Tema 12. Procesos, servicios y sucesos
|
|
- Susana María Jesús Carrizo Caballero
- hace 8 años
- Vistas:
Transcripción
1 Tema 12. Procesos, servicios y sucesos Administración de Sistemas Operativos Mª Pilar González Férez Tema 12. Procesos, servicios y sucesos 1
2 Índice Introducción Administración de aplicaciones, procesos y rendimiento Supervisión del rendimiento e y actividad del servidor Memoria Virtual Administración de servicios Registro y visualización ió de sucesos Tema 12. Procesos, servicios y sucesos 2
3 Introducción Al iniciar una aplicación, se inician uno o más procesos para manejar el programa relacionado. Estos procesos se denominan procesos interactivos: han sido lanzados mediante teclado o ratón Si la aplicación está activa y seleccionada, el proceso interactivo i tiene el control ldel teclado y el ratón, se dice que está ejecutándose en primer plano Un proceso en segundo plano es un proceso interactivo que no está activo en este momento, o un proceso de servicio lanzado por el propio sistema operativo o un proceso de usuario lanzado con la orden AT oconel programador de tareas Tema 12. Procesos, servicios y sucesos 3
4 Administración de aplicaciones, procesos y el rendimiento Administrador de tareas Herramienta que permite controlar la actividad del sistema y su rendimiento en tiempo real El administrador de tareas visualiza información del estado del procesador, la memoria, las aplicaciones, los procesos, la red y los usuarios conectados Está compuesto por los administradores de aplicaciones, procesos, rendimiento del sistema, funciones de red y usuarios Para ejecutarlo se pueden usar una de las siguientes i opciones: 1. Pulse Ctrl+Shift+Esc 2. Pulse Ctrl+Alt+Del y seleccione Administrador de tareas 3. Ejecute: taksmgr 4. Haga clic con el botón derecho en la barra de tareas y seleccione Administrador de tareas Tema 12. Procesos, servicios y sucesos 4
5 Adm. de aplicaciones, procesos y el rendimiento (ii) Administrador de tareas (continúa...) Administración i ió de aplicaciones i (pestaña Aplicaciones) Muestra el estado de los programas que se están ejecutando actualmente en el sistema La columna Estado informa si la aplicación se está ejecutando de forma normal o si está fuera de control (No responde) Permite finalizar, cambiar o ejecutar una nueva tarea También se puede convertir una aplicación en activa,,que aparezca en primer plano, o ir al proceso correspondiente en el Administrador de Procesos (pinchando con el botón derecho sobre una aplicación concreta) Tema 12. Procesos, servicios y sucesos 5
6 Adm. de aplicaciones, procesos y el rendimiento (iii) Administrador de tareas (continúa...) Administración de procesos (pestaña Procesos) ) Información detallada de todos los procesos en ejecución: PID, %CPU, tiempo CPU, uso de la memoria, La prioridad determina cuántos recursos del sistema se asignan a un proceso. Posibles valores: Tiempo real, Alta, Arriba de lo normal, Normal, Debajo de lo normal, Baja Permite finalizar un proceso, finalizar un proceso y sus subprocesos (Finalizar el árbol de procesos) o cambiar la prioridad de un proceso Proceso inactivo del sistema (System Idle Process): traza la cantidad de recursos del sistema que no se usan (es decir, que están libres) Tema 12. Procesos, servicios y sucesos 6
7 Adm. de aplicaciones, procesos y el rendimiento (iv) Administrador de tareas (continúa...) Administración de servicios (pestaña Servicios) i ) Información detallada sobre los servicios del sistema: nombre, PID, descripción, el estado y el grupo de cada servicio ii En la columna Agrupar se proporciona información adicional sobre la identidad o el contexto del servidor bj bajo el que el servicio ii se ejecuta Con el botón derecho sobre un servicio se puede: Poner en marcha Detenerlo Ir al proceso asociado en la ficha Procesos Tema 12. Procesos, servicios y sucesos 7
8 Adm. de aplicaciones, procesos y el rendimiento (v) Administrador de tareas (continúa...) Rendimiento del sistema (pestaña Rendimiento) Ofrece un resumen del uso de memoria y CPU, mostrando gráficos y estadísticas ti Muestra los siguientes gráficos: Uso de CPU: porcentaje usado de los recursos del procesador Historial de uso de CPU en el tiempo Uso de memoria: cantidad d de memoria que se usa en el sistema Historial de uso de memoria en el tiempo Tema 12. Procesos, servicios y sucesos 8
9 Adm. de aplicaciones, procesos y el rendimiento (vi) Rendimiento del sistema (continúa...) Muestra las siguientes i estadísticas: ti Totales: Identificadores (HANDLES) de E/S en uso, subprocesos (threads), procesos en ejecución, tiempo en uso desde que se arrancó el sistema y Arch. Paginación la cantidad de memoria virtual usada y disponible Memoria del núcleo: cantidad total de memoria usada por el núcleo, cuánta está paginada y cuánta no está paginada Memoria física: información sobre la RAM del sistema, cantidad disponible y cantidad usada como caché Tema 12. Procesos, servicios y sucesos 9
