Módulo 6: Resolución de problemas de archivos y carpetas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Módulo 6: Resolución de problemas de archivos y carpetas"

Transcripción

1 Módulo 6: Resolución de problemas de archivos y carpetas Contenido Introducción 1 Lección: Administración de archivos y carpetas 2 Lección: Solución de problemas de acceso a archivos y carpetas 23 Lección: Solución de problemas de acceso a archivos y carpetas compartidos 37 Lección: Solución de problemas de acceso a archivos sin conexión 51 Práctica: Resolución de problemas de archivos y carpetas 69 Evaluación del curso 74

2 La información contenida en este documento, incluidas las direcciones URL y otras referencias a sitios Web de Internet, está sujeta a modificaciones sin previo aviso. A menos que se indique lo contrario, los nombres de compañías, productos y dominios, direcciones de correo electrónico, logotipos, personas, personajes, lugares y eventos de ejemplo mencionados son ficticios. No se pretende indicar, ni debe deducirse ninguna asociación con compañías, organizaciones, productos, dominios, direcciones de correo electrónico, logotipos, personas, lugares o eventos reales. Es responsabilidad del usuario el cumplimiento de todas las leyes de derechos de autor aplicables. Sin limitar los derechos protegidos bajo copyright, ninguna parte de este documento puede ser reproducida, almacenada o introducida en un sistema de recuperación, ni transmitida de ninguna forma ni por ningún medio (ya sea electrónico, mecánico, por fotocopia, grabación o de otra manera), ni con ningún propósito, sin la previa autorización por escrito de Microsoft Corporation. Los nombres de fabricantes o productos, y las direcciones URL se proporcionan con fines informativos únicamente y Microsoft no hace ninguna representación ni otorga ninguna garantía, ya sea expresa, implícita o legal, en relación a estos fabricantes o al uso de los productos con ninguna de las tecnologías de Microsoft. La inclusión de un fabricante o producto no implica su aprobación por parte de Microsoft. Se proporcionan vínculos a sitios de terceros. Estos sitios no están bajo el control de Microsoft y Microsoft no es responsable del contenido de ninguno de los sitios vinculados ni de los vínculos que éstos contengan, ni tampoco de los cambios o actualizaciones que se produzcan en dichos sitios. Microsoft no es responsable de la difusión en Web ni de ninguna otra forma de transmisión recibida desde cualesquiera de los sitios vinculados. Microsoft facilita estos vínculos únicamente para su comodidad y la inclusión de un vínculo no implica la aprobación por parte de Microsoft del sitio o los productos contenidos en él. Microsoft puede ser titular de patentes, solicitudes de patentes, marcas, derechos de autor y otros derechos de propiedad intelectual sobre el contenido de este documento. El suministro de este documento no le otorga a usted ninguna licencia sobre estas patentes, marcas, derechos de autor u otros derechos de propiedad intelectual, a menos que ello se prevea en un contrato escrito de licencia de Microsoft Microsoft Corporation. Reservados todos los derechos. Microsoft, Active Desktop, Active Directory, ActiveX, Direct3D, DirectDraw, DirectInput, DirectMusic, DirectPlay, DirectShow, DirectSound, DirectX, MSDN, MS-DOS, Outlook, PowerPoint, Windows, el logotipo de Windows, Windows Media, Windows NT y Windows Server son marcas registradas o marcas comerciales de Microsoft Corporation en los Estados Unidos y/o en otros países. Otros nombres de productos y compañías mencionados aquí pueden ser marcas comerciales de sus respectivos propietarios.

3 Notas para el instructor Presentación: 105 minutos Práctica: 60 minutos Módulo 6: Resolución de problemas de archivos y carpetas iii En este módulo, los alumnos aprenderán a identificar y resolver problemas de archivos y carpetas. Después de completar este módulo, los alumnos podrán:! Administrar archivos y carpetas.! Solucionar problemas de acceso a archivos y carpetas.! Solucionar problemas de acceso a archivos y carpetas compartidos.! Solucionar problemas de acceso a archivos sin conexión. Material necesario Para impartir este módulo, necesitará el material siguiente:! Archivo 2339A_06.ppt de Microsoft PowerPoint! Actividad multimedia Estados de los permisos. Los alumnos necesitan varios archivos para llevar a cabo los ejercicios de este módulo. Los archivos se encuentran en las subcarpetas de la carpeta C:\Archivos de programa\microsoft Learning\2339\Practices. Los archivos y carpetas necesarios son:! Compression.doc! Carpeta Encryption, que contiene el archivo Encryption.doc! AccessDenied1.doc y AccessDenied2.doc! Recover.doc Preparativos Para preparar este módulo, debe:! Leer todo el material del mismo.! Leer el material asociado de Microsoft Knowledge Base y otros recursos en línea indicados en el texto.! Completar los ejercicios y la práctica.! Repasar la actividad multimedia Estados de los permisos.

