1

Datacycle Reporting Guía de Instalación. Versión 8.1 Datacycle Reporting Guía de Instalación Versión 8.1 A P E S O F T Guía de instalación y actualización DataCycle Reporting ApeSoft Parc Tecnològic del Vallès Tel: 93 5820258 www.apesoft.com Índice INTRODUCCIÓN...4

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

Manual de Usuario De Respaldo y Restauración de Información

Manual de Usuario De Respaldo y Restauración de Información Manual de Usuario De Respaldo y Restauración de Información MANUAL DE USUARIO DE RESPALDO DE INFORMACIÓN Este manual le servirá una vez que nuestro personal capacitado activó/instaló el servicio de Respaldo

Más detalles

Cómo abrir la base de datos de Aspel-SAE 5.0?

Cómo abrir la base de datos de Aspel-SAE 5.0? Cómo abrir la base de datos de Aspel-SAE 5.0? 1 Herramientas de administración nativas de Firebird. Firebird cuenta con una herramienta llamada ISQL la cual es una consola de línea de comandos desde la

Más detalles

Escuela Industrial Superior SISTEMAS OPERATIVOS. Windows 7 Conceptos básicos. Ventajas de Windows. Elementos de trabajo

Escuela Industrial Superior SISTEMAS OPERATIVOS. Windows 7 Conceptos básicos. Ventajas de Windows. Elementos de trabajo SISTEMAS OPERATIVOS Un Sistema Operativo (SO, frecuentemente OS, del inglés Operating System) es un programa o conjunto de programas que en un Sistema Informático controla los recursos de hardware y gestiona

Más detalles

Soporte a Windows XP Professional

Soporte a Windows XP Professional Capítulo 6 Soporte a Windows XP Professional Al terminar este capítulo usted podrá: Identificar los problemas más comunes del sistema operativo; Explorar opciones para resolver problemas del sistema operativo;

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

Bonsai: consulta web del catálogo de la biblioteca

Bonsai: consulta web del catálogo de la biblioteca Bonsai: consulta web del catálogo de la biblioteca Manual de instalación, configuración y uso Versión 5.0 Julio 2009 Fernando Posada fernandoposada@gmail.com Índice 1. Qué es Bonsai?... 3 2. Requisitos

Más detalles

Manual de Instalación y configuración

Manual de Instalación y configuración Manual de Instalación y configuración Proceso de ETL y Transferencia de datos para el sistema de Información Hospitalaria, InfHos Diciembre 2013 Proceso de Extracción, Transformación, Carga y Transferencia

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

LABORATORIO 8. Gestión del Rendimiento en el SMBD SQL Server.

LABORATORIO 8. Gestión del Rendimiento en el SMBD SQL Server. LABORATORIO 8. Gestión del Rendimiento en el SMBD SQL Server. GUÍA DE LABORATORIO Nº 8 Actividad de Proyecto No. 5: ESTABLECER LOS NIVELES DE SERVICIO DE ACUERDO CON ESTANDARES Y REQUERIMIENTOS DE LA ORGANIZACIÓN.

Más detalles

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet SGNTJ Desarrollo LexNet Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet Público ELABORADO POR: Desarrollo LexNet REVISADO POR: Desarrollo LexNet APROBADO POR: SGNTJ Fecha: 24/07/2014

Más detalles

NetOp Remote Control. Versión 7.65. Apéndice del manual

NetOp Remote Control. Versión 7.65. Apéndice del manual NetOp Remote Control Versión 7.65 Apéndice del manual Moving expertise - not people 2003 Danware Data A/S. Reservados todos los derechos Revisión del documento: 2004009 Envíe sus comentarios a: Danware

Más detalles

Microsoft Outlook Express

Microsoft Outlook Express Microsoft Outlook Express Para configurar Microsoft Outlook Express para recibir email, siga los siguientes pasos: Abra Outlook Express, click en herramientas y seleccione Cuentas. El siguiente grafico

Más detalles

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server 1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor

Más detalles

Dynamic Plus. Software Gestión Pantallas. www.giropuc.com. Dynamic Plus es un software de edición para pantallas led de gran formato.

Dynamic Plus. Software Gestión Pantallas. www.giropuc.com. Dynamic Plus es un software de edición para pantallas led de gran formato. Dynamic Plus Software Gestión Pantallas Dynamic Plus es un software de edición para pantallas led de gran formato. 1.1 Configuración mínima del PC La aplicación Dynamic Plus está concebida para funcionar

Más detalles

Modulo de Impresión CFDi v2.0. Manual de Instalación y configuración

Modulo de Impresión CFDi v2.0. Manual de Instalación y configuración Modulo de Impresión CFDi v2.0 Manual de Instalación y configuración Contenido Contenido 2 Introducción 3 Requerimientos Mínimos de Hardware o Software 4 Instalación 5 Archivos Importantes 15 Instalar Message

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

Asistencia Remota. Notas

Asistencia Remota. Notas Asistencia Remota A veces, la mejor manera de resolver un problema es a través de una persona que le muestre cómo. Asistencia Remota es una forma conveniente para que un amigo, desde otra ubicación, se

Más detalles

Actualización de Windows XP a Windows 7

Actualización de Windows XP a Windows 7 La actualización del equipo de Windows XP a Windows 7 requiere una instalación personalizada que no conserva los programas, los archivos ni la configuración. Por esa razón, a menudo se la denomina instalación

Más detalles

Instalación de la aplicación.