10 Adm. de aplicaciones, procesos y el rendimiento (vii) Administrador de tareas (continúa...) Administración de funciones de red (pestaña Funciones de red) Información detallada del rendimiento de la red, mostrando el estado de las redes que están funcionando en el sistema Muestra un gráfico por cada tarjeta t de red ddel sistema, con el historial del mismo (bytes totales transferidos, bytes enviados y recibidos) También muestra una tabla descriptiva i del dispositivo i i (velocidad, porcentaje de uso, estado, etc.) Administración de usuarios (pestaña Usuarios) La ficha Usuarios muestra los usuarios conectados al equipo, su identificador y nombre de usuario, su estado y el tipo de sesión Tema 12. Procesos, servicios y sucesos 10
11 Supervisión del rendimiento y actividad del servidor Supervisar el servidor permite detectar y solucionar, si los hubiese, problemas de rendimiento O bien simplemente mejorar el rendimiento del servidor Por ejemplo: mejorar la E/S a disco, reducir el uso de CPU o reducir la carga del tráfico de red en el servidor Es conveniente medir el rendimiento en distintos momentos y en distintas condiciones, lo que permitirá comparaciones para detectar posibles problemas: Conocer qué está sucediendo d en cada momento en el sistema, permitirá detectar anomalías del mismo Tema 12. Procesos, servicios y sucesos 11
12 Supervisión ió del rendimiento... i (ii) Consola de confiabilidad y rendimiento Obtener información sobre el rendimiento del sistema, seleccionando los parámetros deseados Los parámetros de rendimiento se conocen como contadores de medición Incluye varias herramientas de trabajo: Herramientas de supervisión Monitor de rendimiento Monitor de confiabilidad Conjuntos de recopiladores de datos Registros y alertas del rendimiento Informes Permiten guardar la información de seguimiento en archivos de registro o configurar alertas para enviar mensajes cuando suceden ciertos eventos o se alcanzan determinados umbrales Tema 12. Procesos, servicios y sucesos 12
13 Supervisión ió del rendimiento i...(iii) Consola de confiabilidad y rendimiento Inicio/Progr./H. Admi./ Monitor de confiabilidad y Rendimiento Al abrirlo aparece un resumen de los recursos utilizados: Utilización de CPU, de disco, de red, de memoria Información detallada, procesos, ficheros abiertos, consumo de memoria o uso de red por proceso, etc. Monitor de confiabilidad d Registra los cambios en el servidor y los compara con los cambios en la estabilidad del sistema Registra la instalación/desinstalación de software, los fallos de aplicaciones, los de hardware y los de Windows, y eventos claves en la configuración del servidor Cronología de cambios (fiabilidad del sistema, posibles causas de problemas, etc.) Tema 12. Procesos, servicios y sucesos 13
14 Supervisión ió del rendimiento i...(iv) Consola de confiabilidad y rendimiento Monitor de rendimiento Permite, en tiempo real, controlar estadísticas de los contadores seleccionados, mostrando la información gráficamente Con la opción Agregar (+ la en barra de herramientas) podemos añadir nuevos contadores Permite usar contadores del equipo local o bien seleccionar contadores de un equipo remoto (para supervisar un ordenador distinto del local) Se puede seleccionar el objeto de rendimiento a estudiar: tipo de objeto con el que se desea trabajar (procesador, memoria, servidor, procesos, sistema,...) Se pueden seleccionar todos los contadores, unos pocos, o instancias si existen (procesos) Podemos abrir ficheros de rendimiento creados con los contadores de rendimiento, y se visualizarán los datos almacenados ( ojo! Hay que seleccionar los contadores a ver) Tema 12. Procesos, servicios y sucesos 14
15 Supervisión del rendimiento...(v) Consola de confiabilidad y rendimiento Conjunto de recopiladores de datos podemos seleccionar objetos ycontadores de rendimiento a supervisar Hay conjuntos de recopiladores de datos e informes configurados, por defecto, en el sistema, creados para ayudar en las tareas de diagnóstico automático del sistema operativo Podemos supervisar el rendimiento de un servidor, almacenando los datos obtenidos en un fichero, obteniendo una perspectiva histórica del rendimiento del sistema Examinar los definidos previamente (por el usuario o por el sistema) Examinar las sesiones de seguimiento en curso (seguimiento de eventos) Examinar las configuradas para lanzar al iniciar el sistema (eventos de inicio) Tema 12. Procesos, servicios y sucesos 15