4 iv Módulo 6: Resolución de problemas de archivos y carpetas Recomendaciones para impartir este módulo En esta sección se incluye información para ayudarle a impartir este módulo. Lección: Administración de archivos y carpetas Tipos de archivos y carpetas Cómo filtrar sucesos de archivos y carpetas en el registro de seguridad Qué es la compresión de archivos? Cómo comprimir y descomprimir archivos, carpetas y volúmenes En esta sección se describen los métodos didácticos para impartir esta lección. Proporcione a los alumnos conocimientos básicos de archivos y carpetas, incluida información acerca de los archivos y carpetas ocultos, asociación de extensiones y uso compartido. Proporcione los pasos para filtrar registros de auditoría para archivos y carpetas. Es posible que los alumnos ya sepan qué es un registro de auditoría; sin embargo, deben aprender a filtrar la configuración de seguridad relacionada con archivos y con carpetas. En este tema se tratan los dos tipos de herramientas de compresión disponibles para el usuario. En este tema se ofrecen los pasos que permiten al alumno comprimir archivos y carpetas mediante la compresión NTFS y el formato.zip. Qué es EFS? Cómo utilizar EFS para habilitar y deshabilitar el cifrado Qué es un agente de recuperación de EFS? Cómo solucionar problemas de administración de archivos y carpetas Ejercicio: Configuración de archivos y carpetas Proporcione una breve explicación del cifrado y el descifrado, y explique la función del Sistema de archivos de cifrado (EFS) y cómo funciona en Microsoft Windows XP. Compare EFS y NTFS, y muestre cómo se comprueba que un archivo está cifrado con EFS. Proporcione a los alumnos un método paso a paso para habilitar el cifrado en los archivos y carpetas para el equipo local y el dominio en su conjunto. Describa la creación de un certificado de agente de recuperación y la designación de un agente de recuperación. Trate acerca de la solución de problemas de archivos y carpetas comprimidos en el Explorador de Windows. En este ejercicio, los alumnos deben configurar la compresión en algunos archivos y proteger otros con EFS.

5 Módulo 6: Resolución de problemas de archivos y carpetas v Lección: Solución de problemas de acceso a archivos y carpetas Qué son los permisos de archivos y carpetas NTFS? Cómo comprobar y modificar los permisos de archivos y carpetas NTFS En esta sección se describen los métodos didácticos para impartir esta lección. Describa los permisos estándar disponibles para archivos y carpetas. Hay una nota referente a una actividad opcional titulada Estados de los permisos al final de este tema. Si los alumnos tienen dificultades con los permisos, pídales que realicen la actividad y dígales que estudien las definiciones de la pantalla inicial. De esta forma, obtienen la información que necesitan para responder a las preguntas de las pantallas siguientes. Explique cómo comprobar los permisos de archivos y carpetas en un volumen NTFS. Defina también los derechos de archivos y carpetas de propietario y administrador. Qué son los permisos efectivos? Cómo modificar los permisos heredados Cómo solucionar problemas de acceso a archivos y carpetas Ejercicio: Solución de problemas de acceso a archivos y carpetas Explique cómo tener acceso a la ficha Permisos efectivos del cuadro de diálogo Configuración de seguridad avanzada para Programas, de forma que el alumno pueda comprobar los permisos efectivos. Muestre cómo impedir la herencia de permisos, cómo cambiar los permisos heredados y cómo utilizar los permisos Permitir y Denegar. Describa las acciones comunes de archivos y carpetas que pueden crear problemas. En este ejercicio, después de que los alumnos identifiquen los archivos que están cifrados con EFS y los que tienen asignados permisos NTFS, organice un debate acerca de cómo lo han determinado. Después, los alumnos determinarán los permisos efectivos aplicados a un archivo. Lección: Solución de problemas de acceso a archivos y carpetas compartidos Qué es el uso compartido de archivos y carpetas? Cómo compartir archivos y carpetas En esta sección se describen los métodos didácticos para impartir esta lección. Explique que sólo se pueden compartir los recursos de unidad y carpeta. Explique la diferencia entre el uso compartido simple de archivos y el uso compartido clásico. Indique a los alumnos que se puede conceder o denegar el permiso para cada recurso compartido y describa los tipos de permisos de carpeta compartida. Describa los pasos para compartir archivos, carpetas y unidades en una red. Cómo determinar los permisos efectivos de los recursos compartidos Cómo asignar una unidad de red Destaque que los permisos efectivos son una combinación de permisos de los recursos compartidos y de permisos NTFS. Explique que tienen preferencia los más restrictivos. Muestre cómo determinar los permisos efectivos. Explique tres procedimientos comunes para asignar unidades de red.

6 vi Módulo 6: Resolución de problemas de archivos y carpetas Cómo solucionar problemas de acceso a archivos y carpetas compartidos Ejercicio: Solución de problemas de archivos y carpetas compartidos Describa los problemas comunes de soporte técnico que afectan al acceso a archivos y carpetas compartidos. En este ejercicio, los alumnos determinan los permisos NTFS efectivos que se han aplicado a un archivo y utilizan una instantánea para recuperar una versión anterior de un documento. En el gráfico de la diapositiva se ilustran dos carpetas compartidas que contienen carpetas o archivos a los que se han asignado permisos NTFS. Indique a los alumnos que estudien cada ejemplo y determinen los permisos efectivos de un usuario. Repase las preguntas y respuestas que figuran al final del ejercicio y pida a los alumnos que comenten sus respuestas. En la segunda parte del ejercicio, los alumnos habilitan la redirección de carpetas y, después, utilizan la instantánea para recuperar una versión anterior de un documento. Esta parte se explica por sí misma. El servicio de instantánea se ha habilitado y el cliente de instantánea (ShadowCopyClient.msi) se ha instalado en los equipos de los alumnos. Lección: Solución de problemas de acceso a archivos sin conexión Qué son los archivos sin conexión? Cómo configurar opciones de archivos sin conexión Qué es la sincronización de archivos sin conexión? Qué es el almacenamiento en caché de archivos? Cómo definir la configuración de la caché para las carpetas compartidas Qué es el proceso de redirección de carpetas? Cómo solucionar problemas de acceso a archivos sin conexión En esta sección se describen los métodos didácticos para impartir esta lección. Explique cómo se utilizan los archivos sin conexión en un entorno de red. Describa también la carpeta de sistema de archivos sin conexión. Describa los pasos que permiten configurar un equipo para usar archivos sin conexión y hacer que los archivos compartidos estén disponibles sin conexión. También trate acerca de cómo ajustar la configuración de archivos sin conexión. Explique cómo se sincronizan los archivos y carpetas sin conexión al iniciar y cerrar la sesión en la red. En este tema se describen igualmente las operaciones que Windows lleva a cabo en las acciones de archivos sin conexión. Defina el almacenamiento en caché de archivos. Explique que fijar un archivo significa hacer que un archivo de red esté disponible para utilizarse sin conexión. Demuestre cómo aumentar o reducir el tamaño de la caché. Explique las tres opciones posibles de la caché. Explique las ventajas de la redirección, así como las carpetas de archivos que se pueden redirigir. Describa los problemas comunes de soporte técnico relativos a los archivos sin conexión, sincronización y cifrado.

