Unidad 3. Seguridad pasiva. Recuperación de datos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Unidad 3. Seguridad pasiva. Recuperación de datos"

Transcripción

1 Unidad 3. Seguridad pasiva. Recuperación de datos Materiales y recursos Para llevar a cabo las actividades y ejercicios propuestos se necesita: 4. Habitualmente los usuarios de a pie guardamos la información bajo el directorio Mis Documentos. Os proponemos que realicéis una copia de seguridad completa de dicha carpeta en un disco extraíble. Primero hay que pulsar el icono Nuevo. En la siguiente ventana (Fig. 3.1) debemos escribir el nombre de la copia de seguridad y definir dónde vamos a ubicarla. Actividades 1. Visita las páginas y Analiza los distintos tipos de mecanismos de destrucción de disco y ordenadores que poseen. Blancco File Shredder es una herramienta diseñada para eliminar archivos de manera segura en el día a día. Sus características son las siguientes: permanente. sobrescriben un determinado número de veces, lo que hace imposible recuperar la información. Blancco Data Centre Edition es una aplicación similar a la anterior, pero desarrollada específicamente para centros de cálculo que almacenan gran cantidad de información confidencial. EDR, por su parte, destruye el disco duro de manera que no se pueda volver a recuperar la información que había almacenada en él. El método consiste en destruir el eje del disco y crear físicamente ondulaciones en los platos, lo que hace imposible recuperar la información. En la página web de EDR se puede consultar un vídeo muy ilustrativo de cómo se realiza el proceso. 2. Indica qué necesitamos cuando se realizan copias completas y diferenciales para restaurar la información. Para restaurar la información mediante una copia completa solo necesitamos la copia en sí. En cambio, para realizar una copia diferencial necesitaremos la última copia completa y la diferencial. 3. Realizar un estudio comparativo que recoja los distintos tipos de soportes, con su capacidad máxima y precio medio por GB. Debido a las variaciones de los precios, proponemos algunas páginas en las que se pueden consultar las opciones de los distintos soportes: Fig Nombre y ubicación de la copia de seguridad. En la siguiente ventana (Fig. 3.2) hay que seleccionar la carpeta que queremos copiar. Fig Selección de la carpeta a copiar. A continuación, en la siguiente pantalla (Fig. 3.3) debemos definir el tipo de copia que queremos realizar. En nuestro caso, «Make full». Fig Definición del tipo de copia a realizar. 22

2 Por último, en la pantalla que muestra la Figura 3.4, debemos indicar cuándo queremos realizar la copia. 1. Abrimos el panel de control. 2. Hacemos clic en Sistema. 3. En el panel izquierdo, hacemos clic en Protección del sistema. 4. En la pestaña Protección del sistema hacemos clic sobre Protección del sistema. 5. Ponemos un nombre al punto de restauración, teniendo en cuenta que sea representativo. 6. Hacemos clic en Crear. Comprueba tu aprendizaje Fig Cuándo realizar la copia. 5. Anteriormente hemos realizado una copia completa del directorio Mis Documentos. Debido a que constantemente estamos actualizando los documentos ya creados o bien creando nuevos documentos, os proponemos que realicéis una copia de seguridad diferencial de dicha carpeta. En primer lugar, hay que pulsar el botón derecho del ratón sobre el icono que se muestra en el margen izquierdo con el nombre de la copia de seguridad que hemos realizado en la actividad 4. A continuación, en el menú contextual hacemos clic sobre Hacer Backup Diferencial. La copia diferencial solo ha copiado los documentos que se han creado de nuevo y los que se han modificado. 6. Restaura las copias de seguridad creadas en las Actividades 4 y 5. En primer lugar debemos hacer clic en Restaurar. Después, seleccionamos las opciones que se indican en la Figura Los ficheros que se almacenan en el equipo tienen asociados unos atributos: a) Crea un archivo. b) Comprueba los atributos que tiene establecidos bien haciendo uso del comando attrib en el intérprete de comandos o bien mediante las propiedades del archivo; en este último caso, recuerda que para ver el atributo de archivo de almacenamiento tendrás que acceder a las Opciones avanzadas. c) Realiza una copia de seguridad del mismo. d) Tiene los mismos atributos establecidos o se ha desactivado alguno de ellos? Primero creamos un archivo en el escritorio llamado «ejercicio1.txt» y después comprobamos sus atributos tal y como se muestra en la Figura 3.6. Fig Dónde y cómo restaurar una copia de seguridad? A continuación hacemos clic en Finalizar y ya podemos comprobar que se han actualizado los documentos de la carpeta Mis documentos. 7. Crea un punto de restauración manualmente. Para crear el punto de restauración de forma manual debemos realizar las siguientes acciones: Fig Atributos del archivo. Como se puede ver en la imagen, dentro de las opciones avanzadas, el archivo tiene activada la casilla «Archivo listo para archivar históricamente». A continuación, realizamos la copia de seguridad del archivo mediante el asistente del sistema operativo. Para iniciarlo debemos seguir esta ruta: 23

