Unidad 3. Seguridad pasiva. Recuperación de datos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Unidad 3. Seguridad pasiva. Recuperación de datos"

Transcripción

1 Unidad 3. Seguridad pasiva. Recuperación de datos Materiales y recursos Para llevar a cabo las actividades y ejercicios propuestos se necesita: 4. Habitualmente los usuarios de a pie guardamos la información bajo el directorio Mis Documentos. Os proponemos que realicéis una copia de seguridad completa de dicha carpeta en un disco extraíble. Primero hay que pulsar el icono Nuevo. En la siguiente ventana (Fig. 3.1) debemos escribir el nombre de la copia de seguridad y definir dónde vamos a ubicarla. Actividades 1. Visita las páginas y Analiza los distintos tipos de mecanismos de destrucción de disco y ordenadores que poseen. Blancco File Shredder es una herramienta diseñada para eliminar archivos de manera segura en el día a día. Sus características son las siguientes: permanente. sobrescriben un determinado número de veces, lo que hace imposible recuperar la información. Blancco Data Centre Edition es una aplicación similar a la anterior, pero desarrollada específicamente para centros de cálculo que almacenan gran cantidad de información confidencial. EDR, por su parte, destruye el disco duro de manera que no se pueda volver a recuperar la información que había almacenada en él. El método consiste en destruir el eje del disco y crear físicamente ondulaciones en los platos, lo que hace imposible recuperar la información. En la página web de EDR se puede consultar un vídeo muy ilustrativo de cómo se realiza el proceso. 2. Indica qué necesitamos cuando se realizan copias completas y diferenciales para restaurar la información. Para restaurar la información mediante una copia completa solo necesitamos la copia en sí. En cambio, para realizar una copia diferencial necesitaremos la última copia completa y la diferencial. 3. Realizar un estudio comparativo que recoja los distintos tipos de soportes, con su capacidad máxima y precio medio por GB. Debido a las variaciones de los precios, proponemos algunas páginas en las que se pueden consultar las opciones de los distintos soportes: Fig Nombre y ubicación de la copia de seguridad. En la siguiente ventana (Fig. 3.2) hay que seleccionar la carpeta que queremos copiar. Fig Selección de la carpeta a copiar. A continuación, en la siguiente pantalla (Fig. 3.3) debemos definir el tipo de copia que queremos realizar. En nuestro caso, «Make full». Fig Definición del tipo de copia a realizar. 22

2 Por último, en la pantalla que muestra la Figura 3.4, debemos indicar cuándo queremos realizar la copia. 1. Abrimos el panel de control. 2. Hacemos clic en Sistema. 3. En el panel izquierdo, hacemos clic en Protección del sistema. 4. En la pestaña Protección del sistema hacemos clic sobre Protección del sistema. 5. Ponemos un nombre al punto de restauración, teniendo en cuenta que sea representativo. 6. Hacemos clic en Crear. Comprueba tu aprendizaje Fig Cuándo realizar la copia. 5. Anteriormente hemos realizado una copia completa del directorio Mis Documentos. Debido a que constantemente estamos actualizando los documentos ya creados o bien creando nuevos documentos, os proponemos que realicéis una copia de seguridad diferencial de dicha carpeta. En primer lugar, hay que pulsar el botón derecho del ratón sobre el icono que se muestra en el margen izquierdo con el nombre de la copia de seguridad que hemos realizado en la actividad 4. A continuación, en el menú contextual hacemos clic sobre Hacer Backup Diferencial. La copia diferencial solo ha copiado los documentos que se han creado de nuevo y los que se han modificado. 6. Restaura las copias de seguridad creadas en las Actividades 4 y 5. En primer lugar debemos hacer clic en Restaurar. Después, seleccionamos las opciones que se indican en la Figura Los ficheros que se almacenan en el equipo tienen asociados unos atributos: a) Crea un archivo. b) Comprueba los atributos que tiene establecidos bien haciendo uso del comando attrib en el intérprete de comandos o bien mediante las propiedades del archivo; en este último caso, recuerda que para ver el atributo de archivo de almacenamiento tendrás que acceder a las Opciones avanzadas. c) Realiza una copia de seguridad del mismo. d) Tiene los mismos atributos establecidos o se ha desactivado alguno de ellos? Primero creamos un archivo en el escritorio llamado «ejercicio1.txt» y después comprobamos sus atributos tal y como se muestra en la Figura 3.6. Fig Dónde y cómo restaurar una copia de seguridad? A continuación hacemos clic en Finalizar y ya podemos comprobar que se han actualizado los documentos de la carpeta Mis documentos. 7. Crea un punto de restauración manualmente. Para crear el punto de restauración de forma manual debemos realizar las siguientes acciones: Fig Atributos del archivo. Como se puede ver en la imagen, dentro de las opciones avanzadas, el archivo tiene activada la casilla «Archivo listo para archivar históricamente». A continuación, realizamos la copia de seguridad del archivo mediante el asistente del sistema operativo. Para iniciarlo debemos seguir esta ruta: 23