7 Módulo 6: Resolución de problemas de archivos y carpetas vii Ejercicio: Solución de problemas de acceso a carpetas sin conexión En la primera parte de este ejercicio, los alumnos configurarán una carpeta compartida y su contenido para que estén disponibles sin conexión mediante archivos sin conexión y configurarán la cantidad de espacio de disco que se debe utilizar para archivos sin conexión temporales. Esta parte del ejercicio se explica por sí misma. En la segunda parte del ejercicio, los alumnos comprueban si la carpeta Mis documentos se ha redirigido al equipo London. La redirección está deshabilitada en el equipo London, por lo que verán que la carpeta Mis documentos es una carpeta local. Después de comprobar que la carpeta es local, los alumnos habilitan la redirección de una carpeta Mis documentos a una carpeta compartida central en el equipo London y, después, comprueban que la carpeta se ha redirigido utilizando el equipo Acapulco. Después de habilitar la redirección, indique a los alumnos que cierren la sesión en el dominio e inicien sesión de nuevo. A continuación, indíqueles que deben determinar si se redirige la carpeta Mis documentos. Descubrirán que se redirige al equipo London. Práctica: Resolución de problemas de archivos y carpetas En esta práctica, los alumnos realizan tres ejercicios. En el ejercicio 1, Solución de problemas de archivos y carpetas, los alumnos ejecutan un archivo que deniega a AcapulcoUser el acceso a la carpeta Exercise 1. Después, los alumnos deben solucionar el problema. En el ejercicio 2, Solución de problemas de acceso a archivos y carpetas compartidos, los alumnos resuelven un problema en el que un usuario no puede tener acceso a un archivo en la red. En el ejercicio 3, Solución de problemas de acceso sin conexión a archivos y carpetas, los alumnos resuelven un problema en el que un usuario cree que ha perdido un archivo que falta como consecuencia de no haber sincronizado una carpeta sin conexión. Cómo solucionar el ejercicio 1 Ejercicio 1: Solución de problemas de archivos y carpetas La aplicación de este ejercicio crea una carpeta llamada Exercise_1, agrega usuarios y concede el permiso Control total, agrega AcapulcoUser y deniega el acceso, y crea una carpeta para verla. Configure las propiedades para la carpeta C:\Archivos de programa\ Microsoft Learning\2339\Labfiles\Lab06\Exercise_1 para permitir control total a AcapulcoUser.

8 viii Módulo 6: Resolución de problemas de archivos y carpetas Cómo solucionar el ejercicio 2 Ejercicio 2: Solución de problemas de acceso a archivos y carpetas compartidos La aplicación para este ejercicio crea las carpetas Exercise_2 y Ex2.txt, y comparte la carpeta Exercise_2. Después, establece permisos NTFS en la carpeta: Administrador: Control total, no se enumeran otros usuarios o grupos. La aplicación también establece los permisos del archivo Ex2.txt para los usuarios como Denegar. 1. Vaya a C:\Archivos de programa\ Microsoft Learning\2339\Labfiles\Lab06\Exercise_2. 2. Haga clic con el botón secundario del mouse (ratón) en la carpeta Exercise_2 y, a continuación, haga clic en Propiedades. 3. En la ficha Seguridad, haga clic en Agregar. 4. En la ventana Escriba los nombres de objeto que desea seleccionar, escriba AcapulcoUser y haga clic en Aceptar. 5. En el cuadro de diálogo Nombre de grupo o usuario, en la ficha Seguridad, haga clic en AcapulcoUser. 6. En el cuadro de diálogo Permisos de AcapulcoUser, establezca Control total para Permitir y haga clic en Aceptar. 7. Vaya a la carpeta C:\Archivos de programa\ Microsoft Learning\2339\Labfiles\Lab06\Exercise_2. 8. Haga clic con el botón secundario del mouse en Ex2.txt y haga clic en Propiedades. 9. En la ficha Seguridad, haga clic en Opciones avanzadas, active la casilla de verificación Heredar del objeto principal las entradas de permisos relativas a los objetos secundarios y haga clic en Aceptar. 10. En la ventana Propiedades de Ex2.txt, haga clic en Aceptar.

9 Módulo 6: Resolución de problemas de archivos y carpetas 1 Introducción ******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL****** Introducción Objetivos El sistema operativo Microsoft Windows XP Professional le ayuda a usted, como especialista en soporte técnico de entornos de escritorio (DST, Desktop Support Technician), a controlar mejor cómo se utilizan los archivos y las carpetas, y facilita el trabajo de los usuarios con estos elementos. Mediante opciones como el Sistema de archivos de cifrado (EFS, Encrypting File System), la redirección de carpetas y los archivos sin conexión, puede administrar de forma centralizada el uso de archivos y carpetas. También es posible regular en qué medida los usuarios pueden modificar los archivos y las carpetas, realizar automáticamente una copia de seguridad de los datos y proporcionar a los usuarios acceso a sus archivos incluso cuando no están conectados a la red. En este módulo, aprenderá a ofrecer soporte técnico a los usuarios en la resolución de problemas de archivos y carpetas, localmente y a través de una red. Después de finalizar este módulo, podrá:! Administrar archivos y carpetas.! Solucionar problemas de acceso a archivos y carpetas.! Solucionar problemas de acceso a archivos y carpetas compartidos.! Solucionar problemas de acceso a archivos sin conexión.