16 Supervisión del rendimiento...(vi) i) Conjunto de recopiladores de datos Se pueden crear: Contador de rendimiento Datos de seguimiento de eventos Información de configuración del sistema Alerta del contador de rendimiento Con el Monitor de rendimiento podremos supervisar el rendimiento de un servidor, almacenando los datos obtenidos en un fichero, proporcionando una perspectiva histórica del rendimiento del sistema También se pueden configurar para realizar una tarea concreta cuando se cumplan determinadas condiciones en el sistema Tema 12. Procesos, servicios y sucesos 16
17 Supervisión del rendimiento...(vii) ii) Conjunto de recopiladores de datos Contador de rendimiento: Tomar muestras de los valores de contadores de rendimiento seleccionados a un intervalo concreto Tiempos del procesador (usuario/sistema/idle) cada 20 segundos Guardan los datos de rendimiento de los contadores indicados a un intervalo y durante un tiempo con el Monitor de Rendimiento ver los datos almacenados Hay que crear un nuevo Conjunto de recopiladores de datos, y con la opción Crear manualmente seleccionar Contador de seguimiento seleccionar los contadores Se crea un nuevo Conjunto de recopiladores de datos en sus propiedades: iniciar/detener, programar, fijar tarea a hacer al finalizar, Dentro un Contador de rendimiento en sus propiedades modificar/consultar los contadores, ver/modificar fichero destino Tema 12. Procesos, servicios y sucesos 17
18 Supervisión del rendimiento...(viii) iii) Conjunto de recopiladores de datos Datos de seguimiento de eventos: Registrar de datos cuando ocurre un suceso o evento del S.O. o de una aplicación Se registra cada vez que se produzca un evento relacionado con el origen de los datos seleccionados Crear un nuevo Conjunto de recopiladores de datos, y con Crear manualmente seleccionar Datos de seguimiento de eventos seleccionar los proveedores y los eventos Se crea un nuevo Conjunto de recopiladores de datos en sus propiedades: programar, indicar tarea a hacer al finalizar, etc. Dentro un Seguimiento en sus propiedades modificar/consultar los proveedores y eventos, ver/modificar fichero destino Tema 12. Procesos, servicios y sucesos 18
19 Supervisión del rendimiento...(ix) Conjunto de recopiladores de datos Información de Configuración del sistema: Permite registrar los cambios producidos en la configuración del registro o clave de registro seleccionada Crear un nuevo Conjunto de recopiladores de datos, y con Crear manualmente seleccionar Información f de Configuración del Sistema indicar qué claves del Registro desea controlar Se crea un nuevo Conjunto de recopiladores de datos en sus s propiedades: programar, indicar tarea a hacer al finalizar, etc. Dentro un Configuración en sus propiedades modificar/consultar las claves del registro, ver/modificar fichero destino Tema 12. Procesos, servicios y sucesos 19
20 Supervisión del rendimiento...(x) Conjunto de recopiladores de datos Podemos crear un Conjunto de recopiladores de datos que integre una o varias de las opciones anteriores: Contador de rendimiento Datos de seguimiento de eventos Información de configuración del sistema Al realizar la creación, seleccionar todas las opciones que se quieren configurar: Crea un nuevo Conjunto de recopiladores de datos en sus propiedades: programar, indicar tarea a hacer al finalizar, etc. Dentro una entrada por cada opción seleccionada Tema 12. Procesos, servicios y sucesos 20
21 Supervisión del rendimiento...(xi) i) Conjunto de recopiladores de datos Alertas de contador de rendimiento Configurar cualquiera de los contadores disponibles para informar de que se cumplen determinadas condiciones P.e., el procesador excede el 90% de utilización Notifican mediante una acción que el valor del dlcontador td (o contadores) seleccionado es superior o inferior a un valor umbral específico Las acciones (o notificaciones) i que se pueden seleccionar son: Registrar una entrada en el registro de sucesos Iniciar un conjunto de recopiladores de datos Iniciar i una tarea cuando se desencadene d la alerta Tema 12. Procesos, servicios y sucesos 21
22 Supervisión del rendimiento...(xii) ii) Conjunto de recopiladores de datos Alertas de contador de rendimiento Crear un nuevo Conjunto de recopiladores de datos, y con Crear manualmente seleccionar Alerta de contador de seguimiento Indicar los contadores de rendimiento a supervisar Indicar el umbral establecido, y si es límite superior o inferior» La unidad de medida depende del contador seleccionado Se crea un nuevo Conjunto de recopiladores de datos en sus propiedades: programar, indicar tarea a hacer al finalizar, etc. Dentro una Alerta en sus propiedades modificar/consultar las opciones a realizar cuando se active la alerta, los contadores supervisados, añadir nuevos, intervalo de muestreo, etc. Tema 12. Procesos, servicios y sucesos 22