3 - Cuando el asistente de copia de seguridad se pone en funcionamiento (Fig. 3.7) hacemos clic en Siguiente. Ahora indicamos el archivo que queremos copiar (Fig. 3.10). Fig Selección de carpetas o archivos a copiar. Fig Inicio del asistente para realizar copias de seguridad. Seleccionamos la ubicación donde queremos guardar la copia de seguridad, indicamos qué nombre queremos darle y procedemos a hacer la copia de respaldo (Fig. 3.11). En la siguiente pantalla indicamos que queremos hacer una copia de seguridad marcando la primera opción (Fig. 3.8) y pulsamos Siguiente. Fig Dar destino y nombre a la copia de seguridad Fig Realizar copia de seguridad. Una vez finalizada la copia de seguridad con el asistente, pulsamos el botón derecho del ratón sobre el archivo y comprobamos de nuevo sus atributos (Fig. 3.12). A continuación, para realizar la copia del archivo que acabamos de crear, debemos seleccionar la última opción de la ventana (Fig. 3.9) y hacer clic en Siguiente. Fig Atributos después de la copia de seguridad. Fig Qué deseamos copiar. Como podemos comprobar, ahora la primera casilla de las opciones avanzadas se encuentra desactivada. En el caso de hacer la comprobación mediante Ms Dos, debemos ejecutar la sentencia que aparece en la Figura 3.13, attrib ejercicio1.txt. 24

4 Antes de hacer la copia de seguridad podemos observar que tiene el atributo de almacenamiento activo (Fig. 3.13). Fig Atributos del fichero antes de la copia de seguridad. Una vez realizada la copia de seguridad, si volvemos a ejecutar la instrucción podremos comprobar que dicho atributo ha desaparecido (Fig. 3.14). Fig Atributos del fichero después de la copia de seguridad. 2. Debate con tus compañeros el tipo de copias de seguridad que recomendarías para una pequeña empresa familiar dedicada a la venta de delicatessen. Esta empresa tiene un sistema de información que gestiona los productos almacenados en la tienda, las ventas y las compras realizadas a los proveedores. Como cabe suponer, el sistema de información contiene una pequeña base de datos. En función de los tipos de copias elegidos, qué soporte utilizarías para las copias de seguridad? La gestión de los productos de esta empresa se realiza mediante una pequeña base de datos, de la cual se podría realizar una copia de seguridad en un disco duro externo de Se podría realizar una copia diferencial todos los días a las 22 h y una copia completa todos los sábados a la misma hora. 3. Indica las ventajas y desventajas de los distintos tipos de copias de seguridad que se pueden realizar. Tipo de copia Completa Ventajas seleccionados pasan a formar parte de la copia. o más archivos se cogen directamente de la copia. Desventajas tiempo en realizarse la copia. Incremental Diferencial que el completo. cantidad de espacio que la realización de sucesivas copias completas. distintas versiones de los mismos archivos en varias copias de seguridad incrementales. cio en el disco. los archivos es necesario tener todas las copias incrementales que se hayan efectuado desde el último backup completo o incremental. queda, tarda más tiempo en restaurar. las del método incremental. 4. Descarga la aplicación gratuita y portable Toucan de la página web bleapps/files/ y realiza una copia de seguridad diferencial del directorio Mis documentos de tu PC. Cómo es la copia? Qué se ha incluido en la copia? En primer lugar, descargamos la aplicación de la página web y la ejecutamos. Hacemos clic en (en la barra de herramientas) y sobre el signo. A continuación, escribimos el nombre a la copia que vamos a realizar, en este caso, «Copiar Mis documentos». Seleccionamos la carpeta de Mis documentos en el panel izquierdo y hacemos clic en el símbolo «más» que hay entre los dos paneles. Por último, escribimos la ubicación de la copia de seguridad (en este caso en una llave USB) y hacemos clic en Ejecutar. Podemos comprobar que la primera copia que realiza es completa: se han copiado todos los archivos del directorio Mis documentos. 5. Crea un archivo en Mis documentos y con la aplicación Toucan vuelve a crear una copia de seguridad incremental. De qué se ha realizado la copia? La copia incremental solo ha guardado los ficheros más nuevos. 6. Crea otro archivo en Mis documentos y con la aplicación Toucan vuelve a crear una copia de seguridad incremental y otra diferencial; cuál de las dos ocupa más? La copia diferencial ocupa más espacio, ya que guarda más archivos que la incremental. Esta última guarda exclusivamente los que se han modificado desde la última copia, ya sea completa o de cualquier otro tipo. 7. Como hemos estudiado en la unidad las etiquetas de las copias de seguridad deben llevar reflejada la información de los datos guardados. Diseña unos códigos para etiquetar los datos que se han almacenado en la copia de seguridad. 25