10 2 Módulo 6: Resolución de problemas de archivos y carpetas Lección: Administración de archivos y carpetas ******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL****** Introducción Objetivos de la lección Como DST, es posible que los clientes soliciten su ayuda al intentar realizar tareas de administración de archivos y carpetas, por ejemplo comprimir archivos, habilitar y deshabilitar el cifrado, comprobar permisos o especificar el acceso a archivos y carpetas. Debe conocer estas tareas para poder identificar problemas potenciales y sugerir soluciones. Después de finalizar esta lección, podrá:! Explicar los tipos de archivos y carpetas.! Filtrar sucesos de archivos y carpetas en el registro de seguridad del Visor de sucesos.! Describir la finalidad y función de la compresión de archivos.! Comprimir archivos, carpetas y volúmenes.! Explicar la finalidad y función de EFS.! Utilizar EFS para habilitar y deshabilitar el cifrado de archivos.! Explicar la finalidad y función de los agentes de recuperación de EFS.! Solucionar problemas de administración de archivos y carpetas.

11 Módulo 6: Resolución de problemas de archivos y carpetas 3 Tipos de archivos y carpetas ******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL****** Introducción Tipos de archivos y carpetas Uno de los objetivos principales del sistema operativo es proporcionar acceso a la información que se encuentra en los archivos de los dispositivos de almacenamiento. Un archivo es una colección de datos que tienen un nombre: el nombre del archivo. Puede utilizar el sistema operativo para agrupar los archivos de forma lógica en objetos llamados carpetas. Windows XP proporciona acceso a los siguientes tipos de archivos y carpetas:! Archivos y carpetas locales. Archivos y carpetas que están almacenados en el equipo local.! Archivos y carpetas compartidos. Archivos y carpetas que se comparten entre usuarios. Estos archivos y carpetas se pueden compartir desde otro equipo o a través de la red.! Archivos y carpetas ocultos predeterminados. Archivos y carpetas que tienen asignado el atributo Oculto de forma predeterminada. Puede mostrar los archivos y carpetas ocultos y mostrar las extensiones de archivo para tipos de archivos comunes, como.txt o.htm.! Archivos y carpetas sin conexión. Archivos y carpetas de recursos de red compartidos que están disponibles cuando no está conectado a la red. Al habilitar un archivo o carpeta compartido para utilizarse sin conexión, Microsoft Windows almacena en caché una copia de ese archivo o carpeta en el disco duro del equipo local de forma que, mientras está desconectado de la red, puede trabajar con la copia local exactamente como si fuera el original. Al volver a conectarse a la red, Windows sincroniza los archivos almacenados en caché con los archivos remotos correspondientes, de forma que el archivo o carpeta está actualizada en el equipo local y en el recurso de red compartido remoto.

12 4 Módulo 6: Resolución de problemas de archivos y carpetas Qué son las extensiones de nombres de archivo? Cómo cambiar manualmente una asociación de archivo Qué es un atributo de archivo? Una extensión de nombre de archivo es un conjunto de caracteres que se colocan al final de un nombre de archivo para describir el tipo de información almacenada. Por ejemplo, en el nombre de archivo Winword.exe, la extensión.exe indica que se trata de un archivo ejecutable. Un archivo ejecutable es un archivo con un formato que el equipo puede ejecutar directamente. La extensión de nombre de archivo también puede indicar qué aplicación está asociada con el archivo. Por ejemplo, en el nombre de archivo Midocumento.doc,.doc es la extensión que indica que se trata de un archivo de Microsoft Office Word. Cuando Windows XP tiene acceso a un archivo, compara su extensión con una lista de aplicaciones instaladas con el fin de iniciar la aplicación correcta para verlo. Este proceso de correspondencia entre una extensión y una aplicación se denomina asociación de archivos. La asociación de archivos determina qué aplicación ejecutará o abrirá el archivo de forma predeterminada. Si Windows no puede asociar un archivo con una aplicación o la asociación actual para una extensión específica no es correcta, puede cambiar la asociación manualmente. Para cambiar una asociación de archivo: 1. Haga clic en Inicio, seleccione Todos los Programas, Accesorios y haga clic en Explorador de Windows. 2. En la barra de menús, haga clic en Herramientas y, después, haga clic en Opciones de carpeta. 3. En el cuadro de diálogo Opciones de carpeta, en la ficha Tipos de archivo, en la lista Tipos de archivo registrados, seleccione el archivo que desee cambiar y, después, haga clic en Cambiar. 4. En el cuadro de diálogo Abrir con, en la lista Programas, elija la aplicación que desea utilizar para tener acceso al tipo de archivo. Para buscar en el equipo otros archivos ejecutables de aplicación que no se muestren en la lista Programas, haga clic en Examinar. Un atributo de archivo es información que indica si un archivo es de sólo lectura u oculto, si está listo para archivar (en una copia de seguridad), comprimido o cifrado, y si su contenido se debe indizar para realizar búsquedas rápidas. En la siguiente lista se describen estos atributos:! Sólo lectura. Archivos que sólo se pueden leer; estos archivos no se pueden modificar ni eliminar.! Oculto. Archivos que no se pueden ver. De esta forma se protege el recurso del acceso no intencionado. Windows XP oculta los archivos y carpetas cruciales del sistema para impedir que se eliminen o modifiquen. Para ver los archivos y carpetas ocultos, debe activar la opción para mostrar los archivos y carpetas ocultos en el cuadro de diálogo Opciones de carpeta de la ficha Ver.! Listo para archivar. Archivos de los que no se ha realizado copia de seguridad recientemente. Cuando una utilidad realiza una copia de seguridad de un recurso, lo marca como archivado. Si el recurso cambia de alguna forma, el indicador de archivado se quita.