23 Memoria Virtual W2008 usa ficheros de paginación como espacio de paginación De forma automática se crea un fichero de paginación en la unidad que contiene el SO Para el resto de unidades se pueden crear manualmente Microsoft recomienda crear un archivo de paginación por cada volumen físico del sistema (salvo en unidades extraíbles) Los ficheros de paginación se crean en el volumen con el nombre: pagefile.sys Tema 12. Procesos, servicios y sucesos 23
24 Memoria Virtual (ii) Propiedades d Sistema (de Sistema del Panel de Control) /fi ficha Opciones avanzadas / opción Rendimiento / ficha Opciones avanzadas / sección de Memoria Virtual se configuran los detalles de la memoria virtual: Incluye la opción Administrar automáticamente el tamaño del archivo de paginación para todas las unidades (Windows realiza todo, bloqueando las opciones siguientes) Para cada partición disponible muestra si hay o no fichero de paginación ió creado y sus características ti (en caso de que lo haya) Se puede crear un nuevo fichero de paginación Fijar un tamaño inicial y otro máximo para cada uno de los ficheros de paginación existentes Además informa del tamaño total del archivo de paginación para todas las unidades d Tema 12. Procesos, servicios y sucesos 24
25 Administración de servicios Los servicios proporcionan funciones clave en las estaciones de trabajo y servidores con W2008: Autenticación de los accesos de usuario Registros de rendimiento y alertas Instalación y configuración de dispositivos Impresión Registro de los mensajes de sucesos que generan las aplicaciones i y el sistema operativo Servicios para las comunicaciones y conexiones de red Cumplimiento de las licencias DNS (cliente o servidor), Telnet, RPC, etc. Los servicios son la misma idea que los demonios de Linux, son procesos servidores Tema 12. Procesos, servicios y sucesos 25
26 Administración de servicios (ii) Para administrar los servicios del sistema: Inicio / Programas / Herramientas administrativas / Servicios Dentro de Administración i ió de equipos, el nodo Servicios i y Aplicaciones y dentro Servicios Dentro de Administración del servidor, el nodo Configuración ydentroservicios Para cada servicio tenemos la siguiente información: Nombre del servicio, doble clic para configurar ese servicio Descripción del objetivo del servicio Estado: iniciado, pausado o detenido Tipo de inicio: configuración del inicio del servicio (automático, manual o deshabilitado) Iniciar sesión como..: cuenta de usuario con la que tiene que ser lanzado ese servicio Tema 12. Procesos, servicios y sucesos 26
27 Administración de servicios (iii) Inicio, parada y pausa de servicios Sobre el servicio, clic con el botón dcho del ratón, podemos: iniciar, detener, pausa, reanudar (después de una pausa) o reiniciar Configuración del inicio del servicio Sobre el servicio, clic con el botón dcho del ratón, opción Propiedades, en la ficha General se puede cambiar el Tipo de inicio: manual, automático o deshabilitado Configuración ió de iii inicio de sesión Opción Propiedades, en la ficha Iniciar Sesión, seleccione la cuenta de usuario con la que iniciar el servicio: Cuenta del sistema local (por defecto) o bien de un usuario concreto También se puede habilitar/deshabilitar el servicio para un perfil hardware concreto Tema 12. Procesos, servicios y sucesos 27
28 Administración de servicios (iv) Configuración del servicio de recuperación Los servicios se pueden configurar para que se realicen ciertas acciones cuando un servicio falla Las posibles acciones a realizar ante un fallo son: No realizar ninguna acción Reiniciar el servicio Ejecutar un archivo Reiniciar el equipo Mediante la ventana de Propiedades del servicio, en la ficha Recuperación, se pueden configurar las distintas opciones de recuperación a realizar ante el primer error, el segundo o los siguientes errores. Los aspectos a configurar son: Seleccionar la acción a realizar ante el error El resto de opciones se configuran según la acción indicada Tema 12. Procesos, servicios y sucesos 28
29 Registro y visualización ió de sucesos El registro de sucesos proporciona un histórico que permite detectar posibles problemas de seguridad y del sistema Un evento o suceso es cualquier ocurrencia significativa en el sistema operativo o en una aplicación que requiera ser notificada a los usuarios (particularmente al administrador) El servicio de registro de sucesos determina si los sucesos dl del sistema it se han de controlar Si este servicio está activo los sucesos del sistema se capturarán para poder ser visualizados a posteriori Se pueden supervisar tanto los sucesos de uso de los recursos del sistema como las acciones de los usuarios Tema 12. Procesos, servicios y sucesos 29
30 Registro y vis. de sucesos (ii) Registros de Windows Registro de aplicación Los sucesos provenientes de las aplicaciones o programas Registro de seguridad Sucesos como intentos de inicio de sesión válidos y no válidos, además de sucesos relacionados con el uso de recursos, como la creación, apertura o eliminación de archivos u otros objetos Han de estar configurados para su auditoría con las directivas de grupo locales o globales Registro del sistema Los sucesos que genera el sistema operativo y sus componentes, como un fallo de inicio de servicio Registro de setup (instalación): Sucesos registrados durante el proceso de instalación del sistema operativo o de sus componentes Eventos reenviados Si el reenvío de eventos está funcionando, guarda los eventos reenviados a otros servidores Tema 12. Procesos, servicios y sucesos 30
31 Registro y vis. de sucesos (iii) Registros de Aplicaciones y servicios Servicio de directorio (específico de un controlador de dominio) Los sucesos provenientes del Active Directory y los servicios relacionados con Active Directory Servidor DNS (específico de un servido de DNS) ó Servicio i de replicación ió de archivos (específico de un servidor de archivos) Acceso y uso del registro de sucesos: Para lanzarlo hay dos posibilidades: Inicio / Programas / Herramientas administrativas / Visor de Sucesos También desde Administración de equipos o Administración del Servidor El Visor de sucesos proporciona un resumen rápido de los mismos, indicando dónde y cuándo ocurrieron Se puede obtener información if ió más detallada dtlld haciendo doble dbl clic sobre el suceso Tema 12. Procesos, servicios y sucesos 31
32 Registro y vis. de sucesos (iv) Tipos de sucesos: Información (Information): Describe el funcionamiento correcto de una aplicación o controlador. (P.e., cuando el controlador de red se carga correctamente generará un suceso de este tipo) Auditoría de aciertos (acceso correcto auditado) (Success Audit): Un intento de acceso de seguridad auditado correcto. (P.e., un intento satisfactorio de un usuario de iniciar una sesión en el sistema) Auditoría de errores (acceso erróneo auditado) (Failure Audit): Un intento de acceso de seguridad auditado erróneo. (P.e., si un usuario intenta tener acceso a una unidad de red y se produce un error) Advertencia (Warning): Suceso que a priori no es importante, pero que es útil para la prevención de problemas ftros futuros. (P.e., queda poco espacio en el disco duro) Error (Error): Problema importante, como pérdida de datos o de funcionalidad. (P.e., fallo en el inicio de un servicio) Tema 12. Procesos, servicios y sucesos 32
33 Registro y vis. de sucesos (v) Información sobre los sucesos: Tipo de suceso Fecha y hora Oi Origen (Source): la aplicación, ió servicio i o componente que lo generó Categoría (Catergory): clasificación del suceso por su origen, que se usa a veces para describir aún más la acción relacionada (Principalmente en el registro de seguridad) Suceso (Event): identificador del suceso concreto que ha ocurrido (es un número) Usuario (User): que estaba conectado cuando ocurrió el suceso Equipo (Computer): nombre del equipo donde ocurrió Descripción (Description): descripción textual del suceso. (Para consultar este campo hay que pedir más información sobre el suceso, haciendo doble clic sobre el mismo) Datos (Data): cualquier dato o código de error de salida del suceso. (De nuevo se consulta al pedir más información del suceso, haciendo doble clic sobre el mismo) Tema 12. Procesos, servicios y sucesos 33
34 Registro y vis. de sucesos (vi) Configuración de las opciones del registro de sucesos: Cada uno de los registros de sucesos (de aplicación, de seguridad, etc.) se almacenan en un fichero, con la extensión *.evtx, en el subdirectorio %SystemRoot%\system32\Winevt\Logs (%SystemRoot% es c:\windows) Por defecto, tienen un tamaño prefijado a KB (puede variar ) Cuando el tamaño de un registro llega a ese límite: los sucesos anteriores se sobrescriben para evitar que el fichero exceda el tamaño máximo indicado Tema 12. Procesos, servicios y sucesos 34
35 Registro y vis. de sucesos (vii) Configuración de las opciones (continúa...) Clic con el botón derecho en el registro de sucesos a configurar, seleccione la opción Propiedades En la ventana Propiedades se puede indicar: El tamaño máximo del registro (se puede cambia) Qué hacer cuando se llena el registro Sobrescribir sucesos cuando sea necesario Sobrescribir sucesos de hace más de X días No sobrescribir sucesos También se puede indicar los tipos de sucesos a registrar o auditar, o el origen de los mismos, o valores por defecto para el usuario o el equipo (En la ficha Filtro de Propiedades) Tema 12. Procesos, servicios y sucesos 35