Instalación de la aplicación. Manual de Instalación del Auto apagado de la UPV. Versión 1.0.1. Marzo del 2010 Redactado por Guillermo García. Dudas o erratas a guillermogn@upv.es. Instalación de la aplicación. Introducción La aplicación

Más detalles

3) En el directorio D:\ArchivosImportantes crea los siguientes ficheros de texto: Importante_1.txt Importante_2.txt

3) En el directorio D:\ArchivosImportantes crea los siguientes ficheros de texto: Importante_1.txt Importante_2.txt El objetivo de la práctica es el de realizar una programación completa de copia de seguridad. Se harán todas las especificaciones, definiciones y configuración para establecer una política de copias de

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

Configuración de Aspel-SAE 5.0 para trabajar Remotamente Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Contenido INTRODUCCION... 4. 1. Acceso Web... 5. 2. Navegadores... 9. 3. Instalación y configuración para MacOS... 10

Contenido INTRODUCCION... 4. 1. Acceso Web... 5. 2. Navegadores... 9. 3. Instalación y configuración para MacOS... 10 1 2 Contenido INTRODUCCION... 4 1. Acceso Web.... 5 2. Navegadores.... 9 3. Instalación y configuración para MacOS.... 10 4. Instalación y configuración para Windows 8/RT.... 20 5. Instalación y configuración

Más detalles

ESCRIPCIÓN GENERAL 1. REQUERIMIENTOS. 1.1 Requerimientos de software

ESCRIPCIÓN GENERAL 1. REQUERIMIENTOS. 1.1 Requerimientos de software CONFIGURACIÓN DE EQUIPOS PARA UTILIZAR MERLINK P-PS-111-04-2013 Contenido DESCRIPCIÓN GENERAL...3 1. REQUERIMIENTOS...3 1.1 Requerimientos de software...3 1.2 Requerimientos de hardware...4 2. CONFIGURACIÓN

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Configuración de Aspel SAE 5.0 para trabajar Remotamente. 2. Para configurar Aspel-SAE 5.0 como Servidor Remoto se necesita:

Configuración de Aspel SAE 5.0 para trabajar Remotamente. 2. Para configurar Aspel-SAE 5.0 como Servidor Remoto se necesita: Configuración de Aspel SAE 5.0 para trabajar Remotamente. Para conectar sucursales o estaciones de trabajo remotas a Aspel-SAE 5.0 a través de Internet se requiere: 1. Cubrir los requisitos. 2. Configurar

Más detalles

Uso básico desde la propia página del sitio

Uso básico desde la propia página del sitio Para acceder al entorno de Office 365, escriba la dirección http://correo.ulpgc.es. Antes de introducir el nombre de usuario, marcamos la opción de "Mantener la sesión iniciada" e iniciamos sesión introduciendo

Más detalles

MANUAL DE LA APLICACIÓN HELP DESK

MANUAL DE LA APLICACIÓN HELP DESK CASAMOTOR MANUAL DE LA APLICACIÓN HELP DESK Desarrollado por: NOVIEMBRE, 2012 BOGOTÁ D.C. - COLOMBIA INTRODUCCIÓN Este documento es el manual de la aplicación de Help Desk de Casamotor, producto desarrollado

Más detalles

Xen Backup v2.3. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es

Xen Backup v2.3. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es Xen Backup v2.3 Manual del usuario Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 19/05/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.3. 5 1.2. Servicios para usuarios

Más detalles

I7-02-16. Manual del Usuario. Revisión: 1. Mercado Electrónico J-Trader. Página 0 de 20. Manual del Usuario

I7-02-16. Manual del Usuario. Revisión: 1. Mercado Electrónico J-Trader. Página 0 de 20. Manual del Usuario Página 0 de 20 Manual del Usuario Página 1 de 20 Para obtener un correcto funcionamiento del sistema J-Trader, se recomienda leer detenidamente el siguiente instructivo. Sería de gran utilidad, tener una

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP INDICE 1.- Descarga del Software 2.- Instalación del Software 3.- Configuración del software y de la copia de seguridad 3.1.- Configuración inicial

Más detalles

Los sistemas de explotación WINDOWS y MS-DOS

Los sistemas de explotación WINDOWS y MS-DOS Práctica 1 Los sistemas de explotación WINDOWS y MS-DOS En la primera práctica se introduce al alumno en el manejo de dos sistemas de explotación muy extendidos: WINDOWS y MS-DOS. El primero de ellos (y

Más detalles

Práctica de laboratorio: Exploración del protocolo FTP

Práctica de laboratorio: Exploración del protocolo FTP Objetivos Parte 1: Utilizar el protocolo FTP desde el símbolo del sistema Parte 2: Descargar un archivo FTP usando WS_FTP LE Parte 3: Utilizar el protocolo FTP en un explorador Información básica/situación

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE SERVICIOS Y GESTION EMPRESARIAL CESGE ACTIVE DIRECTORY (GPO) APRENDIZ BRENDA MARCELA TOVAR TORRES

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE SERVICIOS Y GESTION EMPRESARIAL CESGE ACTIVE DIRECTORY (GPO) APRENDIZ BRENDA MARCELA TOVAR TORRES SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE SERVICIOS Y GESTION EMPRESARIAL CESGE ACTIVE DIRECTORY (GPO) SERVICIO NACIONAL DE APRENDIZAJE SENA CE APRENDIZ BRENDA MARCELA TOVAR TORRES INSTRUCTOR MAURICIO

Más detalles

FAMILIA DE SERVIDORES WINDOWS 2000

FAMILIA DE SERVIDORES WINDOWS 2000 FAMILIA DE SERVIDORES WINDOWS 2000 La familia de servidores Windows 2000 esta formada por tres versiones las cuales son: Server, Advanced y Datacenter; nosotros utilizaremos Server. Server. Esta versión

Más detalles

Manual de Usuario IFI Web. Transmisión / recepción de ficheros.

Manual de Usuario IFI Web. Transmisión / recepción de ficheros. Manual de Usuario IFI Web. Transmisión / recepción de ficheros. Servicios de cesión de datos para las Administraciones Públicas Unidad de Infraestructuras Octubre 2013 Versión: 2.1 INDICE 0. INTRODUCCIÓN...

Más detalles

MENU MULTIINICIO WINDOWS XP

MENU MULTIINICIO WINDOWS XP MENU MULTIINICIO WINDOWS XP Windows XP, al igual que otras versiones de Windows, puede presentar determinados problemas en el arranque. Las opciones que Windows XP permite para arrancar un PC después de

Más detalles

Proteja lo que crea. Guía rápida de configuración e inicio

Proteja lo que crea. Guía rápida de configuración e inicio Proteja lo que crea Guía rápida de configuración e inicio 1 Última actualización: 04.07.2013 Dr.Web CureNet! Está diseñado para el análisis antivirus centralizado de los equipos de la red sin necesidad

Más detalles

VRM Monitor. Ayuda en línea

VRM Monitor. Ayuda en línea VRM Monitor es Ayuda en línea VRM Monitor Índice es 3 Índice 1 Introducción 3 2 Descripción del sistema 3 3 Getting started 4 3.1 Inicio de VRM Monitor 4 3.2 Inicio de Configuration Manager 4 4 Configuración

Más detalles

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas Monitorización y optimización del rendimiento en Windows 2000 1 Práctica A: Uso del Administrador de tareas y del Visor de sucesos Objetivos En este laboratorio, aprenderemos a: Monitorizar el rendimiento

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD GRACIAS por comprar el dispositivo de copia de seguridad ClickFree. Hemos recopilado estas instrucciones para ayudarlo a usar el producto,

Más detalles

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano.

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano. FTP (FILE TRANSFER PROTOCOL) FTP es un programa que se utiliza para transferir información, almacenada en ficheros, de una máquina remota a otra local, o viceversa (RFC 959). Para poder realizar esta operación

Más detalles

SERVIDOR CLOUD Manual de Usuario

SERVIDOR CLOUD Manual de Usuario SERVIDOR CLOUD Manual de Usuario Calle San Rafael, 14 28108 Alcobendas (Madrid) Teléfono: 900 103 293 www.hostalia.com INTRODUCCIÓN 3 ACCESO AL SERVICIO 4 PANEL CLOUD 5 Principal 6 Nuevo Servidor 7 Servidores

Más detalles

Módulo I - Excel. Conociendo la aplicación de Excel... 2. Abriendo una planilla de Excel... 2. Entendiendo el concepto de Libro, hoja y celda...

Módulo I - Excel. Conociendo la aplicación de Excel... 2. Abriendo una planilla de Excel... 2. Entendiendo el concepto de Libro, hoja y celda... Módulo I - Excel Índice Conociendo la aplicación de Excel... 2 Abriendo una planilla de Excel... 2 Entendiendo el concepto de Libro, hoja y celda... 3 Creando el primer libro... 4 Saliendo de Excel...

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Actividad Extra Distribución Agave.

Actividad Extra Distribución Agave. Actividad Extra Distribución Agave. Sausedo Zarate Mariana-N.L.20 2 de Diciembre de 2015. 1. Actividades a realizar: 2. Utilizando las herramientas Multihasher (sección Adquirir - Duplicar - Preservar

Más detalles