3 - Cuando el asistente de copia de seguridad se pone en funcionamiento (Fig. 3.7) hacemos clic en Siguiente. Ahora indicamos el archivo que queremos copiar (Fig. 3.10). Fig Selección de carpetas o archivos a copiar. Fig Inicio del asistente para realizar copias de seguridad. Seleccionamos la ubicación donde queremos guardar la copia de seguridad, indicamos qué nombre queremos darle y procedemos a hacer la copia de respaldo (Fig. 3.11). En la siguiente pantalla indicamos que queremos hacer una copia de seguridad marcando la primera opción (Fig. 3.8) y pulsamos Siguiente. Fig Dar destino y nombre a la copia de seguridad Fig Realizar copia de seguridad. Una vez finalizada la copia de seguridad con el asistente, pulsamos el botón derecho del ratón sobre el archivo y comprobamos de nuevo sus atributos (Fig. 3.12). A continuación, para realizar la copia del archivo que acabamos de crear, debemos seleccionar la última opción de la ventana (Fig. 3.9) y hacer clic en Siguiente. Fig Atributos después de la copia de seguridad. Fig Qué deseamos copiar. Como podemos comprobar, ahora la primera casilla de las opciones avanzadas se encuentra desactivada. En el caso de hacer la comprobación mediante Ms Dos, debemos ejecutar la sentencia que aparece en la Figura 3.13, attrib ejercicio1.txt. 24

4 Antes de hacer la copia de seguridad podemos observar que tiene el atributo de almacenamiento activo (Fig. 3.13). Fig Atributos del fichero antes de la copia de seguridad. Una vez realizada la copia de seguridad, si volvemos a ejecutar la instrucción podremos comprobar que dicho atributo ha desaparecido (Fig. 3.14). Fig Atributos del fichero después de la copia de seguridad. 2. Debate con tus compañeros el tipo de copias de seguridad que recomendarías para una pequeña empresa familiar dedicada a la venta de delicatessen. Esta empresa tiene un sistema de información que gestiona los productos almacenados en la tienda, las ventas y las compras realizadas a los proveedores. Como cabe suponer, el sistema de información contiene una pequeña base de datos. En función de los tipos de copias elegidos, qué soporte utilizarías para las copias de seguridad? La gestión de los productos de esta empresa se realiza mediante una pequeña base de datos, de la cual se podría realizar una copia de seguridad en un disco duro externo de Se podría realizar una copia diferencial todos los días a las 22 h y una copia completa todos los sábados a la misma hora. 3. Indica las ventajas y desventajas de los distintos tipos de copias de seguridad que se pueden realizar. Tipo de copia Completa Ventajas seleccionados pasan a formar parte de la copia. o más archivos se cogen directamente de la copia. Desventajas tiempo en realizarse la copia. Incremental Diferencial que el completo. cantidad de espacio que la realización de sucesivas copias completas. distintas versiones de los mismos archivos en varias copias de seguridad incrementales. cio en el disco. los archivos es necesario tener todas las copias incrementales que se hayan efectuado desde el último backup completo o incremental. queda, tarda más tiempo en restaurar. las del método incremental. 4. Descarga la aplicación gratuita y portable Toucan de la página web bleapps/files/ y realiza una copia de seguridad diferencial del directorio Mis documentos de tu PC. Cómo es la copia? Qué se ha incluido en la copia? En primer lugar, descargamos la aplicación de la página web y la ejecutamos. Hacemos clic en (en la barra de herramientas) y sobre el signo. A continuación, escribimos el nombre a la copia que vamos a realizar, en este caso, «Copiar Mis documentos». Seleccionamos la carpeta de Mis documentos en el panel izquierdo y hacemos clic en el símbolo «más» que hay entre los dos paneles. Por último, escribimos la ubicación de la copia de seguridad (en este caso en una llave USB) y hacemos clic en Ejecutar. Podemos comprobar que la primera copia que realiza es completa: se han copiado todos los archivos del directorio Mis documentos. 5. Crea un archivo en Mis documentos y con la aplicación Toucan vuelve a crear una copia de seguridad incremental. De qué se ha realizado la copia? La copia incremental solo ha guardado los ficheros más nuevos. 6. Crea otro archivo en Mis documentos y con la aplicación Toucan vuelve a crear una copia de seguridad incremental y otra diferencial; cuál de las dos ocupa más? La copia diferencial ocupa más espacio, ya que guarda más archivos que la incremental. Esta última guarda exclusivamente los que se han modificado desde la última copia, ya sea completa o de cualquier otro tipo. 7. Como hemos estudiado en la unidad las etiquetas de las copias de seguridad deben llevar reflejada la información de los datos guardados. Diseña unos códigos para etiquetar los datos que se han almacenado en la copia de seguridad. 25

