Módulo 6: Resolución de problemas de archivos y carpetas
|
|
- Gregorio Pérez Ramírez
- hace 8 años
- Vistas:
Transcripción
1 Módulo 6: Resolución de problemas de archivos y carpetas Contenido Introducción 1 Lección: Administración de archivos y carpetas 2 Lección: Solución de problemas de acceso a archivos y carpetas 23 Lección: Solución de problemas de acceso a archivos y carpetas compartidos 37 Lección: Solución de problemas de acceso a archivos sin conexión 51 Práctica: Resolución de problemas de archivos y carpetas 69 Evaluación del curso 74
2 La información contenida en este documento, incluidas las direcciones URL y otras referencias a sitios Web de Internet, está sujeta a modificaciones sin previo aviso. A menos que se indique lo contrario, los nombres de compañías, productos y dominios, direcciones de correo electrónico, logotipos, personas, personajes, lugares y eventos de ejemplo mencionados son ficticios. No se pretende indicar, ni debe deducirse ninguna asociación con compañías, organizaciones, productos, dominios, direcciones de correo electrónico, logotipos, personas, lugares o eventos reales. Es responsabilidad del usuario el cumplimiento de todas las leyes de derechos de autor aplicables. Sin limitar los derechos protegidos bajo copyright, ninguna parte de este documento puede ser reproducida, almacenada o introducida en un sistema de recuperación, ni transmitida de ninguna forma ni por ningún medio (ya sea electrónico, mecánico, por fotocopia, grabación o de otra manera), ni con ningún propósito, sin la previa autorización por escrito de Microsoft Corporation. Los nombres de fabricantes o productos, y las direcciones URL se proporcionan con fines informativos únicamente y Microsoft no hace ninguna representación ni otorga ninguna garantía, ya sea expresa, implícita o legal, en relación a estos fabricantes o al uso de los productos con ninguna de las tecnologías de Microsoft. La inclusión de un fabricante o producto no implica su aprobación por parte de Microsoft. Se proporcionan vínculos a sitios de terceros. Estos sitios no están bajo el control de Microsoft y Microsoft no es responsable del contenido de ninguno de los sitios vinculados ni de los vínculos que éstos contengan, ni tampoco de los cambios o actualizaciones que se produzcan en dichos sitios. Microsoft no es responsable de la difusión en Web ni de ninguna otra forma de transmisión recibida desde cualesquiera de los sitios vinculados. Microsoft facilita estos vínculos únicamente para su comodidad y la inclusión de un vínculo no implica la aprobación por parte de Microsoft del sitio o los productos contenidos en él. Microsoft puede ser titular de patentes, solicitudes de patentes, marcas, derechos de autor y otros derechos de propiedad intelectual sobre el contenido de este documento. El suministro de este documento no le otorga a usted ninguna licencia sobre estas patentes, marcas, derechos de autor u otros derechos de propiedad intelectual, a menos que ello se prevea en un contrato escrito de licencia de Microsoft Microsoft Corporation. Reservados todos los derechos. Microsoft, Active Desktop, Active Directory, ActiveX, Direct3D, DirectDraw, DirectInput, DirectMusic, DirectPlay, DirectShow, DirectSound, DirectX, MSDN, MS-DOS, Outlook, PowerPoint, Windows, el logotipo de Windows, Windows Media, Windows NT y Windows Server son marcas registradas o marcas comerciales de Microsoft Corporation en los Estados Unidos y/o en otros países. Otros nombres de productos y compañías mencionados aquí pueden ser marcas comerciales de sus respectivos propietarios.
3 Notas para el instructor Presentación: 105 minutos Práctica: 60 minutos Módulo 6: Resolución de problemas de archivos y carpetas iii En este módulo, los alumnos aprenderán a identificar y resolver problemas de archivos y carpetas. Después de completar este módulo, los alumnos podrán:! Administrar archivos y carpetas.! Solucionar problemas de acceso a archivos y carpetas.! Solucionar problemas de acceso a archivos y carpetas compartidos.! Solucionar problemas de acceso a archivos sin conexión. Material necesario Para impartir este módulo, necesitará el material siguiente:! Archivo 2339A_06.ppt de Microsoft PowerPoint! Actividad multimedia Estados de los permisos. Los alumnos necesitan varios archivos para llevar a cabo los ejercicios de este módulo. Los archivos se encuentran en las subcarpetas de la carpeta C:\Archivos de programa\microsoft Learning\2339\Practices. Los archivos y carpetas necesarios son:! Compression.doc! Carpeta Encryption, que contiene el archivo Encryption.doc! AccessDenied1.doc y AccessDenied2.doc! Recover.doc Preparativos Para preparar este módulo, debe:! Leer todo el material del mismo.! Leer el material asociado de Microsoft Knowledge Base y otros recursos en línea indicados en el texto.! Completar los ejercicios y la práctica.! Repasar la actividad multimedia Estados de los permisos.