5 Los alumnos deben diseñar etiquetas que incluyan, como mínimo, la información que aparece en las etiquetas propuestas en la unidad. 8. Hay veces que desgraciadamente no hemos realizado copias de seguridad, o bien hemos borrado accidentalmente un fichero que no teníamos almacenado en ningún otro lugar; para solventar esas situaciones en el mercado existen numerosas aplicaciones como Recovery Files, Recover My Files, Data Recovery Studio, Easy Recovery a) Crea un archivo y bórralo. b) Intenta recuperar el archivo con alguna de dichas aplicaciones. Una vez realizado el paso a), se puede proceder a instalar Recover My Files. Una vez instalado, ejecutamos la aplicación (Fig. 3.15). Fig Recuperación de archivos con Recover my Files. Hacemos clic en Búsqueda completa de archivo y seleccionamos la ubicación donde queremos buscar. A continuación, seleccionamos el tipo de archivo que buscamos e iniciamos el proceso de búsqueda (Fig. 3.16). Fig Recuperando archivos. Pasados unos minutos, Recover My Files nos muestra el conjunto de archivos que ha encontrado. 9. Indica las ventajas y desventajas de los distintos soportes donde se pueden guardar las copias de seguridad. Los CD y DVD regrabables tienen la desventaja de un número muy limitado de escrituras. A pesar de que la mayoría de fabricantes aseguran que se pueden realizar unas mil grabaciones, la experiencia nos demuestra que después de varias decenas de escrituras las grabaciones fallan y aparecen mensajes del tipo «el soporte es de solo lectura». La cinta es, de los soportes que se utilizan hoy en día, uno de los más antiguos. Sus principales ventajas son el gran volumen de almacenamiento que permite y su alta fiabilidad. Su desventaja más importante es la velocidad, ya que las cintas son más lentas que los discos duros convencionales (como sabemos, el acceso a los datos es secuencial: siempre debemos recorrer toda la cinta desde el principio hasta que encontremos el dato). Las memorias de tipo Flash (pendrive, microssd, compact Flash y similares) no son muy recomendables, ya que se suelen estropear con facilidad debido a los golpes y los altos voltajes accidentales que reciben en ocasiones. Cabe destacar, también, que disponen de muy poca capacidad de almacenamiento. Los discos duros (o discos rígidos) usan métodos de grabación basados en la imantación del soporte. Aunque han evolucionado rápidamente, esto solo ha supuesto un incremento de su capacidad, en el tiempo de acceso a los sectores y en la fiabilidad. Hay que recordar que no hace muchos años era necesario aparcar la aguja del disco para poder trasladarlo de un lugar a otro. Si la aguja no se aparcaba, una vez se desconectaba el disco esta se movía y podía golpear y rayar los discos que componían el disco duro. Hoy en día ya no es necesario aparcar la aguja, los discos lo hacen automáticamente cada vez que se apaga el dispositivo. En la actualidad se empiezan a realizar copias de seguridad en soportes SSD. La desventaja de este tipo de unidades es el precio, ya que son muy caras, y su capacidad es limitada. Sin embargo, la tecnología SSD (Solid State Drive) tiene grandes ventajas frente a los discos duros convencionales: no tiene elementos mecánicos, por lo que es mucho más fiable que los discos duros tradicionales (el tiempo medio entre fallos asciende a unos increíbles 1,2 millones de horas). El rendimiento de la tecnología SSD es, pues, mayor que el de los discos duros clásicos y el tiempo de acceso es bastante inferior a un milisegundo (frente a las varias decenas de milisegundos habituales de los discos duros tradicionales). número de fallos que tienen una vez se han realizado varias decenas de copias en los soportes. La ventaja de los discos duros es, principalmente, su redu- número de errores que producen. La principal ventaja de los discos duros SSD es su reducido número de errores, pero la gran desventaja de estos dispositivos es su elevado precio. 10. Indica la importancia de utilizar trituradoras de discos duros antes de deshacernos de los equipos por considerarlos obsoletos. Si nos deshacemos de los discos duros sin borrar la información confidencial, esta puede caer en manos de intrusos. 26

6 Para evitarlo, existen destructores de discos duros, que los trituran en trozos muy pequeños para que no puedan ser reconstruidos. En consecuencia, nadie podrá recuperar la información almacenada en ellos. 11. Debido al espacio que ocupan las copias de seguridad, nos debemos plantear la necesidad de eliminar de forma periódica las copias de seguridad obsoletas, dejando espacio para las nuevas que realicemos. Debate con tus compañeros los posibles esquemas de rotación para las siguientes empresas: teriales de construcción. Esta empresa tiene un sistema de información en el que gestiona tanto el material del almacén como las ventas realizadas. Realiza las copias de seguridad completas el primer día de cada mes y copias diferenciales todos los sábados después de la hora de cierre del almacén en discos duros externos. de copias de seguridad a una empresa externa. Las copias de seguridad se realizan de forma remota. seguridad completa el primer domingo de cada mes y copias de seguridad incremental todos los días. En el caso del pequeño negocio familiar dedicado a la venta de materiales de construcción, guardamos las copias tanto completas como incrementales en un disco duro externo. Al tratarse de ficheros de pequeña capacidad podremos almacenar las copias de respaldo en el mismo disco duro prácticamente toda la vida de la tienda, por lo que no deberíamos tener problemas con el esquema de rotación propuesto. En el segundo caso, depende del tipo de contrato que tengan con la empresa que realiza las copias de seguridad. El tercer caso dependerá del soporte en el que se realicen las copias de seguridad. En el caso de realizar las copias en espacio a los nuevos. En el caso de realizar las copias en se pueden ir borrando las copias de seguridad a medida que vayan quedando obsoletas. 12. Relaciona mediante flechas los siguientes conceptos: Copia todo Diferencial Realiza la copia desde la última completa Realiza la copia desde la última Soporte Almacenamiento de copias Puntos de restauración Completa Centro de respaldo Cinta Recuperación del sistema 27

CFGM. Seguridad Informática. Unidad 3 Seguridad pasiva. Recuperación de datos

CFGM. Seguridad Informática. Unidad 3 Seguridad pasiva. Recuperación de datos CFGM. Seguridad Informática Unidad 3 Seguridad pasiva. Recuperación de datos 1. Introducción CONTENIDOS 2. Tipos de copias de seguridad 3. Copias de seguridad de los datos 4. Modos de recuperación frente