5 Los alumnos deben diseñar etiquetas que incluyan, como mínimo, la información que aparece en las etiquetas propuestas en la unidad. 8. Hay veces que desgraciadamente no hemos realizado copias de seguridad, o bien hemos borrado accidentalmente un fichero que no teníamos almacenado en ningún otro lugar; para solventar esas situaciones en el mercado existen numerosas aplicaciones como Recovery Files, Recover My Files, Data Recovery Studio, Easy Recovery a) Crea un archivo y bórralo. b) Intenta recuperar el archivo con alguna de dichas aplicaciones. Una vez realizado el paso a), se puede proceder a instalar Recover My Files. Una vez instalado, ejecutamos la aplicación (Fig. 3.15). Fig Recuperación de archivos con Recover my Files. Hacemos clic en Búsqueda completa de archivo y seleccionamos la ubicación donde queremos buscar. A continuación, seleccionamos el tipo de archivo que buscamos e iniciamos el proceso de búsqueda (Fig. 3.16). Fig Recuperando archivos. Pasados unos minutos, Recover My Files nos muestra el conjunto de archivos que ha encontrado. 9. Indica las ventajas y desventajas de los distintos soportes donde se pueden guardar las copias de seguridad. Los CD y DVD regrabables tienen la desventaja de un número muy limitado de escrituras. A pesar de que la mayoría de fabricantes aseguran que se pueden realizar unas mil grabaciones, la experiencia nos demuestra que después de varias decenas de escrituras las grabaciones fallan y aparecen mensajes del tipo «el soporte es de solo lectura». La cinta es, de los soportes que se utilizan hoy en día, uno de los más antiguos. Sus principales ventajas son el gran volumen de almacenamiento que permite y su alta fiabilidad. Su desventaja más importante es la velocidad, ya que las cintas son más lentas que los discos duros convencionales (como sabemos, el acceso a los datos es secuencial: siempre debemos recorrer toda la cinta desde el principio hasta que encontremos el dato). Las memorias de tipo Flash (pendrive, microssd, compact Flash y similares) no son muy recomendables, ya que se suelen estropear con facilidad debido a los golpes y los altos voltajes accidentales que reciben en ocasiones. Cabe destacar, también, que disponen de muy poca capacidad de almacenamiento. Los discos duros (o discos rígidos) usan métodos de grabación basados en la imantación del soporte. Aunque han evolucionado rápidamente, esto solo ha supuesto un incremento de su capacidad, en el tiempo de acceso a los sectores y en la fiabilidad. Hay que recordar que no hace muchos años era necesario aparcar la aguja del disco para poder trasladarlo de un lugar a otro. Si la aguja no se aparcaba, una vez se desconectaba el disco esta se movía y podía golpear y rayar los discos que componían el disco duro. Hoy en día ya no es necesario aparcar la aguja, los discos lo hacen automáticamente cada vez que se apaga el dispositivo. En la actualidad se empiezan a realizar copias de seguridad en soportes SSD. La desventaja de este tipo de unidades es el precio, ya que son muy caras, y su capacidad es limitada. Sin embargo, la tecnología SSD (Solid State Drive) tiene grandes ventajas frente a los discos duros convencionales: no tiene elementos mecánicos, por lo que es mucho más fiable que los discos duros tradicionales (el tiempo medio entre fallos asciende a unos increíbles 1,2 millones de horas). El rendimiento de la tecnología SSD es, pues, mayor que el de los discos duros clásicos y el tiempo de acceso es bastante inferior a un milisegundo (frente a las varias decenas de milisegundos habituales de los discos duros tradicionales). número de fallos que tienen una vez se han realizado varias decenas de copias en los soportes. La ventaja de los discos duros es, principalmente, su redu- número de errores que producen. La principal ventaja de los discos duros SSD es su reducido número de errores, pero la gran desventaja de estos dispositivos es su elevado precio. 10. Indica la importancia de utilizar trituradoras de discos duros antes de deshacernos de los equipos por considerarlos obsoletos. Si nos deshacemos de los discos duros sin borrar la información confidencial, esta puede caer en manos de intrusos. 26

6 Para evitarlo, existen destructores de discos duros, que los trituran en trozos muy pequeños para que no puedan ser reconstruidos. En consecuencia, nadie podrá recuperar la información almacenada en ellos. 11. Debido al espacio que ocupan las copias de seguridad, nos debemos plantear la necesidad de eliminar de forma periódica las copias de seguridad obsoletas, dejando espacio para las nuevas que realicemos. Debate con tus compañeros los posibles esquemas de rotación para las siguientes empresas: teriales de construcción. Esta empresa tiene un sistema de información en el que gestiona tanto el material del almacén como las ventas realizadas. Realiza las copias de seguridad completas el primer día de cada mes y copias diferenciales todos los sábados después de la hora de cierre del almacén en discos duros externos. de copias de seguridad a una empresa externa. Las copias de seguridad se realizan de forma remota. seguridad completa el primer domingo de cada mes y copias de seguridad incremental todos los días. En el caso del pequeño negocio familiar dedicado a la venta de materiales de construcción, guardamos las copias tanto completas como incrementales en un disco duro externo. Al tratarse de ficheros de pequeña capacidad podremos almacenar las copias de respaldo en el mismo disco duro prácticamente toda la vida de la tienda, por lo que no deberíamos tener problemas con el esquema de rotación propuesto. En el segundo caso, depende del tipo de contrato que tengan con la empresa que realiza las copias de seguridad. El tercer caso dependerá del soporte en el que se realicen las copias de seguridad. En el caso de realizar las copias en espacio a los nuevos. En el caso de realizar las copias en se pueden ir borrando las copias de seguridad a medida que vayan quedando obsoletas. 12. Relaciona mediante flechas los siguientes conceptos: Copia todo Diferencial Realiza la copia desde la última completa Realiza la copia desde la última Soporte Almacenamiento de copias Puntos de restauración Completa Centro de respaldo Cinta Recuperación del sistema 27

CFGM. Seguridad Informática. Unidad 3 Seguridad pasiva. Recuperación de datos

CFGM. Seguridad Informática. Unidad 3 Seguridad pasiva. Recuperación de datos CFGM. Seguridad Informática Unidad 3 Seguridad pasiva. Recuperación de datos 1. Introducción CONTENIDOS 2. Tipos de copias de seguridad 3. Copias de seguridad de los datos 4. Modos de recuperación frente

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

3) En el directorio D:\ArchivosImportantes crea los siguientes ficheros de texto: Importante_1.txt Importante_2.txt

3) En el directorio D:\ArchivosImportantes crea los siguientes ficheros de texto: Importante_1.txt Importante_2.txt El objetivo de la práctica es el de realizar una programación completa de copia de seguridad. Se harán todas las especificaciones, definiciones y configuración para establecer una política de copias de

Más detalles

El Escritorio. En el escritorio tenemos iconos que permiten abrir el programa correspondiente.

El Escritorio. En el escritorio tenemos iconos que permiten abrir el programa correspondiente. El Escritorio Primera pantalla que nos aparecerá una vez se haya cargado el Sistema Operativo con el cual vamos a trabajar, en nuestro caso será el escritorio de Windows XP. Este escritorio es muy similar

Más detalles

EL PENDRIVE. Conectando un PENDRIVE en el PC

EL PENDRIVE. Conectando un PENDRIVE en el PC EL PENDRIVE Conocido como memoria USB, Pendrive, pincho, Pen o lápiz, es un dispositivo de almacenamiento masivo que utiliza memoria flash para guardar la información al igual que las tarjetas de las cámaras

Más detalles

Manual de Windows XP

Manual de Windows XP Universidad de Chiclayo Pagina 1 1. Sistema Operativo 2. El escritorio (desktop) 3. Íconos importantes 4. Menú contextual 5. Carpetas 6. Fondo del escritorio (papel tapiz) 7. El protector de pantalla 8.

Más detalles

COMO CAMBIAR UN PROGRAMA IMB o INSTAWIN DE ORDENDAOR

COMO CAMBIAR UN PROGRAMA IMB o INSTAWIN DE ORDENDAOR COMO CAMBIAR UN PROGRAMA IMB o INSTAWIN DE ORDENDAOR Suele ocurrir con mucha frecuencia que inicialmente el usuario instala y registra el programa en un ordenador, y con el paso del tiempo ese mismo ordenador

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN Qué es Cobian Backup? Cobian Backup es un programa multitarea que podemos usar para crear y restaurar copias de seguridad de nuestros archivos

Más detalles

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático Programa de Almacenamiento y Recuperación de Datos Automático CONSEJERÍA DE EDUCACIÓN Dirección General de Participación e Innovación Educativa Centro de Gestión Avanzado de Centros TIC Fecha: 20/04/10

Más detalles

Código : A-RI-P03-G01 Versión : 07 Página 1 de 42

Código : A-RI-P03-G01 Versión : 07 Página 1 de 42 Código : A-RI-P03-G01 Versión : 07 Página 1 de 42 Código : A-RI-P03-G01 Versión : 07 Página 2 de 42 1. OBJETIVO: Orientar a los funcionarios de la U.P.T.C responsables del manejo de información digital,

Más detalles

Crear Alias. Seleccionaremos con un Clic el icono de la Calculadora, es para seleccionarla. Página 2

Crear Alias. Seleccionaremos con un Clic el icono de la Calculadora, es para seleccionarla. Página 2 Página 1 Crear Alias Un alias es un acceso directo a un documento, aplicación o carpeta, supongamos que queremos tener acceso a la Calculador de Mac sin necesidad de tener que usar Finder, vamos a realizar

Más detalles

Manual del usuario. Ahead Software AG

Manual del usuario. Ahead Software AG Manual del usuario Ahead Software AG Índice 1 Acerca de InCD... 4 1.1 Qué es InCD... 4 1.2 Observaciones sobre el trabajo con InCD... 4 1.2.1 Sistemas operativos... 4 1.2.2 Software de escritura por paquetes

Más detalles

Otras herramientas de copia

Otras herramientas de copia Otras herramientas de copia Existen actualmente múltiples herramientas para hacer backups. En este apartado vamos a ver una de las más utilizadas y fáciles de manejar: la herramienta que proporciona Nero:

Más detalles

RELACIÓN DE PRÁCTICAS DEL TEMA 2

RELACIÓN DE PRÁCTICAS DEL TEMA 2 RELACIÓN DE PRÁCTICAS DEL TEMA 2 PRÁCTICA S.O. (I): Crear un fichero con Wordpad con tus datos personales y guardarlo en c:/temp Crear una carpeta con tu nombre en c:/temp (ej. C:/temp/pepita) Copiar el

Más detalles

UNIDAD DIDACTICA 9 COPIAS DE SEGURIDAD CON WINDOWS 2003 SERVER

UNIDAD DIDACTICA 9 COPIAS DE SEGURIDAD CON WINDOWS 2003 SERVER UNIDAD DIDACTICA 9 COPIAS DE SEGURIDAD CON WINDOWS 2003 SERVER Eduard Lara 1 7. COPIAS DE SEGURIDAD EN WINDOWS 2003 SERVER En Windows Server 2000 o 2003 no se pueden hacer copias de seguridad completas

Más detalles

COPIAS DE SEGURIDAD TEMA 2: SEGURIDAD PASIVA

COPIAS DE SEGURIDAD TEMA 2: SEGURIDAD PASIVA 2012 COPIAS DE SEGURIDAD TEMA 2: SEGURIDAD PASIVA Mila Leal 2ASIR 08/12/2012 INTRODUCCIÓN Nuestra información siempre está expuesta a daños diversos que podrían provocar la pérdida de datos. Una copia

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP INDICE 1.- Descarga del Software 2.- Instalación del Software 3.- Configuración del software y de la copia de seguridad 3.1.- Configuración inicial

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

Guardar y abrir documentos

Guardar y abrir documentos Contenido 1. Guardar como... 2 2. Abrir... 4 3. Recuperar archivos... 5 4. Unidades, Archivos y Carpetas... 5 5. Estructura de archivos... 6 6. Diferentes visiones de la lista de Abrir... 7 7. Cambiar

Más detalles

Como hacer un backup o respaldo de archivos en Windows

Como hacer un backup o respaldo de archivos en Windows Como hacer un backup o respaldo de archivos en Windows Usar Historial de archivos en Windows 8 y archivos batch en Windows 7 o XP, para crear copias automáticas de documentos y datos y tener a salvo toda

Más detalles

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades

Más detalles

Manual del usuario. Nero BackItUp 2. Nero AG

Manual del usuario. Nero BackItUp 2. Nero AG Manual del usuario Nero BackItUp 2 Nero AG Información de derechos de autor y marcas comerciales El manual del usuario de Nero BackitUp 2 y todo su contenido son propiedad de Nero AG y están protegidos

Más detalles

LA INFORMÁTICA EN EL AULA

LA INFORMÁTICA EN EL AULA EL EXPLORADOR DE WINDOWS El Explorador de Windows nos permite acceder a los recursos de nuestra PC y del sistema de red si es que estamos conectados. Desde él podemos ejecutar aplicaciones, manejar archivos

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Manual de usuario Terminal control de Rondas CONTROL DE RONDAS GS. Manual de usuario para el sistema de control de rondas versión 3.

Manual de usuario Terminal control de Rondas CONTROL DE RONDAS GS. Manual de usuario para el sistema de control de rondas versión 3. Manual de usuario Terminal control de Rondas CONTROL DE RONDAS GS 1 Lea el manual para entender la estructura básica del producto, rendimiento, función y conocimientos básicos acerca de la instalación,

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

COMO HACER UNA COPIA DE SEGURIDAD DE TU SOFTWARE?

COMO HACER UNA COPIA DE SEGURIDAD DE TU SOFTWARE? COMO HACER UNA COPIA DE SEGURIDAD DE TU SOFTWARE? Qué es una copia de seguridad o backup. El backup es la copia de archivos, configuraciones, programas y demás software en un estado temporal determinado

Más detalles

Tarea: Instala el programa a Tube Catcher. Posteriormente desinstálalo siguiendo el proceso explicado anteriormente.

Tarea: Instala el programa a Tube Catcher. Posteriormente desinstálalo siguiendo el proceso explicado anteriormente. 1. Cómo puedo comprobar cuánto espacio libre me queda en Windows? Hay muchas formas de verlo, aunque la más gráfica es la siguiente. 1. Vete a Mi PC 2. Selecciona la unidad en la que quieras comprobar

Más detalles

, RECUPERACIoN DE DATOS:

, RECUPERACIoN DE DATOS: , RECUPERACIoN DE DATOS: Recuperación de datos es el proceso de restablecer la información contenida en dispositivos de almacenamiento secundarios dañados, defectuosos, corruptos, inaccesibles o que no

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 17. Copias de Seguridad 1 Índice Definición de Copias de Seguridad... 3 Copia de Seguridad Total... 4 Copia de Seguridad Automática... 16 Restauración

Más detalles

Escuela Industrial Superior SISTEMAS OPERATIVOS. Windows 7 Conceptos básicos. Ventajas de Windows. Elementos de trabajo

Escuela Industrial Superior SISTEMAS OPERATIVOS. Windows 7 Conceptos básicos. Ventajas de Windows. Elementos de trabajo SISTEMAS OPERATIVOS Un Sistema Operativo (SO, frecuentemente OS, del inglés Operating System) es un programa o conjunto de programas que en un Sistema Informático controla los recursos de hardware y gestiona

Más detalles

ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS

ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS Organizar la información: El explorador de Windows... 1 Introducción... 1 Explorador de Windows... 2 Ejercicio práctico del explorador de Windows... 5

Más detalles

Cómo configurar Microsoft Outlook

Cómo configurar Microsoft Outlook Cómo configurar Microsoft Outlook Para poder utilizar Outlook para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar

Más detalles

Lectura 2 CONTENIDO:

Lectura 2 CONTENIDO: CONTENIDO: Sistema operativo Windows... 1 Explorador de Windows... 1 Operaciones a realizar dentro del Explorador de Windows... 2 Espacio disponible en disco... 2 Copiar un archivo o una carpeta... 2 Mover

Más detalles

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar. PANDA USB VACCINE Abrir archivo le daremos a Ejecutar. QUÉ ES? Panda Security pone a disposición de los usuarios una herramienta para evitar la forma de infección más común en los dispositivos extraíbles

Más detalles

PRÁCTICA 7 COPIAS DE SEGURIDAD EN WINDOWS:

PRÁCTICA 7 COPIAS DE SEGURIDAD EN WINDOWS: PRÁCTICA 7 COPIAS DE SEGURIDAD EN WINDOWS: A- Copia de seguridad con herramientas del sistema: Copia de Seguridad: Para realizar una copia de seguridad en Windows con herramientas del sistema, nos situamos

Más detalles

TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE)

TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE) 1. Introducción. TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE) El Explorador es una herramienta indispensable en un Sistema Operativo ya que con ella se puede organizar y controlar los contenidos (archivos

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

13 Trucos de lo más Útil.

13 Trucos de lo más Útil. ESCUELAS PROFESIONALES SAGRADA FAMILIA. 13 Trucos de lo más Útil. Aquí tienes 13 trucos de lo más útil para Ángel Miguel García Toharias. 2015 E S C U E L A S P R O F E S I O N A L E S S A G R A D A F

Más detalles

CONFIGURACIÓN DE LA UTILIDAD DE BACKUP

CONFIGURACIÓN DE LA UTILIDAD DE BACKUP CONFIGURACIÓN DE LA UTILIDAD DE BACKUP Backup PC es un programa diseñado para realizar copias de seguridad de equipos bajo entorno Microsoft Windows a un servidor remoto. Las copias de seguridad son capturas

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Programas de Gestión para Comercios y PyMEs. Programa Maxikiosco. Guia Visual

Programas de Gestión para Comercios y PyMEs. Programa Maxikiosco. Guia Visual Programas de Gestión para Comercios y PyMEs Programa Maxikiosco Guia Visual Menú Artículos Para cargar un nuevo Producto debemos ir desde la pantalla principal del programa al menú artículos / modificar

Más detalles

Optimización del sistema. capítulo 09

Optimización del sistema. capítulo 09 Optimización del sistema capítulo 09 Optimización del sistema optimización El sistema operativo es lo más parecido a un gallinero o a una casa con muchos inquilinos: cada cierto tiempo hay que poner orden.

Más detalles

ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas.

ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas. ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas. Sala de sistemas, Video proyector, Guías RECURSOS ACTIVIDADES PEDAGÓGICAS

Más detalles

Guías de Windows XP. Primeros pasos en Windows XP. Contenidos. 1. El escritorio de Windows

Guías de Windows XP. Primeros pasos en Windows XP. Contenidos. 1. El escritorio de Windows Primeros pasos en Windows XP Guías de Windows XP Contenidos 1. El escritorio de Windows 2. El Ratón 3. Las ventanas de Windows 4. El Teclado 5. Las Carpetas 6. Accesorios 7. Herramientas de mantenimiento

Más detalles

DROPBOX. Qué es Dropbox? Cómo instalar el programa Dropbox?

DROPBOX. Qué es Dropbox? Cómo instalar el programa Dropbox? DROPBOX. Qué es Dropbox? Dropbox es una herramienta para archivar y sincronizar documentos utilizando Internet, donde los cambios a los documentos compartidos son realizados a tiempo real, siempre y cuando

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

1 Cambios en la interfaz

1 Cambios en la interfaz Apartado 1.qxp 20/3/2007 8:15 PÆgina 11 1. Cambios en la interfaz 11 1 Cambios en la interfaz 1.1 El Centro de bienvenida de Windows Vista Esta obra está destinada, sobre todo, a los usuarios habituales

Más detalles

http://recuperararchivosborradosya.es

http://recuperararchivosborradosya.es http://recuperararchivosborradosya.es Como recuperar archivos borrados de usb formateado. Hoy vamos a explicar cómo recuperar archivos borrados de un USB formateado. Para poder recuperar archivos borrados

Más detalles

Compartir carpetas en XP

Compartir carpetas en XP Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Sistema Operativo Windows XP Tiempo: 2 minutos Dificultad: Media Descripción. Proceso que permite

Más detalles

Políticas y Prácticas de Seguridad de Redes y Sistemas en las Organizaciones

Políticas y Prácticas de Seguridad de Redes y Sistemas en las Organizaciones Realización de copias de seguridad Introducción Una copia de seguridad es una copia o respaldo de la información que se almacena en lugar diferente al original. Debe realizarse de todos los archivos que

Más detalles

Actualización a Windows 8.1

Actualización a Windows 8.1 Actualización a Windows 8.1 Español Actualización a Windows 8.1 Antes de comenzar Antes de comenzar prepara tu Tesla W8 Te sugerimos seguir estos pasos previos para preparar tu tablet antes de la actualización:

Más detalles

Práctico: Cómo organizar y guardar tus archivos

Práctico: Cómo organizar y guardar tus archivos Conceptos Buscar Función incluida en muchas aplicaciones que permite localizar documentos con unas características determinadas. Por ejemplo, con Windows es posible realizar búsquedas de archivos en función

Más detalles

ARANZADI INFOLEX COPIAS DE SEGURIDAD.

ARANZADI INFOLEX COPIAS DE SEGURIDAD. ARANZADI INFOLEX COPIAS DE SEGURIDAD. En este Documento se explica como realizar Copias de Seguridad en Infolex 7. Se debe tener en cuenta que Infolex 7 es una aplicación que trabaja con un motor de Base

Más detalles

MANUAL. J. Enrique Durán Colaborador TIC Huesca

MANUAL. J. Enrique Durán Colaborador TIC Huesca MANUAL ÍNDICE 1.- QUÉ ES DROPBOX. 2.- DESCARGA DE DROPBOX 3.- INTRODUCCIÓN 4.- ARCHIVOS 4.1.- INVITAR A CARPETA 4.2.- COMPARTIR VÍNCULO 4.3.- DESCARGAR 4.4.- ELIMINAR 4.5.- CAMBIAR NOMBRE 4.6.- MOVER 4.7.-

Más detalles

Copia de seguridad contabilidad SQL 2005/2008 Euro Sical

Copia de seguridad contabilidad SQL 2005/2008 Euro Sical Copia de seguridad contabilidad SQL 2005/2008 Euro Sical Soria a 31 de Julio de 2014 1. Introducción....3 1.1. Realización de la copia de seguridad SQL 2005/SQL 2008...3 1.2. Restauración de la copia de

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 5 Visión general de la instalación 5 Paso 1: Comprobar si hay actualizaciones disponibles 5 Paso 2: Preparar el Mac

Más detalles

Backharddi. 1.1. Introducción. 1.2. Cómo obtener Backharddi? MAX 3.1: Madrid_LinuX Manual de Utilización

Backharddi. 1.1. Introducción. 1.2. Cómo obtener Backharddi? MAX 3.1: Madrid_LinuX Manual de Utilización Backharddi Nota: Este manual solamente cubre la creación de imágenes en dispositivos locales, discos duros tanto internos como conectados a un puerto usb. Posteriormente se completará con la posibilidad

Más detalles

PROTECCIoN USB: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

PROTECCIoN USB: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es PROTECCIoN USB:, Hoy en día los virus han mutado hacia nuevas formas, y vías de contaminación. Técnicamente son peores, y utilizan lenguajes de programación de más alto nivel, por lo que se necesitan menos

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

CREIX AMB INTERNET. Aprende a utilizar el ordenador ( 2 )

CREIX AMB INTERNET. Aprende a utilizar el ordenador ( 2 ) CREIX AMB INTERNET Aprende a utilizar el ordenador ( 2 ) 1 Aprende a utilizar el ordenador (2) - Iconos - Cómo organizar un ordenador - Unidades de disco: internas y externas - Las carpetas - Los archivos

Más detalles

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software?

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? 1. Qué es el mantenimiento preventivo a Software. El mantenimiento preventivo es una actividad

Más detalles

Bibliotecas Escolares. Instalación.

Bibliotecas Escolares. Instalación. Bibliotecas Escolares. Instalación. 2012 La instalación es el proceso por el que se transfieren al ordenador los ficheros que necesita ABIES para su ejecución y se modifican las entradas oportunas en el

Más detalles

Desinstalar e instalar nuevamente su programa conservando los datos.

Desinstalar e instalar nuevamente su programa conservando los datos. Suele ocurrir con mucha frecuencia que inicialmente el usuario instala y registra el programa en un ordenador, y con el paso del tiempo ese mismo ordenador se vuelve lento y obsoleto con lo cual el usuario

Más detalles

Guía del usuario para Mac

Guía del usuario para Mac Guía del usuario para Mac Contenido Introducción... 1 Uso de la Herramienta para formatear de nuevo para Mac... 1 Instalación del software FreeAgent... 4 Expulsión de unidades con seguridad... 9 Gestión

Más detalles

Administrar el almacenamiento de datos

Administrar el almacenamiento de datos Administrar el almacenamiento de datos Contenido 2 Lección: Administrar la compresión de archivos 3 Lección: Configurar el cifrado de archivos 15 Lección: Implementar cuotas de disco 24 2 Administrar el

Más detalles

PLANTILLAS EN MICROSOFT WORD

PLANTILLAS EN MICROSOFT WORD PLANTILLAS EN MICROSOFT WORD Una plantilla es un modelo o patrón para crear nuevos documentos. En una plantilla se guarda internamente el formato utilizado, es decir, el estilo de la fuente, el tamaño,

Más detalles

Guía de instalación de certificado digital y DNIe. v 04

Guía de instalación de certificado digital y DNIe. v 04 Guía de instalación de certificado digital y DNIe v 04 14/11/2011 Índice 1 Introducción... 3 2 Requisito de acceso a la sede de Diputación de Valladolid, Cómo incluir en Windows una Entidad de confianza?...

Más detalles

COPIA DE SEGURIDAD CONTABILIDAD EKON-SICAL SQL 2008

COPIA DE SEGURIDAD CONTABILIDAD EKON-SICAL SQL 2008 COPIA DE SEGURIDAD CONTABILIDAD EKON-SICAL SQL 2008 Soria a 14 de Noviembre de 2014 1. Introducción.... 3 1.1. Realización de la copia de seguridad... 3 1.2. Restauración de la copia de seguridad... 8

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

Año: 2008 Página 1 de 18

Año: 2008 Página 1 de 18 Lección 2. Cuestiones de tipo técnico que debemos o podemos realizar 2.1. Copia de seguridad 2.2. Introducción de contraseña 2.3. Parámetros generales 2.4. Avisos 2.5. Calculadora 2.6. Acceso a casos prácticos

Más detalles

10.3.1.6 Práctica de laboratorio: Copia de seguridad y recuperación de datos en Windows XP

10.3.1.6 Práctica de laboratorio: Copia de seguridad y recuperación de datos en Windows XP IT Essentials 5.0 10.3.1.6 Práctica de laboratorio: Copia de seguridad y recuperación de datos en Windows XP Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,

Más detalles

Instalación del programa PSPP y obtención de una distribución de frecuencias.

Instalación del programa PSPP y obtención de una distribución de frecuencias. Práctica 2. Instalación del programa PSPP y obtención de una distribución de frecuencias. Con esta práctica instalaremos el programa PSPP. El programa es un software específico para el análisis estadístico

Más detalles

Generación de Respaldo y proceso de Recuperación de datos en el Sistema de Contafiscal 2000

Generación de Respaldo y proceso de Recuperación de datos en el Sistema de Contafiscal 2000 Generación de Respaldo y proceso de Recuperación de datos en el Sistema de Contafiscal 2000 IMPORTANTE!! Realizar respaldo en unidades extraíbles USB para mayor seguridad de su información. Tipos de Respaldos

Más detalles

INSTALAR UBUNTU DESDE WINDOWS

INSTALAR UBUNTU DESDE WINDOWS INSTALAR UBUNTU DESDE WINDOWS Índice de contenido 1.Descargar Ubuntu 10.04 Lucid Lynx...3 2.Grabar la imagen descargada en un CD...3 2.1.Grabación de una imagen iso con Nero...3 2.2.Grabación de una imagen

Más detalles

Guía paso a paso de actualización de Windows 8 CONFIDENCIAL

Guía paso a paso de actualización de Windows 8 CONFIDENCIAL Guía paso a paso de actualización de Windows 8 CONFIDENCIAL 1/53 Contenido 1. 1. Proceso de configuración de Windows 8 2. Requisitos del sistema 3. Preparación 2. 3. 4. el DVD de 5. 6. 1. Personalizar

Más detalles

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Introducción y objetivos De modo muy resumido Internet es una red que interconecta redes de ordenadores. Conectándose

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac para instalar

Más detalles

Bonsai: consulta web del catálogo de la biblioteca

Bonsai: consulta web del catálogo de la biblioteca Bonsai: consulta web del catálogo de la biblioteca Manual de instalación, configuración y uso Versión 4.0 Agosto 2008 Fernando Posada http://www.canaltic.com Índice 1. Qué es Bonsai?... 3 2. Requisitos

Más detalles

Symantec Backup Exec System Recovery

Symantec Backup Exec System Recovery 1 de 22 01/12/2007 1:51 Symantec Backup Exec System Recovery Symantec Backup Exec System Recovery, Este producto nos ofrece el poder realizar clonaciones en caliente de los servidores y de los puestos,

Más detalles

Sólo las personas inteligentes leen el manual.

Sólo las personas inteligentes leen el manual. Sólo las personas inteligentes leen el manual. Contenido Introducción...1 Encender y apagar la unidad de forma segura... 1 Desconectar los dispositivos esata y 1394... 2 Dispositivos esata... 3 Dispositivos

Más detalles

Tutorial de Introducción a la Informática Tema 0 Windows. Windows. 1. Objetivos

Tutorial de Introducción a la Informática Tema 0 Windows. Windows. 1. Objetivos 1. Objetivos Este tema de introducción es el primero que debe seguir un alumno para asegurar que conoce los principios básicos de informática, como el manejo elemental del ratón y el teclado para gestionar

Más detalles

1.3.9. Copia de seguridad

1.3.9. Copia de seguridad 1.3.9. Copia de seguridad Fuente: Wikipedia, la enciclopedia libre Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a

Más detalles

Creación de DVD de reparación de Windows 10 para PC

Creación de DVD de reparación de Windows 10 para PC Creación de DVD de reparación de Windows 10 para PC Creación de DVD de reparación de Windows 10 para PCs Primux. A- Crear DVDs de recuperación del Sistema Operativo a estado de fábrica con una imagen del

Más detalles

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP.

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. 4-153-310-52(1) Printer Driver Guía de instalación Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. Antes de utilizar el software Antes de utilizar el controlador

Más detalles

DreamWeaver. CS5 y CS6. Cursosindustriales. Curso de DreamWeaver CS6 1

DreamWeaver. CS5 y CS6. Cursosindustriales. Curso de DreamWeaver CS6 1 DreamWeaver CS5 y CS6 Cursosindustriales. Curso de DreamWeaver CS6 1 DREAMWEAVER CS5. DISEÑO DE PÁGINAS DINÁMICAS. En esta segunda sección de diseño de páginas Web con Dreamweaver CS, vamos a hablar sobre

Más detalles

NORMA 34.14(SEPA) 05/11/2013

NORMA 34.14(SEPA) 05/11/2013 NORMA 34.14(SEPA) 05/11/2013 1. Descripción La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que se efectúe el pago de transferencias a los beneficiarios

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

10.3.1.5 Práctica de laboratorio: Copia de seguridad y recuperación de datos en Windows Vista

10.3.1.5 Práctica de laboratorio: Copia de seguridad y recuperación de datos en Windows Vista IT Essentials 5.0 10.3.1.5 Práctica de laboratorio: Copia de seguridad y recuperación de datos en Windows Vista Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,

Más detalles

WINDOWS XP REQUISITOS DEL HARDWARE PARA WIDOWS XP.

WINDOWS XP REQUISITOS DEL HARDWARE PARA WIDOWS XP. WINDOWS XP Es el sistema operativo multiusuario más utilizado en el mundo, esta diseñado en 23 idiomas y trabaja a base de ventanas, permite tener diferentes configuraciones personalizadas para cada usuario

Más detalles

1 MANUAL DE INSTALACIÓN

1 MANUAL DE INSTALACIÓN 1 MANUAL DE INSTALACIÓN El software necesario para la ejecución de las aplicaciones se incluye en el apartado software del cd del proyecto. Aún así, a continuación se explica como poder descargar los programas

Más detalles

TRANSFERENCIA DE INFORMACIÓN CON FTP

TRANSFERENCIA DE INFORMACIÓN CON FTP TRANSFERENCIA DE INFORMACIÓN CON FTP La finalidad de Internet es el intercambio de información. Existe la necesidad de transferir grandes archivos desde un punto de la red a otro punto (punto a punto),

Más detalles

Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer.

Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer. Outlook Express Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer. Configuración de cuentas de correo 1. Arrancar el programa

Más detalles

Gestión Básica de SQL Server. Versión V1 Fecha 24-11-09

Gestión Básica de SQL Server. Versión V1 Fecha 24-11-09 Gestión Básica de SQL Server Versión V1 Fecha 24-11-09 ÍNDICE CREAR UNA BASE DE DATOS... 3 REALIZAR COPIAS DE SEGURIDAD EN SQL-SERVER... 4 RESTAURAR BASES DE DATOS EN SQL SERVER... 9 CREACIÓN DE PLANES

Más detalles