4 iv Módulo 6: Resolución de problemas de archivos y carpetas Recomendaciones para impartir este módulo En esta sección se incluye información para ayudarle a impartir este módulo. Lección: Administración de archivos y carpetas Tipos de archivos y carpetas Cómo filtrar sucesos de archivos y carpetas en el registro de seguridad Qué es la compresión de archivos? Cómo comprimir y descomprimir archivos, carpetas y volúmenes En esta sección se describen los métodos didácticos para impartir esta lección. Proporcione a los alumnos conocimientos básicos de archivos y carpetas, incluida información acerca de los archivos y carpetas ocultos, asociación de extensiones y uso compartido. Proporcione los pasos para filtrar registros de auditoría para archivos y carpetas. Es posible que los alumnos ya sepan qué es un registro de auditoría; sin embargo, deben aprender a filtrar la configuración de seguridad relacionada con archivos y con carpetas. En este tema se tratan los dos tipos de herramientas de compresión disponibles para el usuario. En este tema se ofrecen los pasos que permiten al alumno comprimir archivos y carpetas mediante la compresión NTFS y el formato.zip. Qué es EFS? Cómo utilizar EFS para habilitar y deshabilitar el cifrado Qué es un agente de recuperación de EFS? Cómo solucionar problemas de administración de archivos y carpetas Ejercicio: Configuración de archivos y carpetas Proporcione una breve explicación del cifrado y el descifrado, y explique la función del Sistema de archivos de cifrado (EFS) y cómo funciona en Microsoft Windows XP. Compare EFS y NTFS, y muestre cómo se comprueba que un archivo está cifrado con EFS. Proporcione a los alumnos un método paso a paso para habilitar el cifrado en los archivos y carpetas para el equipo local y el dominio en su conjunto. Describa la creación de un certificado de agente de recuperación y la designación de un agente de recuperación. Trate acerca de la solución de problemas de archivos y carpetas comprimidos en el Explorador de Windows. En este ejercicio, los alumnos deben configurar la compresión en algunos archivos y proteger otros con EFS.
5 Módulo 6: Resolución de problemas de archivos y carpetas v Lección: Solución de problemas de acceso a archivos y carpetas Qué son los permisos de archivos y carpetas NTFS? Cómo comprobar y modificar los permisos de archivos y carpetas NTFS En esta sección se describen los métodos didácticos para impartir esta lección. Describa los permisos estándar disponibles para archivos y carpetas. Hay una nota referente a una actividad opcional titulada Estados de los permisos al final de este tema. Si los alumnos tienen dificultades con los permisos, pídales que realicen la actividad y dígales que estudien las definiciones de la pantalla inicial. De esta forma, obtienen la información que necesitan para responder a las preguntas de las pantallas siguientes. Explique cómo comprobar los permisos de archivos y carpetas en un volumen NTFS. Defina también los derechos de archivos y carpetas de propietario y administrador. Qué son los permisos efectivos? Cómo modificar los permisos heredados Cómo solucionar problemas de acceso a archivos y carpetas Ejercicio: Solución de problemas de acceso a archivos y carpetas Explique cómo tener acceso a la ficha Permisos efectivos del cuadro de diálogo Configuración de seguridad avanzada para Programas, de forma que el alumno pueda comprobar los permisos efectivos. Muestre cómo impedir la herencia de permisos, cómo cambiar los permisos heredados y cómo utilizar los permisos Permitir y Denegar. Describa las acciones comunes de archivos y carpetas que pueden crear problemas. En este ejercicio, después de que los alumnos identifiquen los archivos que están cifrados con EFS y los que tienen asignados permisos NTFS, organice un debate acerca de cómo lo han determinado. Después, los alumnos determinarán los permisos efectivos aplicados a un archivo. Lección: Solución de problemas de acceso a archivos y carpetas compartidos Qué es el uso compartido de archivos y carpetas? Cómo compartir archivos y carpetas En esta sección se describen los métodos didácticos para impartir esta lección. Explique que sólo se pueden compartir los recursos de unidad y carpeta. Explique la diferencia entre el uso compartido simple de archivos y el uso compartido clásico. Indique a los alumnos que se puede conceder o denegar el permiso para cada recurso compartido y describa los tipos de permisos de carpeta compartida. Describa los pasos para compartir archivos, carpetas y unidades en una red. Cómo determinar los permisos efectivos de los recursos compartidos Cómo asignar una unidad de red Destaque que los permisos efectivos son una combinación de permisos de los recursos compartidos y de permisos NTFS. Explique que tienen preferencia los más restrictivos. Muestre cómo determinar los permisos efectivos. Explique tres procedimientos comunes para asignar unidades de red.
6 vi Módulo 6: Resolución de problemas de archivos y carpetas Cómo solucionar problemas de acceso a archivos y carpetas compartidos Ejercicio: Solución de problemas de archivos y carpetas compartidos Describa los problemas comunes de soporte técnico que afectan al acceso a archivos y carpetas compartidos. En este ejercicio, los alumnos determinan los permisos NTFS efectivos que se han aplicado a un archivo y utilizan una instantánea para recuperar una versión anterior de un documento. En el gráfico de la diapositiva se ilustran dos carpetas compartidas que contienen carpetas o archivos a los que se han asignado permisos NTFS. Indique a los alumnos que estudien cada ejemplo y determinen los permisos efectivos de un usuario. Repase las preguntas y respuestas que figuran al final del ejercicio y pida a los alumnos que comenten sus respuestas. En la segunda parte del ejercicio, los alumnos habilitan la redirección de carpetas y, después, utilizan la instantánea para recuperar una versión anterior de un documento. Esta parte se explica por sí misma. El servicio de instantánea se ha habilitado y el cliente de instantánea (ShadowCopyClient.msi) se ha instalado en los equipos de los alumnos. Lección: Solución de problemas de acceso a archivos sin conexión Qué son los archivos sin conexión? Cómo configurar opciones de archivos sin conexión Qué es la sincronización de archivos sin conexión? Qué es el almacenamiento en caché de archivos? Cómo definir la configuración de la caché para las carpetas compartidas Qué es el proceso de redirección de carpetas? Cómo solucionar problemas de acceso a archivos sin conexión En esta sección se describen los métodos didácticos para impartir esta lección. Explique cómo se utilizan los archivos sin conexión en un entorno de red. Describa también la carpeta de sistema de archivos sin conexión. Describa los pasos que permiten configurar un equipo para usar archivos sin conexión y hacer que los archivos compartidos estén disponibles sin conexión. También trate acerca de cómo ajustar la configuración de archivos sin conexión. Explique cómo se sincronizan los archivos y carpetas sin conexión al iniciar y cerrar la sesión en la red. En este tema se describen igualmente las operaciones que Windows lleva a cabo en las acciones de archivos sin conexión. Defina el almacenamiento en caché de archivos. Explique que fijar un archivo significa hacer que un archivo de red esté disponible para utilizarse sin conexión. Demuestre cómo aumentar o reducir el tamaño de la caché. Explique las tres opciones posibles de la caché. Explique las ventajas de la redirección, así como las carpetas de archivos que se pueden redirigir. Describa los problemas comunes de soporte técnico relativos a los archivos sin conexión, sincronización y cifrado.