13 Módulo 6: Resolución de problemas de archivos y carpetas 5! Comprimido. Archivos que han disminuido de tamaño, lo que reduce la cantidad de espacio que utilizan en una unidad o dispositivo de almacenamiento extraíble. Windows admite dos tipos de compresión: la compresión NTFS y la compresión con la característica Carpetas comprimidas (en zip).! Cifrado. Archivos que se han cifrado para mantenerlos a salvo del acceso por parte de intrusos. Después de cifrar un archivo, puede abrirlo y cambiarlo sin necesidad de descifrarlo. Carpetas protegidas Además del atributo de archivo oculto, Windows XP muestra un mensaje de advertencia cuando se tiene acceso a los siguientes archivos cruciales:! Volumen del sistema. El volumen del sistema completo está protegido contra el acceso de usuarios con derechos limitados.! Archivos de programa. Esta carpeta contiene la mayoría de los archivos específicos de aplicaciones del sistema y, por lo tanto, está protegida.! Windows. La carpeta del sistema contiene el sistema operativo y está protegida. Nota Todos los usuarios pueden tener acceso a recursos ocultos y carpetas protegidas si se siguen los pasos adecuados y ninguna directiva los bloquea.

14 6 Módulo 6: Resolución de problemas de archivos y carpetas Cómo filtrar sucesos de archivos y carpetas en el registro de seguridad ******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL****** Introducción Puede realizar un seguimiento de los sucesos de seguridad de Windows XP mediante la auditoría, que permite supervisar los usuarios que tienen acceso a los recursos de un equipo. La auditoría registra el acceso a los archivos y carpetas en el registro de seguridad del Visor de sucesos. Este registro graba sucesos como los intentos válidos y no válidos de iniciar sesión; y sucesos relacionados con el uso de los recursos, como la creación, apertura o eliminación de archivos y otros objetos. Nota Para obtener información acerca de cómo habilitar la auditoría, consulte Cómo auditar sucesos en el módulo 3, Resolución de problemas de administración de entornos de escritorio, del curso 2339, Dar soporte técnico a usuarios del sistema operativo Microsoft Windows XP. Un usuario con permisos de administrador puede especificar qué sucesos se graban en el registro de seguridad. Un permiso es una característica asignada a un recurso de carpeta o archivo que designa quién puede tener acceso a dicho recurso y describe qué tareas puede realizar ese usuario. Por ejemplo, al administrar el acceso a archivos y carpetas, puede especificar cuáles desea supervisar mediante el filtrado de sucesos en el registro de seguridad. Como DST, la utilización del registro de seguridad en el Visor de sucesos es un método importante para administrar archivos y carpetas. Nota En Windows XP Home Edition, la auditoría de seguridad está habilitada para determinados sucesos; sin embargo, como Windows XP Home Edition no incluye configuración de Seguridad local, no se puede cambiar qué sucesos se auditan a menos que se utilice una herramienta como Auditpol.exe, que se incluye en el Kit de recursos de Windows 2000.

15 Módulo 6: Resolución de problemas de archivos y carpetas 7 Cómo filtrar registros de auditoría para archivos y carpetas Puede filtrar los registros de auditoría en la sección Seguridad del Visor de sucesos por tipo de suceso, origen del suceso, categoría, identificador del suceso, usuario, equipo o fecha y hora. Para filtrar sucesos en el registro: 1. En el Panel de control, haga clic en Rendimiento y mantenimiento, haga clic en Herramientas administrativas y, después, haga doble clic en Visor de sucesos. 2. En el Visor de sucesos, en el panel izquierdo, haga clic en Seguridad y, después, en el panel derecho, seleccione el registro que contenga el suceso que desee ver. 3. En el menú Ver, haga clic en Filtro. 4. En el cuadro de diálogo Propiedades de Seguridad, en la ficha Filtro, especifique las opciones de filtro que desee y, después, haga clic en Aceptar. En el panel de detalles, sólo se muestran los sucesos que coinciden con los criterios del filtro. Para volver al registro en el que se muestran todos los sucesos, en el menú Ver, haga clic en Filtro y, después, en Restaurar predeterminados. Lecturas adicionales Para obtener más información acerca de cómo filtrar sucesos del registro, consulte el artículo en Microsoft Knowledge Base.

16 8 Módulo 6: Resolución de problemas de archivos y carpetas Qué es la compresión de archivos? ******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL****** Introducción Compresión NTFS Un sistema de archivos es la estructura en la que se asigna nombre a los archivos, se almacenan y se organizan. Los sistemas de archivos admitidos en Windows son la Tabla de asignación de archivos (FAT), FAT32 y NTFS. Puede utilizar cualquier combinación de estos sistemas de archivos en un disco duro, pero el sistema preferido para todos los equipos que ejecutan Windows XP Professional es NTFS. NTFS es un sistema de archivos avanzado que ofrece rendimiento, seguridad, confiabilidad y características mejoradas como los permisos de archivos y carpetas, cifrado, cuotas de disco y compresión de archivos. La compresión de archivos es un proceso matemático que el sistema operativo lleva a cabo en los archivos y carpetas para reducir su tamaño. En Windows, la compresión de archivos se denomina compresión NTFS. Cuando un programa abre un archivo comprimido, NTFS descomprime sólo la parte del archivo que se lee y, después, copia los datos en la memoria. Al dejar descomprimidos los datos en la memoria, el rendimiento de NTFS no se ve afectado cuando lee o modifica los datos de la memoria. NTFS comprime los datos modificados o nuevos del archivo cuando éstos se escriben posteriormente en el disco.