36 Registro y vis. de sucesos (viii) Otras operaciones con los registros de sucesos: Borrado de un registro de suceso, eliminando todas las entradas que lo componen Guardar o exportar los registros de sucesos, realizando copias de seguridad para llevar un control más exhaustivo. Se puede hacer en los siguientes formatos: Formato de registro de sucesos, para consultarlo l será necesario acceder con el Visor de sucesos Formato texto delimitado por tabuladores o comas,,que podrá ser editado por aplicaciones tipo Microsoft Word o Microsoft Excel Tema 12. Procesos, servicios y sucesos 36
Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas
Monitorización y optimización del rendimiento en Windows 2000 1 Práctica A: Uso del Administrador de tareas y del Visor de sucesos Objetivos En este laboratorio, aprenderemos a: Monitorizar el rendimiento
Más detallesWindows XP El visor de sucesos
Servicio de Informática Atención al Usuario Windows XP El visor de sucesos Sección de Atención al Usuario Ultima modificación: 01 de Julio de 2.003 El visor de sucesos de Windows XP Pág. 2 de 8 TABLA DE
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesTema 10. Introducción a Windows 2008
Tema 10. Introducción a Windows 2008 Administración de Sistemas Operativos Mª Pilar González Férez Índice Introducción Pi Principales i características de administración i ió Configuración según su función
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesAuditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT
INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesAcronis Backup & Recovery 11 Guía de inicio rápido
Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows
Más detallesGENERACIÓN DE TRANSFERENCIAS
GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base
Más detallesPS.Vending Almacén Pocket PC
Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...
Más detallesTema 11 Directivas o Políticas
Tema 11 Directivas o Políticas Administración de Sistemas Operativos Mª Pilar González Férez Índice 1. Directivas de grupo 2. Componentes y estructura de las directivas de grupo 3. Consola de las directivas
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesCONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003
CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar
Más detallesAplicación de protección con contraseña para los dispositivos flash USB de Verbatim
Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos
Más detallesGENERACIÓN DE ANTICIPOS DE CRÉDITO
GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos
Más detallesServicios de impresión y de archivos (Windows 2008) www.adminso.es
Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir
Más detallesTema 16. Impresoras. Administración de Sistemas Operativos. Mª Pilar González Férez
Tema 16. Impresoras Administración de Sistemas Operativos Mª Pilar González Férez Índice 1. Introducción 2. Instalación de impresoras 3. Servidor de impresión 4. Permisos de acceso a impresoras 5. Administración
Más detallesMonitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.
nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente
Más detallesBienvenida. Índice. Prefacio
Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning
Más detallesREQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.
REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesEs el listado de los productos que están ofertados en la página.
1 Productos Es el listado de los productos que están ofertados en la página. En la tabla de productos hay las siguientes columnas: Casilla de verificación: sirve para seleccionar uno o varios productos
Más detallesPráctica B: Monitorización del rendimiento del sistema
Monitorización y optimización del rendimiento en Windows 2000 1 Práctica B: Monitorización del rendimiento del sistema Objetivos En este laboratorio, aprenderemos a: Monitorizar el rendimiento del sistema
Más detallesEscudo Movistar Guía Rápida de Instalación Para Windows
Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesTPV Táctil. Configuración y Uso. Rev. 1.2 21/01/09
Configuración y Uso Rev. 1.2 21/01/09 Rev. 2.0 20100616 1.- Ruta de Acceso a Imágenes. 2.- Estructuración de los Artículos. 3.- Creación de Grupos de Familias. 4.- Creación de Familias de Ventas. 5.- Creación
Más detallesControl de accesos autónomo por huella dactilar
Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)
Más detallesACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa
1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.
Más detallesTraslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1
Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL
Más detallesAdministración de la red (Windows 2008) www.adminso.es
Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detallesManual de usuario Versión: 1.3 Edición: 05/02/2015 1
Manual de usuario Versión: 1.3 Edición: 05/02/2015 1 Índice Formula Integration Manual de Usuario... 3 1. Introducción... 3 1.1. Funcionalidades... 3 2. Instalación... 3 2.1. Requisitos mínimos... 3 2.2.