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

3) En el directorio D:\ArchivosImportantes crea los siguientes ficheros de texto: Importante_1.txt Importante_2.txt

3) En el directorio D:\ArchivosImportantes crea los siguientes ficheros de texto: Importante_1.txt Importante_2.txt El objetivo de la práctica es el de realizar una programación completa de copia de seguridad. Se harán todas las especificaciones, definiciones y configuración para establecer una política de copias de

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

Código : A-RI-P03-G01 Versión : 07 Página 1 de 42

Código : A-RI-P03-G01 Versión : 07 Página 1 de 42 Código : A-RI-P03-G01 Versión : 07 Página 1 de 42 Código : A-RI-P03-G01 Versión : 07 Página 2 de 42 1. OBJETIVO: Orientar a los funcionarios de la U.P.T.C responsables del manejo de información digital,

Más detalles

EL PENDRIVE. Conectando un PENDRIVE en el PC

EL PENDRIVE. Conectando un PENDRIVE en el PC EL PENDRIVE Conocido como memoria USB, Pendrive, pincho, Pen o lápiz, es un dispositivo de almacenamiento masivo que utiliza memoria flash para guardar la información al igual que las tarjetas de las cámaras

Más detalles

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático Programa de Almacenamiento y Recuperación de Datos Automático CONSEJERÍA DE EDUCACIÓN Dirección General de Participación e Innovación Educativa Centro de Gestión Avanzado de Centros TIC Fecha: 20/04/10

Más detalles

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN Qué es Cobian Backup? Cobian Backup es un programa multitarea que podemos usar para crear y restaurar copias de seguridad de nuestros archivos

Más detalles

El Escritorio. En el escritorio tenemos iconos que permiten abrir el programa correspondiente.

El Escritorio. En el escritorio tenemos iconos que permiten abrir el programa correspondiente. El Escritorio Primera pantalla que nos aparecerá una vez se haya cargado el Sistema Operativo con el cual vamos a trabajar, en nuestro caso será el escritorio de Windows XP. Este escritorio es muy similar

Más detalles

COMO CAMBIAR UN PROGRAMA IMB o INSTAWIN DE ORDENDAOR

COMO CAMBIAR UN PROGRAMA IMB o INSTAWIN DE ORDENDAOR COMO CAMBIAR UN PROGRAMA IMB o INSTAWIN DE ORDENDAOR Suele ocurrir con mucha frecuencia que inicialmente el usuario instala y registra el programa en un ordenador, y con el paso del tiempo ese mismo ordenador

Más detalles

Práctico: Cómo organizar y guardar tus archivos

Práctico: Cómo organizar y guardar tus archivos Conceptos Buscar Función incluida en muchas aplicaciones que permite localizar documentos con unas características determinadas. Por ejemplo, con Windows es posible realizar búsquedas de archivos en función

Más detalles

COPIAS DE SEGURIDAD TEMA 2: SEGURIDAD PASIVA

COPIAS DE SEGURIDAD TEMA 2: SEGURIDAD PASIVA 2012 COPIAS DE SEGURIDAD TEMA 2: SEGURIDAD PASIVA Mila Leal 2ASIR 08/12/2012 INTRODUCCIÓN Nuestra información siempre está expuesta a daños diversos que podrían provocar la pérdida de datos. Una copia

Más detalles

Guardar y abrir documentos

Guardar y abrir documentos Contenido 1. Guardar como... 2 2. Abrir... 4 3. Recuperar archivos... 5 4. Unidades, Archivos y Carpetas... 5 5. Estructura de archivos... 6 6. Diferentes visiones de la lista de Abrir... 7 7. Cambiar

Más detalles

MANUAL. J. Enrique Durán Colaborador TIC Huesca

MANUAL. J. Enrique Durán Colaborador TIC Huesca MANUAL ÍNDICE 1.- QUÉ ES DROPBOX. 2.- DESCARGA DE DROPBOX 3.- INTRODUCCIÓN 4.- ARCHIVOS 4.1.- INVITAR A CARPETA 4.2.- COMPARTIR VÍNCULO 4.3.- DESCARGAR 4.4.- ELIMINAR 4.5.- CAMBIAR NOMBRE 4.6.- MOVER 4.7.-

Más detalles

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades

Más detalles

ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS

ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS Organizar la información: El explorador de Windows... 1 Introducción... 1 Explorador de Windows... 2 Ejercicio práctico del explorador de Windows... 5

Más detalles

Manual de Windows XP

Manual de Windows XP Universidad de Chiclayo Pagina 1 1. Sistema Operativo 2. El escritorio (desktop) 3. Íconos importantes 4. Menú contextual 5. Carpetas 6. Fondo del escritorio (papel tapiz) 7. El protector de pantalla 8.