17 Módulo 6: Resolución de problemas de archivos y carpetas 9 Consideraciones al usar la compresión NTFS Debe considerar lo siguiente al utilizar la compresión NTFS para administrar el espacio de un disco duro:! Para que el sistema operativo pueda obtener acceso a un archivo comprimido, primero debe descomprimir el archivo. Este proceso puede provocar una reducción apreciable del rendimiento.! La compresión NTFS no es compatible con el cifrado NTFS. Un archivo puede estar comprimido o cifrado, pero no simultáneamente.! La reducción del tamaño del archivo originada por la compresión no se tiene en cuenta al calcular las limitaciones de cuota de disco. Por ejemplo, un archivo de 100 megabytes (MB) que se ha comprimido en 80 MB se sigue considerando que tiene un tamaño de 100 MB al llenar una cuota de disco.! La compresión NTFS tiene un efecto mínimo en la reducción del tamaño de los archivos que ya están comprimidos, como los archivos de audio, archivos en formato.zip y archivos de imagen comprimidos.

18 10 Módulo 6: Resolución de problemas de archivos y carpetas Cómo comprimir y descomprimir archivos, carpetas y volúmenes ******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL****** Introducción Además de comprimir archivos y carpetas, puede comprimir un volumen entero. En general, esto se aplica a grandes volúmenes de almacenamiento de datos que contienen datos archivados. Como los datos archivados se utilizan muy poco, la compresión ahorra espacio y permite almacenar más contenido en el volumen. Nota Windows XP no puede comprimir archivos que están abiertos; compruebe que los archivos están cerrados antes de intentar comprimirlos. Cómo comprimir un archivo o una carpeta Cómo se aplica la compresión Para comprimir un archivo o una carpeta mediante la compresión NTFS: 1. En el Explorador de Windows, haga clic con el botón secundario del mouse (ratón) en el archivo o carpeta que desee comprimir y, a continuación, haga clic en Propiedades. 2. En la ficha General, haga clic en Opciones avanzadas. 3. Active la casilla Comprimir contenido para ahorrar espacio en disco y, después, haga clic en Aceptar. Si selecciona una carpeta, se muestra un cuadro de diálogo en el que se pregunta si se debe aplicar la compresión sólo a la carpeta o también al contenido. Al trabajar con archivos y carpetas comprimidos, tenga en cuenta los siguientes aspectos:! Si crea un nuevo archivo en una carpeta comprimida, el nuevo archivo se comprime.! Si copia un archivo a una carpeta comprimida, el archivo se comprime.! Si mueve un archivo de un volumen NTFS diferente a una carpeta comprimida, el archivo se comprime.

19 Módulo 6: Resolución de problemas de archivos y carpetas 11 Cómo comprimir un volumen Cómo comprobar la compresión NTFS! Si mueve un archivo a una carpeta comprimida del mismo volumen NTFS, el archivo conserva la configuración de compresión que tenía originalmente y no se comprime de forma automática.! Si mueve un archivo comprimido a una carpeta descomprimida del mismo volumen NTFS, el archivo conserva el atributo de comprimido. Sin embargo, si mueve un archivo comprimido a una carpeta descomprimida de una partición NTFS diferente, el archivo pierde el atributo de compresión. Para comprimir un volumen mediante la compresión NTFS: 1. En el Explorador de Windows, haga clic con el botón secundario del mouse en el volumen que desee comprimir y, a continuación, haga clic en Propiedades. 2. En la ficha General, active la casilla Comprimir contenido para ahorrar espacio en disco. De manera predeterminada, únicamente los archivos del directorio raíz del volumen se comprimen automáticamente. 3. Para que Windows comprima todas las carpetas de la unidad, seleccione Also compress subfolders (Comprimir también subcarpetas) en el cuadro de mensaje que aparece. Para comprobar que un archivo o carpeta se ha comprimido: 1. Haga clic con el botón secundario del mouse en el archivo o carpeta y, a continuación, haga clic en Propiedades. 2. En la ficha General, haga clic en Opciones avanzadas. Si la casilla de verificación Comprimir contenido para ahorrar espacio en disco está activada, el archivo o la carpeta está comprimido. De forma predeterminada, Windows XP muestra en color azul los archivos comprimidos con NTFS. Para cambiar la opción de color: 1. En el Explorador de Windows, en el menú Herramientas, haga clic en Opciones de carpeta. 2. En la ficha Ver, en la lista Configuración avanzada, active la casilla de verificación Mostrar con otro color los archivos NTFS comprimidos o cifrados.

20 12 Módulo 6: Resolución de problemas de archivos y carpetas Qué es EFS? ******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL****** Introducción Qué es EFS? Como DST, recibirá llamadas de usuarios que no puedan tener acceso a archivos o carpetas, y no sepan la razón. En algunos casos, puede que los archivos o carpetas estén cifrados, lo que impide el acceso. En otros casos, el sistema de archivos NTFS puede haber denegado al usuario el acceso a los archivos o carpetas por problemas de permisos. En esta sección, se explica el cifrado y se proporciona la información necesaria para determinar si el problema de acceso a los archivos o carpetas de un usuario está causado por archivos protegidos con EFS. Si tiene datos confidenciales, puede utilizar el cifrado para impedir que otros usuarios los vean.! El cifrado es el proceso que consiste en convertir los datos en un formato que otros usuarios no pueden leer. Cuando un usuario cifra un archivo, éste permanece cifrado automáticamente mientras se encuentra almacenado en el disco.! El descifrado es el proceso que consiste en convertir los datos desde el formato cifrado de nuevo a su formato original. Cuando un usuario descifra un archivo, éste permanece descifrado automáticamente mientras se encuentra almacenado en el disco. En Windows XP Professional, puede utilizar EFS para proteger los archivos y carpetas. EFS cifra los datos de archivos y carpetas seleccionados. Como EFS está integrado con el sistema de archivos, es fácil de administrar, difícil de atacar y el usuario no es consciente de que se está aplicando. Resulta particularmente útil para proteger los datos en equipos que pueden ser susceptibles de robo, como los equipos portátiles.