7 Módulo 6: Resolución de problemas de archivos y carpetas vii Ejercicio: Solución de problemas de acceso a carpetas sin conexión En la primera parte de este ejercicio, los alumnos configurarán una carpeta compartida y su contenido para que estén disponibles sin conexión mediante archivos sin conexión y configurarán la cantidad de espacio de disco que se debe utilizar para archivos sin conexión temporales. Esta parte del ejercicio se explica por sí misma. En la segunda parte del ejercicio, los alumnos comprueban si la carpeta Mis documentos se ha redirigido al equipo London. La redirección está deshabilitada en el equipo London, por lo que verán que la carpeta Mis documentos es una carpeta local. Después de comprobar que la carpeta es local, los alumnos habilitan la redirección de una carpeta Mis documentos a una carpeta compartida central en el equipo London y, después, comprueban que la carpeta se ha redirigido utilizando el equipo Acapulco. Después de habilitar la redirección, indique a los alumnos que cierren la sesión en el dominio e inicien sesión de nuevo. A continuación, indíqueles que deben determinar si se redirige la carpeta Mis documentos. Descubrirán que se redirige al equipo London. Práctica: Resolución de problemas de archivos y carpetas En esta práctica, los alumnos realizan tres ejercicios. En el ejercicio 1, Solución de problemas de archivos y carpetas, los alumnos ejecutan un archivo que deniega a AcapulcoUser el acceso a la carpeta Exercise 1. Después, los alumnos deben solucionar el problema. En el ejercicio 2, Solución de problemas de acceso a archivos y carpetas compartidos, los alumnos resuelven un problema en el que un usuario no puede tener acceso a un archivo en la red. En el ejercicio 3, Solución de problemas de acceso sin conexión a archivos y carpetas, los alumnos resuelven un problema en el que un usuario cree que ha perdido un archivo que falta como consecuencia de no haber sincronizado una carpeta sin conexión. Cómo solucionar el ejercicio 1 Ejercicio 1: Solución de problemas de archivos y carpetas La aplicación de este ejercicio crea una carpeta llamada Exercise_1, agrega usuarios y concede el permiso Control total, agrega AcapulcoUser y deniega el acceso, y crea una carpeta para verla. Configure las propiedades para la carpeta C:\Archivos de programa\ Microsoft Learning\2339\Labfiles\Lab06\Exercise_1 para permitir control total a AcapulcoUser.
8 viii Módulo 6: Resolución de problemas de archivos y carpetas Cómo solucionar el ejercicio 2 Ejercicio 2: Solución de problemas de acceso a archivos y carpetas compartidos La aplicación para este ejercicio crea las carpetas Exercise_2 y Ex2.txt, y comparte la carpeta Exercise_2. Después, establece permisos NTFS en la carpeta: Administrador: Control total, no se enumeran otros usuarios o grupos. La aplicación también establece los permisos del archivo Ex2.txt para los usuarios como Denegar. 1. Vaya a C:\Archivos de programa\ Microsoft Learning\2339\Labfiles\Lab06\Exercise_2. 2. Haga clic con el botón secundario del mouse (ratón) en la carpeta Exercise_2 y, a continuación, haga clic en Propiedades. 3. En la ficha Seguridad, haga clic en Agregar. 4. En la ventana Escriba los nombres de objeto que desea seleccionar, escriba AcapulcoUser y haga clic en Aceptar. 5. En el cuadro de diálogo Nombre de grupo o usuario, en la ficha Seguridad, haga clic en AcapulcoUser. 6. En el cuadro de diálogo Permisos de AcapulcoUser, establezca Control total para Permitir y haga clic en Aceptar. 7. Vaya a la carpeta C:\Archivos de programa\ Microsoft Learning\2339\Labfiles\Lab06\Exercise_2. 8. Haga clic con el botón secundario del mouse en Ex2.txt y haga clic en Propiedades. 9. En la ficha Seguridad, haga clic en Opciones avanzadas, active la casilla de verificación Heredar del objeto principal las entradas de permisos relativas a los objetos secundarios y haga clic en Aceptar. 10. En la ventana Propiedades de Ex2.txt, haga clic en Aceptar.
9 Módulo 6: Resolución de problemas de archivos y carpetas 1 Introducción ******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL****** Introducción Objetivos El sistema operativo Microsoft Windows XP Professional le ayuda a usted, como especialista en soporte técnico de entornos de escritorio (DST, Desktop Support Technician), a controlar mejor cómo se utilizan los archivos y las carpetas, y facilita el trabajo de los usuarios con estos elementos. Mediante opciones como el Sistema de archivos de cifrado (EFS, Encrypting File System), la redirección de carpetas y los archivos sin conexión, puede administrar de forma centralizada el uso de archivos y carpetas. También es posible regular en qué medida los usuarios pueden modificar los archivos y las carpetas, realizar automáticamente una copia de seguridad de los datos y proporcionar a los usuarios acceso a sus archivos incluso cuando no están conectados a la red. En este módulo, aprenderá a ofrecer soporte técnico a los usuarios en la resolución de problemas de archivos y carpetas, localmente y a través de una red. Después de finalizar este módulo, podrá:! Administrar archivos y carpetas.! Solucionar problemas de acceso a archivos y carpetas.! Solucionar problemas de acceso a archivos y carpetas compartidos.! Solucionar problemas de acceso a archivos sin conexión.
10 2 Módulo 6: Resolución de problemas de archivos y carpetas Lección: Administración de archivos y carpetas ******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL****** Introducción Objetivos de la lección Como DST, es posible que los clientes soliciten su ayuda al intentar realizar tareas de administración de archivos y carpetas, por ejemplo comprimir archivos, habilitar y deshabilitar el cifrado, comprobar permisos o especificar el acceso a archivos y carpetas. Debe conocer estas tareas para poder identificar problemas potenciales y sugerir soluciones. Después de finalizar esta lección, podrá:! Explicar los tipos de archivos y carpetas.! Filtrar sucesos de archivos y carpetas en el registro de seguridad del Visor de sucesos.! Describir la finalidad y función de la compresión de archivos.! Comprimir archivos, carpetas y volúmenes.! Explicar la finalidad y función de EFS.! Utilizar EFS para habilitar y deshabilitar el cifrado de archivos.! Explicar la finalidad y función de los agentes de recuperación de EFS.! Solucionar problemas de administración de archivos y carpetas.
11 Módulo 6: Resolución de problemas de archivos y carpetas 3 Tipos de archivos y carpetas ******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL****** Introducción Tipos de archivos y carpetas Uno de los objetivos principales del sistema operativo es proporcionar acceso a la información que se encuentra en los archivos de los dispositivos de almacenamiento. Un archivo es una colección de datos que tienen un nombre: el nombre del archivo. Puede utilizar el sistema operativo para agrupar los archivos de forma lógica en objetos llamados carpetas. Windows XP proporciona acceso a los siguientes tipos de archivos y carpetas:! Archivos y carpetas locales. Archivos y carpetas que están almacenados en el equipo local.! Archivos y carpetas compartidos. Archivos y carpetas que se comparten entre usuarios. Estos archivos y carpetas se pueden compartir desde otro equipo o a través de la red.! Archivos y carpetas ocultos predeterminados. Archivos y carpetas que tienen asignado el atributo Oculto de forma predeterminada. Puede mostrar los archivos y carpetas ocultos y mostrar las extensiones de archivo para tipos de archivos comunes, como.txt o.htm.! Archivos y carpetas sin conexión. Archivos y carpetas de recursos de red compartidos que están disponibles cuando no está conectado a la red. Al habilitar un archivo o carpeta compartido para utilizarse sin conexión, Microsoft Windows almacena en caché una copia de ese archivo o carpeta en el disco duro del equipo local de forma que, mientras está desconectado de la red, puede trabajar con la copia local exactamente como si fuera el original. Al volver a conectarse a la red, Windows sincroniza los archivos almacenados en caché con los archivos remotos correspondientes, de forma que el archivo o carpeta está actualizada en el equipo local y en el recurso de red compartido remoto.
12 4 Módulo 6: Resolución de problemas de archivos y carpetas Qué son las extensiones de nombres de archivo? Cómo cambiar manualmente una asociación de archivo Qué es un atributo de archivo? Una extensión de nombre de archivo es un conjunto de caracteres que se colocan al final de un nombre de archivo para describir el tipo de información almacenada. Por ejemplo, en el nombre de archivo Winword.exe, la extensión.exe indica que se trata de un archivo ejecutable. Un archivo ejecutable es un archivo con un formato que el equipo puede ejecutar directamente. La extensión de nombre de archivo también puede indicar qué aplicación está asociada con el archivo. Por ejemplo, en el nombre de archivo Midocumento.doc,.doc es la extensión que indica que se trata de un archivo de Microsoft Office Word. Cuando Windows XP tiene acceso a un archivo, compara su extensión con una lista de aplicaciones instaladas con el fin de iniciar la aplicación correcta para verlo. Este proceso de correspondencia entre una extensión y una aplicación se denomina asociación de archivos. La asociación de archivos determina qué aplicación ejecutará o abrirá el archivo de forma predeterminada. Si Windows no puede asociar un archivo con una aplicación o la asociación actual para una extensión específica no es correcta, puede cambiar la asociación manualmente. Para cambiar una asociación de archivo: 1. Haga clic en Inicio, seleccione Todos los Programas, Accesorios y haga clic en Explorador de Windows. 2. En la barra de menús, haga clic en Herramientas y, después, haga clic en Opciones de carpeta. 3. En el cuadro de diálogo Opciones de carpeta, en la ficha Tipos de archivo, en la lista Tipos de archivo registrados, seleccione el archivo que desee cambiar y, después, haga clic en Cambiar. 4. En el cuadro de diálogo Abrir con, en la lista Programas, elija la aplicación que desea utilizar para tener acceso al tipo de archivo. Para buscar en el equipo otros archivos ejecutables de aplicación que no se muestren en la lista Programas, haga clic en Examinar. Un atributo de archivo es información que indica si un archivo es de sólo lectura u oculto, si está listo para archivar (en una copia de seguridad), comprimido o cifrado, y si su contenido se debe indizar para realizar búsquedas rápidas. En la siguiente lista se describen estos atributos:! Sólo lectura. Archivos que sólo se pueden leer; estos archivos no se pueden modificar ni eliminar.! Oculto. Archivos que no se pueden ver. De esta forma se protege el recurso del acceso no intencionado. Windows XP oculta los archivos y carpetas cruciales del sistema para impedir que se eliminen o modifiquen. Para ver los archivos y carpetas ocultos, debe activar la opción para mostrar los archivos y carpetas ocultos en el cuadro de diálogo Opciones de carpeta de la ficha Ver.! Listo para archivar. Archivos de los que no se ha realizado copia de seguridad recientemente. Cuando una utilidad realiza una copia de seguridad de un recurso, lo marca como archivado. Si el recurso cambia de alguna forma, el indicador de archivado se quita.
13 Módulo 6: Resolución de problemas de archivos y carpetas 5! Comprimido. Archivos que han disminuido de tamaño, lo que reduce la cantidad de espacio que utilizan en una unidad o dispositivo de almacenamiento extraíble. Windows admite dos tipos de compresión: la compresión NTFS y la compresión con la característica Carpetas comprimidas (en zip).! Cifrado. Archivos que se han cifrado para mantenerlos a salvo del acceso por parte de intrusos. Después de cifrar un archivo, puede abrirlo y cambiarlo sin necesidad de descifrarlo. Carpetas protegidas Además del atributo de archivo oculto, Windows XP muestra un mensaje de advertencia cuando se tiene acceso a los siguientes archivos cruciales:! Volumen del sistema. El volumen del sistema completo está protegido contra el acceso de usuarios con derechos limitados.! Archivos de programa. Esta carpeta contiene la mayoría de los archivos específicos de aplicaciones del sistema y, por lo tanto, está protegida.! Windows. La carpeta del sistema contiene el sistema operativo y está protegida. Nota Todos los usuarios pueden tener acceso a recursos ocultos y carpetas protegidas si se siguen los pasos adecuados y ninguna directiva los bloquea.
14 6 Módulo 6: Resolución de problemas de archivos y carpetas Cómo filtrar sucesos de archivos y carpetas en el registro de seguridad ******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL****** Introducción Puede realizar un seguimiento de los sucesos de seguridad de Windows XP mediante la auditoría, que permite supervisar los usuarios que tienen acceso a los recursos de un equipo. La auditoría registra el acceso a los archivos y carpetas en el registro de seguridad del Visor de sucesos. Este registro graba sucesos como los intentos válidos y no válidos de iniciar sesión; y sucesos relacionados con el uso de los recursos, como la creación, apertura o eliminación de archivos y otros objetos. Nota Para obtener información acerca de cómo habilitar la auditoría, consulte Cómo auditar sucesos en el módulo 3, Resolución de problemas de administración de entornos de escritorio, del curso 2339, Dar soporte técnico a usuarios del sistema operativo Microsoft Windows XP. Un usuario con permisos de administrador puede especificar qué sucesos se graban en el registro de seguridad. Un permiso es una característica asignada a un recurso de carpeta o archivo que designa quién puede tener acceso a dicho recurso y describe qué tareas puede realizar ese usuario. Por ejemplo, al administrar el acceso a archivos y carpetas, puede especificar cuáles desea supervisar mediante el filtrado de sucesos en el registro de seguridad. Como DST, la utilización del registro de seguridad en el Visor de sucesos es un método importante para administrar archivos y carpetas. Nota En Windows XP Home Edition, la auditoría de seguridad está habilitada para determinados sucesos; sin embargo, como Windows XP Home Edition no incluye configuración de Seguridad local, no se puede cambiar qué sucesos se auditan a menos que se utilice una herramienta como Auditpol.exe, que se incluye en el Kit de recursos de Windows 2000.
15 Módulo 6: Resolución de problemas de archivos y carpetas 7 Cómo filtrar registros de auditoría para archivos y carpetas Puede filtrar los registros de auditoría en la sección Seguridad del Visor de sucesos por tipo de suceso, origen del suceso, categoría, identificador del suceso, usuario, equipo o fecha y hora. Para filtrar sucesos en el registro: 1. En el Panel de control, haga clic en Rendimiento y mantenimiento, haga clic en Herramientas administrativas y, después, haga doble clic en Visor de sucesos. 2. En el Visor de sucesos, en el panel izquierdo, haga clic en Seguridad y, después, en el panel derecho, seleccione el registro que contenga el suceso que desee ver. 3. En el menú Ver, haga clic en Filtro. 4. En el cuadro de diálogo Propiedades de Seguridad, en la ficha Filtro, especifique las opciones de filtro que desee y, después, haga clic en Aceptar. En el panel de detalles, sólo se muestran los sucesos que coinciden con los criterios del filtro. Para volver al registro en el que se muestran todos los sucesos, en el menú Ver, haga clic en Filtro y, después, en Restaurar predeterminados. Lecturas adicionales Para obtener más información acerca de cómo filtrar sucesos del registro, consulte el artículo en Microsoft Knowledge Base.
16 8 Módulo 6: Resolución de problemas de archivos y carpetas Qué es la compresión de archivos? ******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL****** Introducción Compresión NTFS Un sistema de archivos es la estructura en la que se asigna nombre a los archivos, se almacenan y se organizan. Los sistemas de archivos admitidos en Windows son la Tabla de asignación de archivos (FAT), FAT32 y NTFS. Puede utilizar cualquier combinación de estos sistemas de archivos en un disco duro, pero el sistema preferido para todos los equipos que ejecutan Windows XP Professional es NTFS. NTFS es un sistema de archivos avanzado que ofrece rendimiento, seguridad, confiabilidad y características mejoradas como los permisos de archivos y carpetas, cifrado, cuotas de disco y compresión de archivos. La compresión de archivos es un proceso matemático que el sistema operativo lleva a cabo en los archivos y carpetas para reducir su tamaño. En Windows, la compresión de archivos se denomina compresión NTFS. Cuando un programa abre un archivo comprimido, NTFS descomprime sólo la parte del archivo que se lee y, después, copia los datos en la memoria. Al dejar descomprimidos los datos en la memoria, el rendimiento de NTFS no se ve afectado cuando lee o modifica los datos de la memoria. NTFS comprime los datos modificados o nuevos del archivo cuando éstos se escriben posteriormente en el disco.
17 Módulo 6: Resolución de problemas de archivos y carpetas 9 Consideraciones al usar la compresión NTFS Debe considerar lo siguiente al utilizar la compresión NTFS para administrar el espacio de un disco duro:! Para que el sistema operativo pueda obtener acceso a un archivo comprimido, primero debe descomprimir el archivo. Este proceso puede provocar una reducción apreciable del rendimiento.! La compresión NTFS no es compatible con el cifrado NTFS. Un archivo puede estar comprimido o cifrado, pero no simultáneamente.! La reducción del tamaño del archivo originada por la compresión no se tiene en cuenta al calcular las limitaciones de cuota de disco. Por ejemplo, un archivo de 100 megabytes (MB) que se ha comprimido en 80 MB se sigue considerando que tiene un tamaño de 100 MB al llenar una cuota de disco.! La compresión NTFS tiene un efecto mínimo en la reducción del tamaño de los archivos que ya están comprimidos, como los archivos de audio, archivos en formato.zip y archivos de imagen comprimidos.
18 10 Módulo 6: Resolución de problemas de archivos y carpetas Cómo comprimir y descomprimir archivos, carpetas y volúmenes ******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL****** Introducción Además de comprimir archivos y carpetas, puede comprimir un volumen entero. En general, esto se aplica a grandes volúmenes de almacenamiento de datos que contienen datos archivados. Como los datos archivados se utilizan muy poco, la compresión ahorra espacio y permite almacenar más contenido en el volumen. Nota Windows XP no puede comprimir archivos que están abiertos; compruebe que los archivos están cerrados antes de intentar comprimirlos. Cómo comprimir un archivo o una carpeta Cómo se aplica la compresión Para comprimir un archivo o una carpeta mediante la compresión NTFS: 1. En el Explorador de Windows, haga clic con el botón secundario del mouse (ratón) en el archivo o carpeta que desee comprimir y, a continuación, haga clic en Propiedades. 2. En la ficha General, haga clic en Opciones avanzadas. 3. Active la casilla Comprimir contenido para ahorrar espacio en disco y, después, haga clic en Aceptar. Si selecciona una carpeta, se muestra un cuadro de diálogo en el que se pregunta si se debe aplicar la compresión sólo a la carpeta o también al contenido. Al trabajar con archivos y carpetas comprimidos, tenga en cuenta los siguientes aspectos:! Si crea un nuevo archivo en una carpeta comprimida, el nuevo archivo se comprime.! Si copia un archivo a una carpeta comprimida, el archivo se comprime.! Si mueve un archivo de un volumen NTFS diferente a una carpeta comprimida, el archivo se comprime.
19 Módulo 6: Resolución de problemas de archivos y carpetas 11 Cómo comprimir un volumen Cómo comprobar la compresión NTFS! Si mueve un archivo a una carpeta comprimida del mismo volumen NTFS, el archivo conserva la configuración de compresión que tenía originalmente y no se comprime de forma automática.! Si mueve un archivo comprimido a una carpeta descomprimida del mismo volumen NTFS, el archivo conserva el atributo de comprimido. Sin embargo, si mueve un archivo comprimido a una carpeta descomprimida de una partición NTFS diferente, el archivo pierde el atributo de compresión. Para comprimir un volumen mediante la compresión NTFS: 1. En el Explorador de Windows, haga clic con el botón secundario del mouse en el volumen que desee comprimir y, a continuación, haga clic en Propiedades. 2. En la ficha General, active la casilla Comprimir contenido para ahorrar espacio en disco. De manera predeterminada, únicamente los archivos del directorio raíz del volumen se comprimen automáticamente. 3. Para que Windows comprima todas las carpetas de la unidad, seleccione Also compress subfolders (Comprimir también subcarpetas) en el cuadro de mensaje que aparece. Para comprobar que un archivo o carpeta se ha comprimido: 1. Haga clic con el botón secundario del mouse en el archivo o carpeta y, a continuación, haga clic en Propiedades. 2. En la ficha General, haga clic en Opciones avanzadas. Si la casilla de verificación Comprimir contenido para ahorrar espacio en disco está activada, el archivo o la carpeta está comprimido. De forma predeterminada, Windows XP muestra en color azul los archivos comprimidos con NTFS. Para cambiar la opción de color: 1. En el Explorador de Windows, en el menú Herramientas, haga clic en Opciones de carpeta. 2. En la ficha Ver, en la lista Configuración avanzada, active la casilla de verificación Mostrar con otro color los archivos NTFS comprimidos o cifrados.
20 12 Módulo 6: Resolución de problemas de archivos y carpetas Qué es EFS? ******EL USO POR QUIENES NO SEAN INSTRUCTORES NO ESTÁ AUTORIZADO Y RESULTA ILEGAL****** Introducción Qué es EFS? Como DST, recibirá llamadas de usuarios que no puedan tener acceso a archivos o carpetas, y no sepan la razón. En algunos casos, puede que los archivos o carpetas estén cifrados, lo que impide el acceso. En otros casos, el sistema de archivos NTFS puede haber denegado al usuario el acceso a los archivos o carpetas por problemas de permisos. En esta sección, se explica el cifrado y se proporciona la información necesaria para determinar si el problema de acceso a los archivos o carpetas de un usuario está causado por archivos protegidos con EFS. Si tiene datos confidenciales, puede utilizar el cifrado para impedir que otros usuarios los vean.! El cifrado es el proceso que consiste en convertir los datos en un formato que otros usuarios no pueden leer. Cuando un usuario cifra un archivo, éste permanece cifrado automáticamente mientras se encuentra almacenado en el disco.! El descifrado es el proceso que consiste en convertir los datos desde el formato cifrado de nuevo a su formato original. Cuando un usuario descifra un archivo, éste permanece descifrado automáticamente mientras se encuentra almacenado en el disco. En Windows XP Professional, puede utilizar EFS para proteger los archivos y carpetas. EFS cifra los datos de archivos y carpetas seleccionados. Como EFS está integrado con el sistema de archivos, es fácil de administrar, difícil de atacar y el usuario no es consciente de que se está aplicando. Resulta particularmente útil para proteger los datos en equipos que pueden ser susceptibles de robo, como los equipos portátiles.
Administrar el almacenamiento de datos
Administrar el almacenamiento de datos Contenido 2 Lección: Administrar la compresión de archivos 3 Lección: Configurar el cifrado de archivos 15 Lección: Implementar cuotas de disco 24 2 Administrar el
Más detallestic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández
tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández COMPARTIR ARCHIVOS EN LA RED Cuándo se activa el uso compartido de archivos, es posible determinar qué recursos estarán disponibles
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesInicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta
ACTIVIDAD #2 Configurar la seguridad de una carpeta antes de compartirla 1. Inicie sesión en el equipo como un usuario miembro de los grupos Usuarios avanzados o Administradores. 2. Haga clic en Inicio,
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesTareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010
areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos
Más detallesAplicación del uso de contraseñas seguras en las organizaciones
Aplicación del uso de contraseñas seguras en las organizaciones La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta
Más detallesEjecución del programa de instalación de Windows XP
Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesFundamentos CAPÍTULO 1. Contenido
CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será
Más detallesCOMPUCLOUD S.A.P.I. DE C.V.
COMPUCLOUD S.A.P.I. DE C.V. Soporte Técnico Búsqueda de Outlook devuelve: No se encontraron coincidencias Cuando se utiliza la búsqueda instantánea de Microsoft Office Outlook 2007, Microsoft Outlook 2010
Más detallesSeguridad. Contenido TECNOLOGÍA WORD
Contenido 1. Establecer una contraseña para abrir o modificar un documento... 2 1.1 Cifrar y establecer una contraseña para abrir un documento... 2 1.2 Establecer una contraseña para modificar un documento...
Más detallesSophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior
Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp
Más detallesPrinter Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP.
4-153-310-52(1) Printer Driver Guía de instalación Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. Antes de utilizar el software Antes de utilizar el controlador
Más detallesSistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema
Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesMACROS. Automatizar tareas a través del uso de las macros.
OBJETIVOS MACROS Definiciones Automatizar tareas a través del uso de las macros. Grabar Ejecutar Manipular macros. Tipos de Macros en Excel Introducción Las operaciones tradicionales que se pueden realizar
Más detallesMicrosoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management
Más detallesAcronis Backup & Recovery 11 Guía de inicio rápido
Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows
Más detallesSophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise
Más detallesGuía de integración de Management Reporter for Microsoft Dynamics GP
Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesINGENIERIA EN MICROCONTROLADORES. Guía de Usuario para Cursos On-Line. www.i-micro.com. Manual
INGENIERIA EN MICROCONTROLADORES Guía de Usuario para Cursos On-Line Manual G U I A D E U S U A R I O P A R A C U R S O S O N L I N E Ingeniería en Microcontroladores Teléfono 044 55 11 29 55 05 E-mail:
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesQué es una firma digital?
Cómo se sabe si una firma digital es fidedigna OFFice 2007 Mostrar todo Las firmas digitales desempeñan un papel crucial en la seguridad del software. En este artículo, se explica qué es una firma digital
Más detallesGuía de inicio rápido de Laplink FileMover
Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp
Más detallesSISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE
ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesOperación Microsoft PowerPoint 97
Ejecución y control de una presentación Formas de ejecutar una presentación En función de las necesidades, una presentación con diapositivas puede ejecutarse de tres formas diferentes. A través de la opción
Más detallesCarpetas compartidas. Contenido
Carpetas compartidas Contenido Descripción general 1 Introducción a las carpetas compartidas 2 Creación de carpetas compartidas 3 Combinación de permisos de NTFS y permisos de carpetas compartidas 14 Uso
Más detallesAcronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio
Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup
Más detallesRetrospect 10 para Mac Anexo de la Guía del usuario
Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect
Más detallesWindows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen
Windows 2000 Sistema operativo Cuotas de disco Bajado desde www.softdownload.com.ar Resumen Este documento contiene instrucciones para configurar las cuotas de disco en Microsoft Windows 2000 Server. Los
Más detallesOutlook Connector Manual
GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,
Más detallesCómo configurar Microsoft Outlook
Cómo configurar Microsoft Outlook Para poder utilizar Outlook para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar
Más detallesUso de la red telefónica
Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas
Más detallesMódulo 2: Exploración y configuración de la interfaz de usuario de Windows XP
Contenido Módulo 2: Exploración y configuración de la interfaz de usuario de Windows XP Introducción 1 Lección: Exploración y configuración del entorno de escritorio de Windows XP 2 Lección: Estudio de
Más detallesGuía del usuario de IRM Client for Outlook Versión 5.0 SP1
Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesOperación de Microsoft Word
Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesInstrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)
Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........
Más detallesGuía de inicio rápido a
Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesCreación y administración de grupos locales
Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales
Más detallesNero AG SecurDisc Viewer
Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.
Más detallesSamsung Drive Manager Preguntas frecuentes
Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está
Más detallesOperación Microsoft Windows
Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo
Más detalles23 de abril de 2014. Remote Scan
23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5
Más detallesUNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO
UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO Eduard Lara 1 1. INTRODUCCIÓN Ya tenemos agregado un equipo cliente Windows al dominio Podemos iniciar sesión en el equipo de dos formas: En el
Más detallesGuía de inicio rápido de Laplink PCsync
1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:
Más detallesEjercicio 1 Monitorización de aplicaciones con el Administrador de tareas
Monitorización y optimización del rendimiento en Windows 2000 1 Práctica A: Uso del Administrador de tareas y del Visor de sucesos Objetivos En este laboratorio, aprenderemos a: Monitorizar el rendimiento
Más detallesCAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP
CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable
Más detallesCERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB
CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB 1 LECTORES DE TARJETAS... 2 2. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB.... 2 3. INSTALACIÓN DE LOS MÓDULOS DE SEGURIDAD... 5 3.1
Más detallesAplicación de protección con contraseña para los dispositivos flash USB de Verbatim
Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos
Más detallesPSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:
CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden
Más detallesMicrosoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación
Más detallesInstrucciones de instalación de IBM SPSS Modeler Server 16 para Windows
Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............
Más detallesINTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP
INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP CARPETAS COMPARTIDAS Con la existencia de una red local de computadoras, es posible compartir recursos de nuestra computadora con computadoras de otros usuarios
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesToda base de datos relacional se basa en dos objetos
1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.
Más detallesManual de Palm BlueBoard 2.0
Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm
Más detallesTELEPROCESOS Y SISTEMAS DISTRIBUIDOS
TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través
Más detallesGESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...
Más detallesTema2 Windows XP Lección 1 MENÚ INICIO y BARRA DE TAREAS
Tema2 Windows XP Lección 1 MENÚ INICIO y BARRA DE TAREAS 1) EL MENÚ INICIO En esta lección vamos a realizar un paso importante hacia el conocimiento de los elementos del Menú Inicio y la Barra de Tareas.
Más detallesGuía de instalación de la carpeta Datos de IslaWin
Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3
Más detallesGuía de inicio rápido
Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED
Más detallesDe Lotus Notes 8.5 a Office 365 para la empresa
De Lotus Notes 8.5 a Office 365 para la empresa Haga el cambio Microsoft Outlook 2013 puede parecer diferente de Lotus Notes 8.5, pero descubrirá rápidamente que Outlook le permite hacer todo lo que está
Más detallesSESIÓN 1: POWER POINT 2013
SESIÓN 1: POWER POINT 2013 INTRODUCCIÓN PowerPoint es un miembro de la suite de programas de Microsoft Office 2013. Una suite es un grupo de programas diseñados por un fabricante para que podemos trabajar
Más detallesAl iniciar o reiniciar un equipo basado en Windows XP, puede aparecer uno de los mensajes de error siguientes:
Reparar Registro Windows XP En este artículo se describe cómo recuperar un sistema Windows XP que no se inicia debido a que el Registro está dañado. Este procedimiento no garantiza la recuperación completa
Más detallesCómo configurar Outlook Express
Cómo configurar Outlook Express INDICE 1. Iniciar Outlook Express 2. Configurar una cuenta de correo electrónico de Outlook Express 3. Configurar una cuenta de correo basada en el Web 4. Cerrar Outlook
Más detallesPersonalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1
Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora
Más detallesMicrosoft Access proporciona dos métodos para crear una Base de datos.
Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesManual de Instalación. Sistema FECU S.A.
Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....
Más detallesMódulo Cédulas de Auditorías desde Excel
Módulo Cédulas de Auditorías desde Excel EL módulo de Cédulas desde Excel permite obtener y manipular la información registrada en SuperCONTABILIDAD de manera rápida y confiable. Las aplicaciones de este
Más detallesConfiguración de una conexión de acceso telefónico a redes (DUN) mediante USB
Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Por medio del cable de sincronización USB, puede conectar el teléfono inteligente Treo 750v de Palm al equipo y, a continuación,
Más detallesAcceder al Correo Electronico - Webmail
Acceder al Correo Electronico - Webmail El presente instructivo explica el procedimiento para acceder a utilizar el correo electrónico desde cualquier navegador. Webmail: El webmail es un servicio de correo
Más detallesManual de Palm BlueChat 2.0
Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesUF0513 Gestión auxiliar de archivo en soporte convencional o informático
UF0513 Gestión auxiliar de archivo en soporte convencional o informático Tema 1. Sistemas operativos habituales Tema 2. Archivo y clasificación de documentación administrativa Tema 3. Base de datos Tema
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesGuía de inicio rápido
Guía de inicio rápido Microsoft PowerPoint 2013 tiene un aspecto distinto al de las versiones anteriores, por lo que hemos creado esta guía para ayudarle a reducir lo máximo posible la curva de aprendizaje.
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesBoot Camp Manual de instalación y configuración
Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac
Más detallesManual para usuarios USO DE ONEDRIVE. Universidad Central del Este
Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ
Más detallesCONCEPTOS BASICOS. Febrero 2003 Página - 1/10
CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,
Más detallesBlackBerry Desktop Software. Versión: 7.1. Guía del usuario
BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone
Más detalles1. Para iniciar la instalación, haga doble clic en sqlexpr.exe.
Manual de instalación técnica Salud system y Zafiro Para instalar SQL Server Express 1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Nota: SQL Server Express está disponible como un archivo
Más detallesPráctica: Compartición y seguridad de los recursos de red
Carpetas compartidas 1 Práctica: Compartición y seguridad de los recursos de red Objetivos En este laboratorio, aprenderemos a: Compartir una carpeta. Asignar permisos de carpetas compartidas a cuentas
Más detallesGUÍA DEL USUARIO INSTRUCTOR
INSTRUCTOR INTRODUCCIÓN Estimado instructor: Gracias por descargar esta guía del usuario de Ephorus. Si tiene alguna pregunta, póngase en contacto con el usuario principal de Ephorus correspondiente a
Más detallesSERVICIO NACIONAL DE APRENDIZAJE- SENA PROCESO RELACIONAMIENTO EMPRESARIAL Y GESTION DEL CLIENTE
SERVICIO NACIONAL DE APRENDIZAJE- SENA PROCESO RELACIONAMIENTO EMPRESARIAL Y GESTION DEL CLIENTE Instructivo Gestión de Encuestas y Sondeos en CRM Versión 01 02/07/2015 CONTENIDO INSTRUCTIVO GESTIÓN DE
Más detallesRELACIÓN DE PRÁCTICAS DEL TEMA 2
RELACIÓN DE PRÁCTICAS DEL TEMA 2 PRÁCTICA S.O. (I): Crear un fichero con Wordpad con tus datos personales y guardarlo en c:/temp Crear una carpeta con tu nombre en c:/temp (ej. C:/temp/pepita) Copiar el
Más detallesSharpdeskTM R3.2. Guía de instalación Versión 3.2.04
SharpdeskTM R3.2 Guía de instalación Versión 3.2.04 Copyright 2000-2007 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento
Más detallesLección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.
Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas
Más detallesGuía de instalación 1
Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo
Más detallesSharpdeskTM R3.1. Guía de instalación Versión 3.1.01
SharpdeskTM R3.1 Guía de instalación Versión 3.1.01 Copyright 2000-2004 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detalles