Más detallesSistema de Gestión de Espera Múltiples puestos de distinta gestión (Gestión y estadísticas generales y por puestos)
Sistema de Gestión de Espera Múltiples puestos de distinta gestión (Gestión y estadísticas generales y por puestos) Se propone la confección, suministro e instalación de un Sistema de Gestión de Espera
Más detallesInstalación y uso de Check 2000 Client Server con ZENworks 2
Instalación y uso de Check 2000 Client Server con ZENworks 2 CHECK 2000 DESCRIPCIÓN GENERAL Check 2000* Client Server de Greenwich Mean Time es una aplicación de diagnóstico que se puede utilizar con ZENworks
Más detallesÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET
ÍNDICE INDICE MANUAL WinPoET Índice 1. Introducción 3 2. Windows 2000, 98 y ME - Instalación y configuración del WinPoET 3 3. Windows XP Configuración de la conexión 8 4. Windows XP - Comprobación de la
Más detallesMANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)
MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesWINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana
WINDOWS XP Es un sistema Operativo Microsoft Windows XP es un programa que controla la actividad general de la computadora. Así mismo, asegura que todas las partes de la Computadora operen de manera efectiva
Más detallesMANUAL DE LA APLICACIÓN DE ENVÍO DE SMS
MANUAL DE LA APLICACIÓN DE ENVÍO DE SMS SEGUIMIENTO DE VERSIONES Versión Novedades respecto a la versión anterior Fecha Versión 1.0 14/03/2011 Página 2 ÍNDICE ÍNDICE... 3 1. INTRODUCCIÓN... 4 2. MÓDULO
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Más detallesCOPIA SEGURIDAD Y RESTAURACIÓN CURSO
Aula Virtual con Moodle 1 COPIA DE SEGURIDAD Y RESTAURACIÓN DE UN CURSO INDIVIDUAL. Son muchos los profesores que creamos nuestras propias copias de seguridad para nuestros cursos. Estas copias las podemos
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesComisión Nacional de Bancos y Seguros
Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga
Más detallesReconocimiento e interacción Panel de Control, Herramientas Administrativas
DESARROLLO GUIA 2 Reconocimiento e interacción Panel de Control, Herramientas Administrativas 1. SISTEMA Y SEGURIDAD - WINDOWS UPDATE: Herramienta para actualizar nuestro sistema operativo, tanto actualizaciones
Más detallesMonitorización y optimización del rendimiento en Windows 2000
Monitorización y optimización del rendimiento en Windows 2000 Contenido Descripción general 1 Monitorización de los registros de sucesos 2 Uso de Administrador de tareas para monitorizar los recursos del
Más detallesControl de presencia para terminal por huella dactilar
Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesMi primer servidor. Fernando Fernández Consultor Preventa HP ISS
Mi primer servidor Fernando Fernández Consultor Preventa HP ISS HP ProLiant Gen8 Hyper-V Índice: Instalación Hyper-V Creación y Configuración Máquina Virtual Importar una máquina virtual Replicación de
Más detallesSISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE
ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.
Más detalles10. El entorno de publicación web (Publiweb)
10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de
Más detallesPersonalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1
Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora
Más detallesInstalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.
1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación
Más detallesVersiones Home / Profesional
. ConSix Facturación 9.0 Versiones Home / Profesional Manual de Usuario Copyright 2009 http://www.consix.es 1. Introducción a ConSix Facturación 1.1. Qué es ConSix Facturación? ConSix Facturación es una
Más detallesGuía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16
Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler
Más detallesGuía de instalación 1
Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo
Más detallesContenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6
Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...
Más detallesPrograma Maestro. E-Learning Class v 6.0
1 Programa Maestro E-Learning Class v 6.0 1.- Introducción 2 El E-LearningClass V. 6.0 ( Programa Maestro ) es un aplicativo incluido en las netbooks del programa Conectar Igualdad que permite asistir
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesMANUAL DE AYUDA WEB SAT GOTELGEST.NET
MANUAL DE AYUDA WEB SAT GOTELGEST.NET Fecha última revisión: Agosto 2015 INDICE DE CONTENIDOS INTRODUCCION WEB SAT... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN DEL SERVICIO... 4 2.
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del
Más detallesíndice CONVENCIONES USADAs...17
índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesExplotación de Sistemas Informáticos IES Murgi 2006-2007 PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE
PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE Índice 1. Instalación...2 2. Administrar los sitios Web... 4 3. Crear un nuevo sitio Web... 4 4. Creación de directorios virtuales... 5 5.
Más detallesOperación de Microsoft Word
Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...
Más detallesGuía de inicio rápido de Laplink FileMover
Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp
Más detallesTrabaja los Sistemas Aspel desde tus sucursales con Terminal Server
Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Debido a los adelantos tecnológicos, hoy en día se pueden realizar conexiones remotas sin necesidad de tener una gran infraestructura
Más detallesManual de usuario del módulo DEM Cliente
Manual de usuario del módulo DEM Cliente Febrero, 2012 Manual de usuario del módulo DEM Cliente INTRODUCCIÓN... 3 OBJETIVO... 3 REQUERIMIENTOS... 4 Equipo... 4 Software... 4 Conocimientos del usuario...
Más detallesAsset Management Software Client Module. Guía del usuario
Asset Management Software Client Module Guía del usuario Asset Management Software Client Module de Kodak Estado y ajustes del activo... 1 Menú de estado del activo... 2 Menú de ajustes del activo... 3
Más detallesDell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido
Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detalles1. Configuración del entorno de usuario
Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad
Más detallesGestión de incidencias
Gestión de incidencias Manual de Uso Marzo de 2013 Ibai Sistemas Índice Objetivo del Manual... 3 Para que sirve la aplicación de gestión de incidencias de Ibai Sistemas S.A.... 3 Acceso a la aplicación...
Más detallesGESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...
Más detallesINTRODUCCION A REDES
INTRODUCCION A REDES Manual Práctico M.A. Mónica Hernández Barrera Profesor ACADEMIA DE INFORMÁTICA Facultad de Contaduría y Ciencias Administrativas Universidad Michoacana de San Nicolás de Hidalgo Practica
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detallesColombia GPS Manual del usuario Funciones de usuario final
Colombia GPS Manual del usuario Funciones de usuario final Login: Visita www.colombiagps.com.co entra al menú acceso usuarios, aparecerá una nueva ventana, En la esquina superior derecha de la pantalla
Más detallesCREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD
CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP
Más detallesManual de Usuario SMS Inteligente
Manual de Usuario SMS Inteligente 1 Contenido 1. Introducción... 3 2. Características y requerimientos del equipo de cómputo... 3 3. Requerimientos previos... 3 4. Cómo utilizar el portal... 4 Ingreso
Más detallesCAPITULO 9. Diseño de una Base de Datos Relacional Distribuida
9.1 Operaciones CAPITULO 9 Diseño de una Base de Datos Relacional Distribuida Las consultas distribuidas obtienen acceso a datos de varios orígenes de datos homogéneos o heterogéneos. Estos orígenes de
Más detallesFamilia de Windows Server 2003
Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesInstrucciones de instalación de IBM SPSS Modeler Server 16 para Windows
Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesDESKTOP Internal Drive. Guía de instalación
DESKTOP Internal Drive Guía de instalación Guía de instalación de Seagate Desktop 2013 Seagate Technology LLC. Todos los derechos reservados. Seagate, Seagate Technology, el logotipo Wave y FreeAgent son
Más detallesSISTEMA DE CONTROL DE PRESENCIA
SISTEMA DE CONTROL DE PRESENCIA 1 SISTEMA DE CONTROL DE PRESENCIA 1 1 GENERALIDADES DE LA APLICACIÓN 3 2 SEGURIDAD Y ACCESO AL PROGRAMA 7 2.1 Mantenimiento de usuarios 7 2.2 Perfiles 9 3 GESTIÓN DE EMPRESAS
Más detallesINSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED
ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma
Más detallesRecall SIP. Guía de Instalación y Configuración Versión 3.7
Recall SIP Guía de Instalación y Configuración Versión 3.7 INDICE 1- INTRODUCCION... 3 2- INSTALACIÓN DE RECALL SIP... 4 2.1 Instalación del Hardware...4 2.2 Instalación del Software...5 2.2.1 Instalación
Más detallesGUIA DE LABORATORIO Nro. 4
1 Guía de laboratorio Nro. 4 Laboratorio de Base de Datos II Grupo 2 GUIA DE LABORATORIO Nro. 4 PROGRAMACIÓN DE OPERACIONES Y MEDIDAS DE SEGURIDAD EN EL AGENTE DE MICROSOFT SQL SERVER 2014 Objetivo general
Más detallesDOCUCONTA Versión 8.0.2. Septiembre 2010 MINISTERIO DE HACIENDA. Manual de instalación SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS
SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS INTERVENCIÓN GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL DOCUCONTA Versión 8.0.2 Septiembre 2010 Manual de instalación C/
Más detallesWINDOWS 2003 R2 - Administrador de recursos del servidor de archivos
1 de 16 01/12/2007 1:32 WINDOWS 2003 R2 - Administrador de recursos del servidor de archivos El administrador de recursos del servidor de archivos nos permite una serie de mejoras en un servidor de ficheros.
Más detallesPortal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica
Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...
Más detallesInstantáneas o Shadow Copy
Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesLinux Open Suse 10.2 (Básico + Avanzado)
Linux Open Suse 10.2 (Básico + Avanzado) Módulo: Linux básico Estudia los entornos de usuario KDE y GNOME, prestando especial atención al primero. Estudia cómo explorar el sistema de archivos, personalizar
Más detalles