Administrar el almacenamiento de datos

Administrar el almacenamiento de datos Administrar el almacenamiento de datos Contenido 2 Lección: Administrar la compresión de archivos 3 Lección: Configurar el cifrado de archivos 15 Lección: Implementar cuotas de disco 24 2 Administrar el

Más detalles

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández COMPARTIR ARCHIVOS EN LA RED Cuándo se activa el uso compartido de archivos, es posible determinar qué recursos estarán disponibles

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta ACTIVIDAD #2 Configurar la seguridad de una carpeta antes de compartirla 1. Inicie sesión en el equipo como un usuario miembro de los grupos Usuarios avanzados o Administradores. 2. Haga clic en Inicio,

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Aplicación del uso de contraseñas seguras en las organizaciones

Aplicación del uso de contraseñas seguras en las organizaciones Aplicación del uso de contraseñas seguras en las organizaciones La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

COMPUCLOUD S.A.P.I. DE C.V.

COMPUCLOUD S.A.P.I. DE C.V. COMPUCLOUD S.A.P.I. DE C.V. Soporte Técnico Búsqueda de Outlook devuelve: No se encontraron coincidencias Cuando se utiliza la búsqueda instantánea de Microsoft Office Outlook 2007, Microsoft Outlook 2010

Más detalles

Seguridad. Contenido TECNOLOGÍA WORD

Seguridad. Contenido TECNOLOGÍA WORD Contenido 1. Establecer una contraseña para abrir o modificar un documento... 2 1.1 Cifrar y establecer una contraseña para abrir un documento... 2 1.2 Establecer una contraseña para modificar un documento...

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP.

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. 4-153-310-52(1) Printer Driver Guía de instalación Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. Antes de utilizar el software Antes de utilizar el controlador

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

MACROS. Automatizar tareas a través del uso de las macros.

MACROS. Automatizar tareas a través del uso de las macros. OBJETIVOS MACROS Definiciones Automatizar tareas a través del uso de las macros. Grabar Ejecutar Manipular macros. Tipos de Macros en Excel Introducción Las operaciones tradicionales que se pueden realizar

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

INGENIERIA EN MICROCONTROLADORES. Guía de Usuario para Cursos On-Line. www.i-micro.com. Manual

INGENIERIA EN MICROCONTROLADORES. Guía de Usuario para Cursos On-Line. www.i-micro.com. Manual INGENIERIA EN MICROCONTROLADORES Guía de Usuario para Cursos On-Line Manual G U I A D E U S U A R I O P A R A C U R S O S O N L I N E Ingeniería en Microcontroladores Teléfono 044 55 11 29 55 05 E-mail:

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Qué es una firma digital?

Qué es una firma digital? Cómo se sabe si una firma digital es fidedigna OFFice 2007 Mostrar todo Las firmas digitales desempeñan un papel crucial en la seguridad del software. En este artículo, se explica qué es una firma digital

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Operación Microsoft PowerPoint 97

Operación Microsoft PowerPoint 97 Ejecución y control de una presentación Formas de ejecutar una presentación En función de las necesidades, una presentación con diapositivas puede ejecutarse de tres formas diferentes. A través de la opción

Más detalles

Carpetas compartidas. Contenido

Carpetas compartidas. Contenido Carpetas compartidas Contenido Descripción general 1 Introducción a las carpetas compartidas 2 Creación de carpetas compartidas 3 Combinación de permisos de NTFS y permisos de carpetas compartidas 14 Uso

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen Windows 2000 Sistema operativo Cuotas de disco Bajado desde www.softdownload.com.ar Resumen Este documento contiene instrucciones para configurar las cuotas de disco en Microsoft Windows 2000 Server. Los

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Cómo configurar Microsoft Outlook

Cómo configurar Microsoft Outlook Cómo configurar Microsoft Outlook Para poder utilizar Outlook para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Módulo 2: Exploración y configuración de la interfaz de usuario de Windows XP

Módulo 2: Exploración y configuración de la interfaz de usuario de Windows XP Contenido Módulo 2: Exploración y configuración de la interfaz de usuario de Windows XP Introducción 1 Lección: Exploración y configuración del entorno de escritorio de Windows XP 2 Lección: Estudio de

Más detalles

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

23 de abril de 2014. Remote Scan

23 de abril de 2014. Remote Scan 23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5

Más detalles

UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO

UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO Eduard Lara 1 1. INTRODUCCIÓN Ya tenemos agregado un equipo cliente Windows al dominio Podemos iniciar sesión en el equipo de dos formas: En el

Más detalles

Guía de inicio rápido de Laplink PCsync

Guía de inicio rápido de Laplink PCsync 1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas Monitorización y optimización del rendimiento en Windows 2000 1 Práctica A: Uso del Administrador de tareas y del Visor de sucesos Objetivos En este laboratorio, aprenderemos a: Monitorizar el rendimiento

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB 1 LECTORES DE TARJETAS... 2 2. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB.... 2 3. INSTALACIÓN DE LOS MÓDULOS DE SEGURIDAD... 5 3.1

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP CARPETAS COMPARTIDAS Con la existencia de una red local de computadoras, es posible compartir recursos de nuestra computadora con computadoras de otros usuarios

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Tema2 Windows XP Lección 1 MENÚ INICIO y BARRA DE TAREAS

Tema2 Windows XP Lección 1 MENÚ INICIO y BARRA DE TAREAS Tema2 Windows XP Lección 1 MENÚ INICIO y BARRA DE TAREAS 1) EL MENÚ INICIO En esta lección vamos a realizar un paso importante hacia el conocimiento de los elementos del Menú Inicio y la Barra de Tareas.