Más detalles

Compartir carpetas en XP

Compartir carpetas en XP Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Sistema Operativo Windows XP Tiempo: 2 minutos Dificultad: Media Descripción. Proceso que permite

Más detalles

Manual del usuario. Ahead Software AG

Manual del usuario. Ahead Software AG Manual del usuario Ahead Software AG Índice 1 Acerca de InCD... 4 1.1 Qué es InCD... 4 1.2 Observaciones sobre el trabajo con InCD... 4 1.2.1 Sistemas operativos... 4 1.2.2 Software de escritura por paquetes

Más detalles

RELACIÓN DE PRÁCTICAS DEL TEMA 2

RELACIÓN DE PRÁCTICAS DEL TEMA 2 RELACIÓN DE PRÁCTICAS DEL TEMA 2 PRÁCTICA S.O. (I): Crear un fichero con Wordpad con tus datos personales y guardarlo en c:/temp Crear una carpeta con tu nombre en c:/temp (ej. C:/temp/pepita) Copiar el

Más detalles

Como hacer un backup o respaldo de archivos en Windows

Como hacer un backup o respaldo de archivos en Windows Como hacer un backup o respaldo de archivos en Windows Usar Historial de archivos en Windows 8 y archivos batch en Windows 7 o XP, para crear copias automáticas de documentos y datos y tener a salvo toda

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

ARANZADI INFOLEX COPIAS DE SEGURIDAD.

ARANZADI INFOLEX COPIAS DE SEGURIDAD. ARANZADI INFOLEX COPIAS DE SEGURIDAD. En este Documento se explica como realizar Copias de Seguridad en Infolex 7. Se debe tener en cuenta que Infolex 7 es una aplicación que trabaja con un motor de Base

Más detalles

Crear Alias. Seleccionaremos con un Clic el icono de la Calculadora, es para seleccionarla. Página 2

Crear Alias. Seleccionaremos con un Clic el icono de la Calculadora, es para seleccionarla. Página 2 Página 1 Crear Alias Un alias es un acceso directo a un documento, aplicación o carpeta, supongamos que queremos tener acceso a la Calculador de Mac sin necesidad de tener que usar Finder, vamos a realizar

Más detalles

UNIDAD DIDACTICA 9 COPIAS DE SEGURIDAD CON WINDOWS 2003 SERVER

UNIDAD DIDACTICA 9 COPIAS DE SEGURIDAD CON WINDOWS 2003 SERVER UNIDAD DIDACTICA 9 COPIAS DE SEGURIDAD CON WINDOWS 2003 SERVER Eduard Lara 1 7. COPIAS DE SEGURIDAD EN WINDOWS 2003 SERVER En Windows Server 2000 o 2003 no se pueden hacer copias de seguridad completas

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Otras herramientas de copia

Otras herramientas de copia Otras herramientas de copia Existen actualmente múltiples herramientas para hacer backups. En este apartado vamos a ver una de las más utilizadas y fáciles de manejar: la herramienta que proporciona Nero:

Más detalles

13 Trucos de lo más Útil.

13 Trucos de lo más Útil. ESCUELAS PROFESIONALES SAGRADA FAMILIA. 13 Trucos de lo más Útil. Aquí tienes 13 trucos de lo más útil para Ángel Miguel García Toharias. 2015 E S C U E L A S P R O F E S I O N A L E S S A G R A D A F

Más detalles

, RECUPERACIoN DE DATOS:

, RECUPERACIoN DE DATOS: , RECUPERACIoN DE DATOS: Recuperación de datos es el proceso de restablecer la información contenida en dispositivos de almacenamiento secundarios dañados, defectuosos, corruptos, inaccesibles o que no

Más detalles

DreamWeaver. CS5 y CS6. Cursosindustriales. Curso de DreamWeaver CS6 1

DreamWeaver. CS5 y CS6. Cursosindustriales. Curso de DreamWeaver CS6 1 DreamWeaver CS5 y CS6 Cursosindustriales. Curso de DreamWeaver CS6 1 DREAMWEAVER CS5. DISEÑO DE PÁGINAS DINÁMICAS. En esta segunda sección de diseño de páginas Web con Dreamweaver CS, vamos a hablar sobre

Más detalles

Manual del usuario. Nero BackItUp 2. Nero AG

Manual del usuario. Nero BackItUp 2. Nero AG Manual del usuario Nero BackItUp 2 Nero AG Información de derechos de autor y marcas comerciales El manual del usuario de Nero BackitUp 2 y todo su contenido son propiedad de Nero AG y están protegidos

Más detalles

Ana Rosa Hevia García F

Ana Rosa Hevia García F 1 Organización y gestión. Ahora que ya hemos tenemos una visión general del entorno de Windows y sabemos cómo configurar el ordenador según nuestras necesidades, ya podemos comenzar a utilizar las herramientas

Más detalles

Políticas y Prácticas de Seguridad de Redes y Sistemas en las Organizaciones

Políticas y Prácticas de Seguridad de Redes y Sistemas en las Organizaciones Realización de copias de seguridad Introducción Una copia de seguridad es una copia o respaldo de la información que se almacena en lugar diferente al original. Debe realizarse de todos los archivos que

Más detalles

Copia de seguridad contabilidad SQL 2005/2008 Euro Sical

Copia de seguridad contabilidad SQL 2005/2008 Euro Sical Copia de seguridad contabilidad SQL 2005/2008 Euro Sical Soria a 31 de Julio de 2014 1. Introducción....3 1.1. Realización de la copia de seguridad SQL 2005/SQL 2008...3 1.2. Restauración de la copia de

Más detalles

Backharddi. 1.1. Introducción. 1.2. Cómo obtener Backharddi? MAX 3.1: Madrid_LinuX Manual de Utilización

Backharddi. 1.1. Introducción. 1.2. Cómo obtener Backharddi? MAX 3.1: Madrid_LinuX Manual de Utilización Backharddi Nota: Este manual solamente cubre la creación de imágenes en dispositivos locales, discos duros tanto internos como conectados a un puerto usb. Posteriormente se completará con la posibilidad

Más detalles

ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas.

ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas. ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas. Sala de sistemas, Video proyector, Guías RECURSOS ACTIVIDADES PEDAGÓGICAS

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

LA INFORMÁTICA EN EL AULA

LA INFORMÁTICA EN EL AULA EL EXPLORADOR DE WINDOWS El Explorador de Windows nos permite acceder a los recursos de nuestra PC y del sistema de red si es que estamos conectados. Desde él podemos ejecutar aplicaciones, manejar archivos

Más detalles

Archivos y carpetas en Guadalinex Edu

Archivos y carpetas en Guadalinex Edu Archivos y carpetas en Guadalinex Edu 1.- Introducción. Imagínate una gran oficina... En ella se maneja mucha información. La oficina tiene varias habitaciones, en cada habitación hay estanterías, en cada

Más detalles

Cómo configurar Microsoft Outlook

Cómo configurar Microsoft Outlook Cómo configurar Microsoft Outlook Para poder utilizar Outlook para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Manual del Taller de Dropbox. Manual para el Taller de Dropbox

Manual del Taller de Dropbox. Manual para el Taller de Dropbox Manual para el Taller de Dropbox Índice. Objetivos de aprendizaje 2 Dropbox. 2 Crear una cuenta en Dropbox 3 Instalar la aplicación de escritorio de Dropbox.. 4 Agregar archivos en Dropbox. 7 Crear carpetas

Más detalles

Creación de DVD de reparación de Windows 10 para PC

Creación de DVD de reparación de Windows 10 para PC Creación de DVD de reparación de Windows 10 para PC Creación de DVD de reparación de Windows 10 para PCs Primux. A- Crear DVDs de recuperación del Sistema Operativo a estado de fábrica con una imagen del

Más detalles

Manual de usuario Terminal control de Rondas CONTROL DE RONDAS GS. Manual de usuario para el sistema de control de rondas versión 3.

Manual de usuario Terminal control de Rondas CONTROL DE RONDAS GS. Manual de usuario para el sistema de control de rondas versión 3. Manual de usuario Terminal control de Rondas CONTROL DE RONDAS GS 1 Lea el manual para entender la estructura básica del producto, rendimiento, función y conocimientos básicos acerca de la instalación,

Más detalles

Lectura 2 CONTENIDO:

Lectura 2 CONTENIDO: CONTENIDO: Sistema operativo Windows... 1 Explorador de Windows... 1 Operaciones a realizar dentro del Explorador de Windows... 2 Espacio disponible en disco... 2 Copiar un archivo o una carpeta... 2 Mover

Más detalles

Configuración y sincronización de Motorola V525 y adaptador Bluetooth Conceptronic

Configuración y sincronización de Motorola V525 y adaptador Bluetooth Conceptronic Configuración y sincronización de Motorola V525 y adaptador Bluetooth Conceptronic Jorge Benavente / Jose Pazos Versión 1 Enero del 2004 Índice general 1. Material necesario... 3 2. Activación del dispositivo

Más detalles

Programas de Gestión para Comercios y PyMEs. Programa Maxikiosco. Guia Visual

Programas de Gestión para Comercios y PyMEs. Programa Maxikiosco. Guia Visual Programas de Gestión para Comercios y PyMEs Programa Maxikiosco Guia Visual Menú Artículos Para cargar un nuevo Producto debemos ir desde la pantalla principal del programa al menú artículos / modificar

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 17. Copias de Seguridad 1 Índice Definición de Copias de Seguridad... 3 Copia de Seguridad Total... 4 Copia de Seguridad Automática... 16 Restauración

Más detalles

Creación de llaveros USB en Guadalinex EDU para la SDI

Creación de llaveros USB en Guadalinex EDU para la SDI CONSEJERÍA DE EDUCACIÓN Agencia Pública Andaluza de Educación Servicio Integral de Atención Digital Índice de contenido 1. Introducción... 3 2. Requisitos Previos... 4 3. Acceso a la Aplicación... 5 4.

Más detalles

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Introducción y objetivos De modo muy resumido Internet es una red que interconecta redes de ordenadores. Conectándose

Más detalles

Tarea: Instala el programa a Tube Catcher. Posteriormente desinstálalo siguiendo el proceso explicado anteriormente.

Tarea: Instala el programa a Tube Catcher. Posteriormente desinstálalo siguiendo el proceso explicado anteriormente. 1. Cómo puedo comprobar cuánto espacio libre me queda en Windows? Hay muchas formas de verlo, aunque la más gráfica es la siguiente. 1. Vete a Mi PC 2. Selecciona la unidad en la que quieras comprobar

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar. PANDA USB VACCINE Abrir archivo le daremos a Ejecutar. QUÉ ES? Panda Security pone a disposición de los usuarios una herramienta para evitar la forma de infección más común en los dispositivos extraíbles

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

http://recuperararchivosborradosya.es

http://recuperararchivosborradosya.es http://recuperararchivosborradosya.es Como recuperar archivos borrados de usb formateado. Hoy vamos a explicar cómo recuperar archivos borrados de un USB formateado. Para poder recuperar archivos borrados

Más detalles

Año: 2008 Página 1 de 18

Año: 2008 Página 1 de 18 Lección 2. Cuestiones de tipo técnico que debemos o podemos realizar 2.1. Copia de seguridad 2.2. Introducción de contraseña 2.3. Parámetros generales 2.4. Avisos 2.5. Calculadora 2.6. Acceso a casos prácticos

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 5 Visión general de la instalación 5 Paso 1: Comprobar si hay actualizaciones disponibles 5 Paso 2: Preparar el Mac

Más detalles

C.C.. MARÍA A INMACULADA CÁDIZ

C.C.. MARÍA A INMACULADA CÁDIZ . WINDOWS XP 1 2.3 CLASIFICACIONES DE LOS SISTEMAS LOS SISTEMAS SE PUEDEN CLASIFICAR: POR EL NÚMERO N DE USUARIOS. MONOUSUARIO: : SÓLO S SOPORTAN UN USUARIO A LA VEZ, INDEPENDIENTEMENTE DE LA MÁQUINA.

Más detalles

Escuela Industrial Superior SISTEMAS OPERATIVOS. Windows 7 Conceptos básicos. Ventajas de Windows. Elementos de trabajo

Escuela Industrial Superior SISTEMAS OPERATIVOS. Windows 7 Conceptos básicos. Ventajas de Windows. Elementos de trabajo SISTEMAS OPERATIVOS Un Sistema Operativo (SO, frecuentemente OS, del inglés Operating System) es un programa o conjunto de programas que en un Sistema Informático controla los recursos de hardware y gestiona

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP INDICE 1.- Descarga del Software 2.- Instalación del Software 3.- Configuración del software y de la copia de seguridad 3.1.- Configuración inicial

Más detalles

Bonsai: consulta web del catálogo de la biblioteca

Bonsai: consulta web del catálogo de la biblioteca Bonsai: consulta web del catálogo de la biblioteca Manual de instalación, configuración y uso Versión 4.0 Agosto 2008 Fernando Posada http://www.canaltic.com Índice 1. Qué es Bonsai?... 3 2. Requisitos

Más detalles

Bibliotecas Escolares. Instalación.

Bibliotecas Escolares. Instalación. Bibliotecas Escolares. Instalación. 2012 La instalación es el proceso por el que se transfieren al ordenador los ficheros que necesita ABIES para su ejecución y se modifican las entradas oportunas en el

Más detalles

Gestión Básica de SQL Server. Versión V1 Fecha 24-11-09

Gestión Básica de SQL Server. Versión V1 Fecha 24-11-09 Gestión Básica de SQL Server Versión V1 Fecha 24-11-09 ÍNDICE CREAR UNA BASE DE DATOS... 3 REALIZAR COPIAS DE SEGURIDAD EN SQL-SERVER... 4 RESTAURAR BASES DE DATOS EN SQL SERVER... 9 CREACIÓN DE PLANES

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Guía del usuario para Mac

Guía del usuario para Mac Guía del usuario para Mac Contenido Introducción... 1 Uso de la Herramienta para formatear de nuevo para Mac... 1 Instalación del software FreeAgent... 4 Expulsión de unidades con seguridad... 9 Gestión

Más detalles

Generación de Respaldo y proceso de Recuperación de datos en el Sistema de Contafiscal 2000

Generación de Respaldo y proceso de Recuperación de datos en el Sistema de Contafiscal 2000 Generación de Respaldo y proceso de Recuperación de datos en el Sistema de Contafiscal 2000 IMPORTANTE!! Realizar respaldo en unidades extraíbles USB para mayor seguridad de su información. Tipos de Respaldos

Más detalles

6.1. Conoce la papelera

6.1. Conoce la papelera Unidad 6. La papelera de Reciclaje 6.1. Conoce la papelera La papelera no es más que un espacio en el disco duro reservado para almacenar la información que eliminamos, evitando que esta información aparezca,

Más detalles

Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer.

Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer. Outlook Express Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer. Configuración de cuentas de correo 1. Arrancar el programa

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE)

TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE) 1. Introducción. TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE) El Explorador es una herramienta indispensable en un Sistema Operativo ya que con ella se puede organizar y controlar los contenidos (archivos

Más detalles

1 Cambios en la interfaz

1 Cambios en la interfaz Apartado 1.qxp 20/3/2007 8:15 PÆgina 11 1. Cambios en la interfaz 11 1 Cambios en la interfaz 1.1 El Centro de bienvenida de Windows Vista Esta obra está destinada, sobre todo, a los usuarios habituales

Más detalles

Decodificador WISI HD OR-152. Traspaso de grabaciones

Decodificador WISI HD OR-152. Traspaso de grabaciones Decodificador WISI HD OR-152 Traspaso de grabaciones Traspasando grabaciones realizadas con el decodificador: El decodificador tiene la función de grabación sobre un dispositivo USB, ya sea sobre un PENDRIVE

Más detalles

Cómo Borrar de forma segura los datos de tu Mac.

Cómo Borrar de forma segura los datos de tu Mac. Cómo Borrar de forma segura los datos de tu Mac. Antes de empezar tenéis que tener en cuenta dos puntos muy importantes: No olvidéis copiar en un dispositivo externo todo aquello que no queráis perder.

Más detalles

Manual de uso básico de la aplicación

Manual de uso básico de la aplicación Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Bloque 2.b. Actualización y recuperación del Dispositivo de Aula

Bloque 2.b. Actualización y recuperación del Dispositivo de Aula Bloque 2.b. Actualización y recuperación del Dispositivo de Aula Actualización y recuperación del Dispositivo de Aula Í N D I C E 1. AC TUALIZAR Y RESTAURAR EL DDA 2. AC TUALIZANDO O RESTAURANDO EL DDA

Más detalles

Mini-guía: Gestión Backup

Mini-guía: Gestión Backup Mini-guía: Gestión Backup Gestión copia de seguridad 1.- INTRODUCCIÓN El valor de los documentos almacenados en una organización superan con creces el coste en el que podamos valorar todos los sistemas,

Más detalles

CREIX AMB INTERNET. Aprende a utilizar el ordenador ( 2 )

CREIX AMB INTERNET. Aprende a utilizar el ordenador ( 2 ) CREIX AMB INTERNET Aprende a utilizar el ordenador ( 2 ) 1 Aprende a utilizar el ordenador (2) - Iconos - Cómo organizar un ordenador - Unidades de disco: internas y externas - Las carpetas - Los archivos

Más detalles

MANUAL DE GUADALINEX

MANUAL DE GUADALINEX MANUAL DE GUADALINEX Aspecto general Lo primero que nos encontramos al iniciar Guadalinex es el escritorio. Es el punto de partida de todas las operaciones que realizamos con el ordenador por eso vamos

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

INSTALACIÓN DRIVER USB ST-8500

INSTALACIÓN DRIVER USB ST-8500 INSTALACIÓN DRIVER USB ST-8500 PROCESO DE VERIFICACIÓN E IDENTIFICACIÓN Se detalla a continuación todo el proceso necesario para la instalación de los Drivers USB. La descarga de los Drivers la puede realizar

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Instalación de DRIVER de mochila

Instalación de DRIVER de mochila Instalación del programa de Renta A3 Antes de proceder a instalar el programa de Renta A3, deberemos configurar la mochila en el servidor. Para ello seguiremos los siguientes pasos: Instalación de DRIVER

Más detalles

Empresas de las que consta la copia de seguridad. Dónde están los archivos de copia de seguridad?

Empresas de las que consta la copia de seguridad. Dónde están los archivos de copia de seguridad? Para qué sirve la copia de seguridad? Si recuperamos la copia de seguridad en la aplicación SP FacturaPlus podremos acceder a las empresas en las cuales tenemos los casos prácticos resueltos. Empresas

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

WINDOWS XP REQUISITOS DEL HARDWARE PARA WIDOWS XP.

WINDOWS XP REQUISITOS DEL HARDWARE PARA WIDOWS XP. WINDOWS XP Es el sistema operativo multiusuario más utilizado en el mundo, esta diseñado en 23 idiomas y trabaja a base de ventanas, permite tener diferentes configuraciones personalizadas para cada usuario

Más detalles

PRÁCTICA 7 COPIAS DE SEGURIDAD EN WINDOWS:

PRÁCTICA 7 COPIAS DE SEGURIDAD EN WINDOWS: PRÁCTICA 7 COPIAS DE SEGURIDAD EN WINDOWS: A- Copia de seguridad con herramientas del sistema: Copia de Seguridad: Para realizar una copia de seguridad en Windows con herramientas del sistema, nos situamos

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac para instalar

Más detalles

COMO HACER UNA COPIA DE SEGURIDAD DE TU SOFTWARE?

COMO HACER UNA COPIA DE SEGURIDAD DE TU SOFTWARE? COMO HACER UNA COPIA DE SEGURIDAD DE TU SOFTWARE? Qué es una copia de seguridad o backup. El backup es la copia de archivos, configuraciones, programas y demás software en un estado temporal determinado

Más detalles

1.- Copia de seguridad y recuperación de datos en Windows XP.

1.- Copia de seguridad y recuperación de datos en Windows XP. 1.- Copia de seguridad y recuperación de datos en Windows XP. A continuación se muestran varias opciones para hacer copia de seguridad de los datos guardados en nuestro ordenador portátil, a fin de poder

Más detalles

UF0513 Gestión auxiliar de archivo en soporte convencional o informático

UF0513 Gestión auxiliar de archivo en soporte convencional o informático UF0513 Gestión auxiliar de archivo en soporte convencional o informático Tema 1. Sistemas operativos habituales Tema 2. Archivo y clasificación de documentación administrativa Tema 3. Base de datos Tema

Más detalles

PROTECCIoN USB: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

PROTECCIoN USB: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es PROTECCIoN USB:, Hoy en día los virus han mutado hacia nuevas formas, y vías de contaminación. Técnicamente son peores, y utilizan lenguajes de programación de más alto nivel, por lo que se necesitan menos

Más detalles

DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES

DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES 1.- Introducción El objetivo de este documento es la descripción de los pasos a seguir para descargar a nuestros PCs los mensajes

Más detalles

Uso básico desde la propia página del sitio

Uso básico desde la propia página del sitio Para acceder al entorno de Office 365, escriba la dirección http://correo.ulpgc.es. Antes de introducir el nombre de usuario, marcamos la opción de "Mantener la sesión iniciada" e iniciamos sesión introduciendo

Más detalles

Conexión a red LAN con servidor DHCP

Conexión a red LAN con servidor DHCP Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite

Más detalles

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP.

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. 4-153-310-52(1) Printer Driver Guía de instalación Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. Antes de utilizar el software Antes de utilizar el controlador

Más detalles