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

De Lotus Notes 8.5 a Office 365 para la empresa

De Lotus Notes 8.5 a Office 365 para la empresa De Lotus Notes 8.5 a Office 365 para la empresa Haga el cambio Microsoft Outlook 2013 puede parecer diferente de Lotus Notes 8.5, pero descubrirá rápidamente que Outlook le permite hacer todo lo que está

Más detalles

SESIÓN 1: POWER POINT 2013

SESIÓN 1: POWER POINT 2013 SESIÓN 1: POWER POINT 2013 INTRODUCCIÓN PowerPoint es un miembro de la suite de programas de Microsoft Office 2013. Una suite es un grupo de programas diseñados por un fabricante para que podemos trabajar

Más detalles

Al iniciar o reiniciar un equipo basado en Windows XP, puede aparecer uno de los mensajes de error siguientes:

Al iniciar o reiniciar un equipo basado en Windows XP, puede aparecer uno de los mensajes de error siguientes: Reparar Registro Windows XP En este artículo se describe cómo recuperar un sistema Windows XP que no se inicia debido a que el Registro está dañado. Este procedimiento no garantiza la recuperación completa

Más detalles

Cómo configurar Outlook Express

Cómo configurar Outlook Express Cómo configurar Outlook Express INDICE 1. Iniciar Outlook Express 2. Configurar una cuenta de correo electrónico de Outlook Express 3. Configurar una cuenta de correo basada en el Web 4. Cerrar Outlook

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Manual de Instalación. Sistema FECU S.A.

Manual de Instalación. Sistema FECU S.A. Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....

Más detalles

Módulo Cédulas de Auditorías desde Excel

Módulo Cédulas de Auditorías desde Excel Módulo Cédulas de Auditorías desde Excel EL módulo de Cédulas desde Excel permite obtener y manipular la información registrada en SuperCONTABILIDAD de manera rápida y confiable. Las aplicaciones de este

Más detalles

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Por medio del cable de sincronización USB, puede conectar el teléfono inteligente Treo 750v de Palm al equipo y, a continuación,

Más detalles

Acceder al Correo Electronico - Webmail

Acceder al Correo Electronico - Webmail Acceder al Correo Electronico - Webmail El presente instructivo explica el procedimiento para acceder a utilizar el correo electrónico desde cualquier navegador. Webmail: El webmail es un servicio de correo

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

UF0513 Gestión auxiliar de archivo en soporte convencional o informático

UF0513 Gestión auxiliar de archivo en soporte convencional o informático UF0513 Gestión auxiliar de archivo en soporte convencional o informático Tema 1. Sistemas operativos habituales Tema 2. Archivo y clasificación de documentación administrativa Tema 3. Base de datos Tema

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Microsoft PowerPoint 2013 tiene un aspecto distinto al de las versiones anteriores, por lo que hemos creado esta guía para ayudarle a reducir lo máximo posible la curva de aprendizaje.

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe.

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Manual de instalación técnica Salud system y Zafiro Para instalar SQL Server Express 1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Nota: SQL Server Express está disponible como un archivo

Más detalles

Práctica: Compartición y seguridad de los recursos de red

Práctica: Compartición y seguridad de los recursos de red Carpetas compartidas 1 Práctica: Compartición y seguridad de los recursos de red Objetivos En este laboratorio, aprenderemos a: Compartir una carpeta. Asignar permisos de carpetas compartidas a cuentas

Más detalles

GUÍA DEL USUARIO INSTRUCTOR

GUÍA DEL USUARIO INSTRUCTOR INSTRUCTOR INTRODUCCIÓN Estimado instructor: Gracias por descargar esta guía del usuario de Ephorus. Si tiene alguna pregunta, póngase en contacto con el usuario principal de Ephorus correspondiente a

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE- SENA PROCESO RELACIONAMIENTO EMPRESARIAL Y GESTION DEL CLIENTE

SERVICIO NACIONAL DE APRENDIZAJE- SENA PROCESO RELACIONAMIENTO EMPRESARIAL Y GESTION DEL CLIENTE SERVICIO NACIONAL DE APRENDIZAJE- SENA PROCESO RELACIONAMIENTO EMPRESARIAL Y GESTION DEL CLIENTE Instructivo Gestión de Encuestas y Sondeos en CRM Versión 01 02/07/2015 CONTENIDO INSTRUCTIVO GESTIÓN DE

Más detalles

RELACIÓN DE PRÁCTICAS DEL TEMA 2

RELACIÓN DE PRÁCTICAS DEL TEMA 2 RELACIÓN DE PRÁCTICAS DEL TEMA 2 PRÁCTICA S.O. (I): Crear un fichero con Wordpad con tus datos personales y guardarlo en c:/temp Crear una carpeta con tu nombre en c:/temp (ej. C:/temp/pepita) Copiar el

Más detalles

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04 SharpdeskTM R3.2 Guía de instalación Versión 3.2.04 Copyright 2000-2007 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido. Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01 SharpdeskTM R3.1 Guía de instalación Versión 3.1.01 Copyright 2000-2004 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles