Red Hat Enterprise Linux 4. Introducción a la administración de sistemas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Red Hat Enterprise Linux 4. Introducción a la administración de sistemas"

Transcripción

1 Red Hat Enterprise Linux 4 Introducción a la administración de sistemas

2 Red Hat Enterprise Linux 4: Introducción a la administración de sistemas Copyright 2005 por Red Hat, Inc. Red Hat, Inc. 1801Varsity Drive RaleighNC USA Teléfono: Teléfono: Fax: PO Box 13588Research Triangle Park NC USA rhel-isa(es)-4-print-rhi ( T17:11) Copyright 2005 por Red Hat, Inc. Este material solamente se distribuye bajo los términos y condiciones establecidas en la Open Publication License, V1.0 o versiones posteriores (la última versión está disponible en Los derechos de autor del propietario prohiben la distribución de versiones de este documento sustancialmente modificadas sin un permiso explícito. La distribución del producto o una copia del mismo en forma de libro con fines comerciales está prohibida a menos que se obtenga permiso previo del propietario de los derechos de autor. Red Hat y el logo "Shadow Man" de Red Hat, son marcas registradas de Red Hat, Inc. en los Estados Unidos y otros países. Todas las demás marcas referenciadasaquí son propiedad de sus respectivos dueños. La marca de GPG de la clave security@redhat.com es: CA B D6 9D FC 65 F6 EC C CD DB 42 A6 0E

3 Tabla de contenidos Introducción...i 1. Información específica a la arquitectura...i 2. Convenciones del documento...ii 3. Active su suscripción... iv 3.1. Proporcione un nombre de conexión a Red Hat... v 3.2. Proporcione su número de suscripción... v 3.3. Conecte su sistema... v 4....y hay más... v 4.1. Envíenos sus comentarios...vi 1. Filosofía de la Administración de Sistemas Automatizar todo Documentar todo Comunique tanto como sea posible Informe a sus usuarios sobre lo que va a hacer Informe a sus usuarios sobre lo que está haciendo Informe a sus usuarios sobre lo que ha hecho Conozca sus recursos Conozca a sus usuarios Conozca su negocio La seguridad no puede ser una ocurrencia posterior Los riesgos de Ingeniería Social Planifique Espere lo inesperado Información específica a Red Hat Enterprise Linux Automatización Documentación y comunicación Seguridad Recursos adicionales Documentación instalada Sitios web de utilidad Libros relacionados Supervisión de recursos Conceptos básicos Monitorizar el rendimiento del sistema Monitorizar la capacidad del sistema Qué monitorizar? Monitorizar el poder de CPU Monitorizar el ancho de banda Monitorizar la memoria Monitorizar el almacenamiento Información específica a Red Hat Enterprise Linux free top vmstat Las herramientas para monitorizar recursos de la suite Sysstat OProfile Recursos adicionales Documentación instalada Sitios Web útiles Libros relacionados... 32

4 3. Ancho de banda y poder de procesamiento Ancho de banda Buses Datapaths Problemas potenciales relacionados al ancho de banda Soluciones potenciales relacionadas al ancho de banda En resumen Poder de procesamiento Hechos sobre el poder de procesamiento Consumidores de poder de procesamiento Mejorando la escasez de CPU Información específica a Red Hat Enterprise Linux Monitorizar el ancho de banda en Red Hat Enterprise Linux Monitorizar la utilización del CPU en Red Hat Enterprise Linux Recursos adicionales Documentación instalada Sitios Web útiles Libros relacionados Memoria física y virtual Patrones de acceso a almacenamiento El espectro de almacenamiento Registros de CPU Memoria caché Memoria principal RAM Discos duros Almacenamiento para respaldos fuera de línea Conceptos básicos sobre Memoria Virtual La memoria virtual en términos sencillos Almacenamiento de respaldo el Tenet central de la memoria virtual La memoria virtual: los detalles Fallos de página El conjunto de direcciones de trabajo Intercambio Implicaciones de rendimiento de la memoria virtual Escenario de rendimiento del peor caso Escenario de rendimiento del mejor caso Información específica de Red Hat Enterprise Linux Recursos adicionales Documentación instalada Sitios web de utilidad Libros relacionados Administración del Almacenamiento Una vista general del hardware de almacenamiento Platos de discos Dispositivo de lectura/escritura de datos Brazos de acceso Conceptos de direcciones de almacenamiento Direcciones basadas en la geometría Direcciones basadas en bloques Interfaces de dispositivos de almacenamiento masivo Antecedentes históricos Interfaces de hoy día con estándares de la industria Características de rendimiento del disco duro Limitaciones mecánicas/eléctricas Cargas y rendimiento de E/S... 73

5 5.5. Preparar el almacenamiento para ser utilizado Particiones/cuotas Sistemas de archivos Estructura del directorio Activando el acceso al almacenamiento Tecnologías avanzadas de almacenamiento Almacenamiento accesible a través de la red Almacenamiento basado en RAID Administración de Volúmenes Lógicos La administración del almacenamiento día a día Monitorizar el espacio libre Problemas de cuotas de usuarios Problemas relacionados a archivos Añadir/Eliminar almacenamiento Un comentario sobre Respaldos Documentación específica a Red Hat Enterprise Linux Convenciones de nombres de dispositivos Conceptos básicos de sistemas de archivos Montaje de Sistemas de Archivos Almacenamiento accesible desde la red bajo Red Hat Enterprise Linux Montar sistemas de archivos automáticamente con /etc/fstab Añadir/Eliminar almacenamiento Implementación de Cuotas de Disco Creación de Formaciones RAID Administración día a día de las formaciones RAID Administración de Volúmenes Lógicos Recursos adicionales Documentación instalada Sitios Web de utilidad Libros relacionados Administración de cuentas de usuarios y acceso a recursos Administración de cuentas de usuarios El nombre de usuario Contraseñas Información de control de acceso Administración día a día de cuentas y acceso a recursos Administración de recursos de usuarios Quién puede acceder a los datos compartidos? Donde los usuarios acceden a los datos compartidos? Qué barreras se colocan para prevenir el abuso de los recursos? Información específica a Red Hat Enterprise Linux Cuentas de usuarios, Grupos y Permisos Archivos que controlan Cuentas de Usuarios y Grupos Aplicaciones para Cuentas de Usuarios y Grupos Recursos adicionales Documentación instalada Sitios Web de utilidad Libros relacionados

6 7. Impresoras e impresión Tipos de impresoras Consideraciones de impresión Impresoras de impacto Impresoras de matriz de puntos Impresoras margarita Impresoras en línea Consumibles para las impresoras de impacto Impresoras de inyección de tinta Consumibles de inyección de tinta Impresoras láser Impresoras a color láser Consumibles para impresoras láser Otros tipos de impresoras Lenguajes y tecnologías de impresión Impresión de red Versus Impresión local Información específica de Red Hat Enterprise Linux Recursos adicionales Documentación instalada Sitios web de utilidad Libros relacionados Planificación para Desastres Tipos de desastre Fallas del hardware Fallas del software Fallas ambientales Errores humanos Respaldos Datos diferentes: Necesidades de respaldos diferentes Software de respaldos: Comprar contra Construir Tipos de respaldo Media de respaldo Almacenamiento de las copias de seguridad o respaldos Problemas de restauración Recuperación de desastres Creación, Evaluación e Implementación de un Plan de Recuperación de Desastres Sitios de respaldo: frío, templado y caliente Disponibilidad del Hardware y Software Disponibilidad de los respaldos Conectividad de red al sitio de respaldo Personal del sitio de respaldo Regreso a la normalidad Información específica a Red Hat Enterprise Linux Soporte de Software Tecnologías de respaldo Recursos adicionales Documentación instalada Sitios Web de utilidad Libros relacionados Índice Colofón

7 Introducción Bienvenidos a Introducción a la administración de sistemas de Red Hat Enterprise Linux. El libro Introducción a la administración de sistemas de Red Hat Enterprise Linux contiene información introductoria para los nuevos administradores de sistemas de Red Hat Enterprise Linux. No le enseña como llevar a cabo tareas específicas bajo Red Hat Enterprise Linux; más bien le hace llegar el conocimiento general que los administradores de sistemas con más experiencia han aprendido con el paso del tiempo. Esta guía asume que usted tiene una experiencia limitada como usuario de Linux y ninguna experiencia como administrador de sistemas. Si usted es completamente nuevo a Linux en general (y en particular a Red Hat Enterprise Linux), debería comenzar comprando un libro introductorio de Linux. Cada capítulo en Introducción a la administración de sistemas de Red Hat Enterprise Linux tiene la estructura siguiente: Material de descripción general Esta sección discute el tema del capítulo sin profundizar mucho en detalles sobre un sistema operativo específico, tecnología o metodología. Material específico a Red Hat Enterprise Linux Esta sección describe aspectos del tópico relacionado a Linux en general y en particular a Red Hat Enterprise Linux. Recursos adicionales para complementar los estudios Esta sección incluye apuntadores a otros manuales de Red Hat Enterprise Linux, sitios web de utilidad y libros que contienen información aplicable al tópico. Al adoptar una estructura consistente, los lectores pueden leer más fácilmente Introducción a la administración de sistemas de Red Hat Enterprise Linux de la forma que deseen. Por ejemplo, un administrador de sistemas con experiencia pero con poca experiencia con Red Hat Enterprise Linux, puede hojear solamente las secciones que se enfocan específicamente en Red Hat Enterprise Linux, mientras que un nuevo administrador de sistemas podría comenzar leyendo las secciones de descripción general y utilizar las secciones específicas de Red Hat Enterprise Linux, como una introducción a recursos más avanzados. En el lado de los recursos adicionales, el Manual de administración del sistema de Red Hat Enterprise Linux es un recurso excelente para llevar a cabo tareas específicas en el ambiente Red Hat Enterprise Linux. Los administradores que requieren información más avanzada y específica, deberían consultar el Manual de referencia de Red Hat Enterprise Linux. Las versiones en HTML, PDF y RPM de los manuales están disponibles en el CD de documentación de Red Hat Enterprise Linux y en línea en Nota Aunque este manual refleja la información más actualizada, lea las Notas de última hora de Red Hat Enterprise Linux para ver aquella información que quizás no estaba disponible para el momento antes de que la documentación se finalizara. Estas se pueden encontrar en el CD#1 de Red Hat Enterprise Linux y también el línea en 1. Información específica a la arquitectura A menos que se indique lo contrario, toda la información contenida en este manual únicamente aplica al procesador x86 y a los procesadores que tienen Intel Extended Memory 64 Technology (Intel EM64T) y las tecnologías AMD64. Para información específica a la arquitectura, consulte el Manual de instalación de Red Hat Enterprise Linux para su arquitectura específica.

8 ii Introducción 2. Convenciones del documento Cuando lea este manual, verá que algunas palabras están representadas en fuentes, tipos de letra, tamaño y peso diferentes. Esta forma de evidenciar es sistemática; se representan diferentes palabras con el mismo estilo para indicar su pertenencia a una categoría específica. Los tipos de palabras representados de esta forma incluyen los siguientes: comando Los comandos en Linux (y otros comandos de sistemas operativos, cuando estos se utilicen) se representan de esta manera. Este estilo le indica que puede escribir la palabra o frase en la línea de comandos y pulsar [Intro] para invocar el comando. A veces un comando contiene palabras que aparecerían con un estilo diferente si fueran solas (p.e, nombres de archivos). En estos casos, se las considera como parte del comando, de manera que toda la frase aparece como un comando. Por ejemplo: Utilice el comando cat testfile para ver el contenido de un archivo, llamado testfile, en el directorio actual. nombre del archivo Los nombres de archivos, nombres de directorios, rutas y nombres de rutas y paquetes RPM aparecen siempre en este modo. Este estilo indica que un archivo o directorio en particular existe con ese nombre en su sistema. Ejemplos: El archivo.bashrc en su directorio principal contiene definiciones de la shell de bash y alias para su propio uso. El archivo /etc/fstab contiene información sobre diferentes dispositivos del sistema y sistemas de archivos. Instale el RPM webalizer si quiere utilizar un programa de análisis del archivo de registro del servidor Web. aplicación [tecla] Este estilo indica que el programa es una aplicación de usuario final (lo contrario a software del sistema). Por ejemplo: Use Mozilla para navegar por la Web. Una tecla del teclado aparece en el siguiente estilo. Por ejemplo: Para utilizar la completación con [Tab], introduzca un carácter y pulse la tecla [Tab]. Aparecerá una lista de archivos en el directorio que empiezan con esa letra. Su terminal visualizará la lista de archivos en el directorio que empiezan con esa letra. [tecla]-[combinación] Una combinación de teclas aparece de la siguiente manera. Por ejemplo: La combinación de teclas [Ctrl]-[Alt]-[Retroceso] le hará salir de la sesión gráfica y volver a la pantalla gráfica de inicio de sesión o a la consola. texto de una interfaz gráfica (GUI) Un título, palabra o frase encontrada en una pantalla o ventana de interfaz gráfica GUI aparecerá en este estilo. La finalidad del texto escrito en este estilo es la de identificar una pantalla GUI particular o un elemento en una pantalla GUI (p.e, un texto relacionado con una casilla de verificación o un campo). Ejemplos:

9 Introducción iii Seleccione la casilla de verificación Pedir contraseña si quiere que su salvapantallas pida una contraseña antes de terminar. nivel superior de un menú en una pantalla o ventana GUI Cuando vea una palabra con este estilo, significa que la palabra está en el nivel superior de un menú desplegable. Si hace clic sobre la palabra en la pantalla GUI, aparecerá el resto del menú. Por ejemplo: Bajo Archivo en una terminal de GNOME, la opción Nueva solapa le permite abrir múltiples intérpretes de comandos de la shell en la misma ventana. Si tiene que escribir una secuencia de comandos desde un menú GUI, aparecerán como en el siguiente ejemplo: Vaya a Botón del menú principal (en el Panel) => Programación => Emacs para iniciar el editor de textos Emacs. botón en una pantalla o ventana GUI Este estilo indica que el texto puede encontrarse en un botón que se puede pulsar en una pantalla GUI. Por ejemplo: Pulse el botón Anterior para volver a la última página Web que haya visitado. salida de pantalla El texto en este estilo indica el texto desplegado en un intérprete de comandos de la shell, tales como mensajes de error y respuestas a comandos. Por ejemplo: Utilice el comando ls para visualizar los contenidos de un directorio. Por ejemplo: Desktop about.html logs paulwesterberg.png Mail backupfiles mail reports La salida de pantalla que le devuelvan como respuesta al comando (en este caso, el contenido del directorio) se mostrará en este estilo. intérprete de comandos El intérprete de comandos es el modo en el que el ordenador le indica que está preparado para que usted introduzca algo, aparecerá con el siguiente estilo. Ejemplos: $ # [stephen@maturin stephen]$ leopard login: entrada del usuario El texto que el usuario tiene que escribir, ya sea en la línea de comandos o en una casilla de texto de una pantalla GUI, se visualizará en este estilo. En el siguiente ejemplo, text se visualiza en este estilo: Para arrancar su sistema en el programa de instalación en modo texto, necesitará escribir el comando text en el intérprete de comandos boot:. replaceable El texto usado para los ejemplos, que se supone debe ser reemplazado con datos proporcionados por el usuario, usualmente se representa en este estilo. En el siguiente ejemplo, version-number se visualiza en este estilo:

10 iv Introducción El directorio para la fuente del kernel es /usr/src/ version-number /, donde version-number es la versión del kernel instalado en este sistema. Adicionalmente, usamos diferentes tipos de estrategias para llamar su atención para determinados tipos de información. Dependiendo de lo importante que esta información sea para su sistema, estos elementos serán marcados como nota, sugerencia, importante, atención o aviso. Por ejemplo: Nota Recuerde que Linux es sensible a mayúsculas y minúsculas. En otras palabras, rosa no es lo mismo que ROSA o rosa. Sugerencia El directorio /usr/share/doc/ contiene documentación adicional de los paquetes instalados en su sistema. Importante Si modifica el archivo de configuración de DHCP, los cambios no surtirán efecto sino hasta que reinicie el demonio DHCP. Atención No lleve a cabo tareas rutinarias como root utilice una cuenta de usuario normal a menos que necesite usar una cuenta de usuario para administrar su sistema. Aviso Tenga cuidado de solamente borrar las particiones Red Hat Enterprise Linux necesarias. Si elimina otras particiones esto puede resultar en la pérdida de datos o en un ambiente del sistema dañado. 3. Active su suscripción Antes de que pueda acceder a cualquier información de mantenimiento de software o servicios y a la información de soporte incluida con su suscripción, debe activar su suscripción registrándose con Red Hat. El registro incluye los pasos siguientes: Proporcione un nombre de conexión a Red Hat Proporcione un número de suscripción

11 Introducción v Conecte su sistema La primera vez que arranque su instalación de Red Hat Enterprise Linux, se le pedirá que se registre con Red Hat utilizando el Agente de configuración. Si sigue las indicaciones durante el Agente de configuración, puede completar los pasos para la inscripción y activar su suscripción. Si por alguna razón no puede terminar la inscripción durante el Agente de configuración (lo que requiere de acceso a la Internet), alternativamente puede completar el proceso de registro en línea en Proporcione un nombre de conexión a Red Hat Si no tiene un usuario de conexión a Red Hat puede crear uno cuando se le solicite durante el Agente de configuración, o en línea en: Un usuario de conexión Red Hat le permite acceder a: Actualizaciones de software, erratas y mantenimiento a través de Red Hat Network Recursos de soporte técnico de Red Hat, documentación y base de datos de conocimiento Si se le ha olvidado su usuario de conexión Red Hat, puede buscarlo en línea en: Proporcione su número de suscripción Su número de suscripción está ubicado en el paquete en el que vino su pedido. Si su paquete no incluyó un número de suscripción, entonces su suscripción fue activada por usted y se puede saltar este paso. Puede suministrar su número de suscripción cuando se le solicite durante el Agente de configuración o visitando Conecte su sistema El Cliente de Registro de Red Hat Network le ayuda a conectar su sistema para que pueda comenzar a recibir las actualizaciones y administrar su sistema. Hay tres formas de conectarse: 1. Durante el Agente de configuración Marque las opciones Enviar información del hardware y Enviar lista de paquetes del sistema cuando se le pregunte. 2. Después de terminar el Agente de configuración Desde el Menú principal, vaya a Herramientas del sistema, luego seleccione Red Hat Network. 3. Después de completarse el Agente de configuración Escriba el comando siguiente desde la línea de comandos como usuario root. /usr/bin/up2date --register

12 vi Introducción 4....y hay más La Introducción a la administración de sistemas de Red Hat Enterprise Linux es parte del compromiso creciente de Red Hat de proporcionar asistencia útil y a tiempo para los usuarios de Red Hat Enterprise Linux. A medida que surgen nuevas ediciones de Red Hat Enterprise Linux, hacemos todos los esfuerzos necesarios para hacerle llegar documentación nueva y mejorada Envíenos sus comentarios Si encuentra un error tipográfico en la Introducción a la administración de sistemas de Red Hat Enterprise Linux o si se le ocurre una forma en la que podríamos mejorar este manual, nos encantaría escuchar de usted. Por favor envíe un reporte a Bugzilla ( indicando el componente rhel-isa. No se olvide de mencionar el identificador del manual: rhel-isa(es)-4-print-rhi ( T17:11) Si menciona el identificador del manual, sabremos exáctamente cuál versión del manual posee. Si tiene alguna sugerencia para mejorar la documentación, trate de ser lo más específico posible. Si encuentra algún error, por favor incluya el número de la sección y algo del texto que lo rodea para que lo podamos encontrar fácilmente.

13 Capítulo 1. Filosofía de la Administración de Sistemas Aún cuando los detalles específicos de la administración de sistemas pueden variar entre plataformas, hay temas subyacentes que no. Estos temas conforman la filosofía de la administración de sistemas. Los temas son: Automatizar todo Documentar todo Comunicar tanto como sea posible Conocer sus recursos Conocer sus usuarios Conocer el negocio La seguridad no puede ser una ocurrencia posterior Planifique Espere lo inesperado Las secciones siguientes exploran cada tema en detalle Automatizar todo La mayoría de los administradores de sistemas son superados en número bien sea por sus usuarios, sus sistemas o ambos. En muchos casos, la automatización es la única forma de mantenerse al día. En general, cualquier cosa realizada más de una vez se debería examinar como un posible candidato para automatización. He aquí algunas de las tareas comúnmente automatizadas: Verificación e informes de espacio libre en disco Respaldos Recolección de datos de rendimiento del sistema Mantenimiento de cuentas de usuarios (crear, eliminar, etc.) Funciones específicas al negocio (colocar nuevos datos al servidor web, ejecutar informes mensuales, trimestrales o anuales, etc.) Esta lista no esta para nada completa; las funciones automatizadas por los administradores de sistemas solamente están limitadas por la disposición del administrador de escribir los scripts necesarios. En este caso, el ser flojo (y dejar que la computadora haga la mayor parte del trabajo mundano) es en realidad algo positivo. La automatización proporciona a los usuarios el beneficio extra de mayor previsibilidad y consistencia de servicios.

14 2 Capítulo 1. Filosofía de la Administración de Sistemas Sugerencia Recuerde que si tiene una tarea que debería ser automatizada, es muy probable que no sea el primer administrador con esa necesidad. Aquí es donde los beneficios del software de código abierto realmente brillan quizás pueda utilizar el trabajo de otra persona para automatizar el procedimiento manual que actualmente está consumiendo su tiempo. Por esto, asegúrese siempre de hacer una búsqueda en internet antes de escribir cualquier cosa más compleja que un pequeño script de Perl Documentar todo Si se les da la opción de seleccionar entre instalar un nuevo servidor y escribir un documento procedimental sobre como realizar copias de seguridad, el administrador promedio escogería instalar un nuevo servidor. Aunque esto no es para nada inusual, usted debe documentar lo que hace. Muchos administradores de sistemas posponen la preparación de la documentación necesaria por una variedad de razones: "Más tarde lo hago." Desafortunadamente, esto usualmente no es verdad. Aún si el administrador realmente tiene la intención de hacerlo, la naturaleza del trabajo es tal que las tareas diarias son usualmente demasiado caóticas para "hacerlo más tarde". Peor aún, mientras pasa más tiempo más se olvida, llevando a un documento mucho menos detallado (y menos útil). "Para qué escribirlo? Yo me recuerdo." A menos que usted sea uno de esos raros individuos con una memoria fotográfica, usted no se recordará. O peor aún, sólo recordará la mitad, sin darse cuenta de que le falta la historia completa. Esto conduce a una pérdida de tiempo tratando de reaprender lo que ha olvidado o reparando lo que echó a perder debido a un entendimiento incompleto de la situación. "Si lo mantengo en mi memoria, no me despedirán así tendré seguridad laboral!" Aunque esto puede funcionar por un tiempo, invariablemente conduce a menos no más seguridad laboral. Piense por un momento lo que puede pasar durante una emergencia. Puede que usted no esté disponible, la documentación puede salvar el día dejando que alguien más resuelva el problema en su ausencia. Nunca olvide que las emergencias tienden a ocurrir justo cuando la gerencia está más atenta. En tales casos, es mejor tener la documentación como parte de la solución a que el problema sea su ausencia. Además, si es parte de una organización en crecimiento, eventualmente habrá necesidad de otro administrador de sistemas. Cómo puede esta persona aprender a respaldarlo si todo está en su cabeza? Peor aún, el no tener documentación lo puede hacer tan indispensable que no le permitirá avanzar en su carrera. Puede terminar trabajando para la misma persona que fue contratada para asistirlo a usted. Con suerte, ya le vendimos la idea de los beneficios de la documentación de sistemas. Lo que nos lleva a la siguiente pregunta: Por qué debería documentar? He aquí una lista parcial: Políticas Las políticas son escritas para formalizar y clarificar la relación que usted tiene con su comunidad de usuarios. Estas establecen la forma en que se manejan las solicitudes de recursos o de asistencia. La naturaleza, estilo y método de diseminación de las políticas a su comunidad varían de organización a organización.

15 Capítulo 1. Filosofía de la Administración de Sistemas 3 Procedimientos Los procedimientos son secuencias de pasos sobre acciones que deben ser tomadas para alcanzar una tarea determinada. Los procedimientos a documentar incluyen procedimientos de respaldo, procedimientos de administración de cuentas de usuarios, procedimientos de reportes de problemas, etc. De la misma manera que la automatización, si un procedimiento es seguido más de una vez, es una buena idea documentarlo. Cambios Una gran parte de la carrera de un administrador de sistemas gira alrededor de ejecutar cambios configurar sistemas para un máximo rendimiento, ajustar scripts, modificar archivos de configuración, etc. Todos estos cambios deberían estar documentados de alguna forma. De lo contrario, se puede encontrar completamente confundido sobre los cambios que realizó unos meses atrás. Algunas organizaciones utilizan métodos más complejos para hacer un seguimiento de los cambios, pero en muchos casos una simple revisión histórica al comienzo del archivo que está siendo modificado, es todo lo que se necesita. Como mínimo, cada entrada en la revisión histórica debería contener: El nombre o iniciales de la persona que está ejecutando el cambio La fecha en que se realizó el cambio La razón del cambio Esto genera entradas concisas pero útiles: ECB, 12-Junio-2002 Entrada actualizada para la nueva impresora de Contabilidad (para apoyar la habilidad de impresión duplex de la impresora de reemplazo) 1.3. Comunique tanto como sea posible Cuando se refiere a sus usuarios, nunca hay demasiado que comunicar. Tenga en cuenta que los pequeños cambios que usted puede pensar son prácticamente insignificantes, pueden confundir completamente al asistente administrativo de Recursos Humanos. El método que utilice para comunicarse con sus usuarios puede variar de acuerdo a su organización. Algunas organizaciones utilizan correo electrónico, otras un sitio web interno. Otras pueden manejar esto con Usenet o IRC. En algunos lugares puede inclusive ser suficiente una hoja de papel en la cartelera informativa de la oficina. En cualquier caso, utilice el método que mejor funcione de acuerdo a su organización. En general, es conveniente utilizar un enfoque similar al utilizado en la escritura de noticias de prensa: 1. Informe a sus usuarios sobre lo que va a hacer 2. Informe a sus usuarios sobre lo que está haciendo 3. Informe a sus usuarios sobre lo que ha hecho Las secciones siguientes detallan estos pasos con mayor profundidad Informe a sus usuarios sobre lo que va a hacer Asegúrese de advertir a sus usuarios con tiempo antes de hacer cualquier cosa. La cantidad de pre aviso necesario varía de acuerdo al tipo de cambio (actualizar un sistema operativo requerirá mucho más tiempo de aviso que el cambio del color predeterminado de la pantalla de inicio de sesión), así como también la naturaleza de su comunidad de usuarios (los usuarios con más inclinación tecnológica tienden a manejar los cambios con mayor disposición que aquellos con habilidades mínimas.) Como mínimo, debería describir:

16 4 Capítulo 1. Filosofía de la Administración de Sistemas La naturaleza del cambio Cuando ocurrirá Porqué está sucediendo Aproximadamente cuánto tiempo tomará El impacto (si existe) que pueden esperar los usuarios debido al cambio La información de contacto si tienen alguna pregunta o dudas He aquí una situación hipotética. El departamento de Finanzas está experimentando problemas con su servidor de base de datos, el cual a veces funciona muy lentamente. Usted tiene que desconectar el servidor, actualizar el módulo del CPU a un modelo más rápido y reiniciar. Una vez hecho esto, usted moverá la base de datos a un almacenamiento tipo RAID. He aquí un posible anuncio para esta situación: Planificación para el tiempo fuera de servicio del sistema el viernes en la noche Comenzando este viernes a las 6pm (medianoche para nuestros asociados en Berlín), todas las aplicaciones financieras estarán indisponibles por un período de aproximadamente cuatro horas. Durante este tiempo, se llevarán a cabo cambios en el hardware y software del servidor de base de datos de Finanzas. Estos cambios reducirán en gran medida el tiempo requerido para ejecutar las aplicaciones de Cuentas por Pagar, Cuentas por Cobrar y la Hoja de Balance Semanal. Además del cambio en el tiempo de ejecución, la mayoría de la gente no debería experimentar ningún otro cambio. Sin embargo, aquellas personas que hayan escrito sus propias consultas SQL deben tener en cuenta que la distribución de algunos índices cambiará. Esto está documentado en la intranet de la compañía, en la página de Finanzas. Si tiene alguna pregunta, comentarios o dudas, por favor comuníquese con el Administrador de Sistemas en la extensión Es importante resaltar algunas puntos: Comunique efectivamente la hora de inicio y duración de cualquier tiempo de parada relacionado con el cambio. Asegúrese de indicar la hora del cambio de forma que sea útil a todos los usuarios, sin importar su ubicación. Utilice una terminología que sus usuarios puedan entender. La gente que se verá impactada por este cambio no le importa si el nuevo módulo de CPU es una unidad de 2 GHz con el doble de L2 caché, o que la base de datos está siendo colocada en un volumen lógico RAID Informe a sus usuarios sobre lo que está haciendo Este paso es principalmente una advertencia de último hora sobre el cambio inminente; como tal, debe ser una breve repetición del mensaje inicial, pero haciendo más obvio la naturaleza inminente del cambio ("La actualización del sistema se llevará a cabo ESTA NOCHE."). Esta es también una buena oportunidad para contestar públicamente cualquier pregunta que haya recibido como resultado del primer mensaje. Continuando con nuestro mensaje hipotético, he aquí una posible advertencia de última hora:

17 Capítulo 1. Filosofía de la Administración de Sistemas 5 Parada del sistema programada para esta noche Recordatorio: La parada del sistema anunciada el lunes pasado se llevará a cabo como se indicó, esta noche a las 6pm (medianoche para la oficina de Berlín). Puede encontrar el anuncio original en el sitio web de la intranet corporativa, en la página de Administración del Sistema. Mucha gente ha preguntado si deberían dejar de trabajar temprano para asegurarse de que su trabajo sea respaldado antes de la parada. Esto no será necesario, ya que el trabajo que se realizará esta noche no impactará ningún trabajo realizado en sus estaciones de trabajo personales. Recuerde, aquellos que hayan escrito sus propias consultas SQL deben estar conscientes de que la disposición de algunos índices cambiará. Esto está documentado en la intranet corporativa, en la página de Finanzas. Ya advirtió a sus usuarios; ahora está listo para comenzar a hacer el trabajo Informe a sus usuarios sobre lo que ha hecho Después de terminar de hacer los cambios, usted debe decirle a sus usuarios lo que ha hecho. Una vez más, esto debería ser un resúmen de los mensajes anteriores (invariablemente habrá alguién que no los ha leído.) 1 Sin embargo, hay algo muy importante que debe agregar. Es de suma importancia que informe a sus usuarios sobre el estado actual. La actualización no salió como lo tenía pensado? El nuevo servidor de almacenamiento solamente pudo servir los sistemas en Ingeniería pero no en Finanzas? Este tipo de problemas se deben mencionar aquí. Por supuesto, si el estado actual es diferente del que usted comunicó anteriormente, debe aclarar este punto y describir que se hará (si aplica) para llegar a la solución final. En nuestra situación hipotética, la parada tuvo algunos problemas. El nuevo módulo de CPU no funcionó; una llamada al fabricante del sistema reveló que se requiere una versión especial del módulo para las actualizaciones en el campo. En el lado positivo, la migración de la base de datos al volumen RAID salió bien (aún cuando tomó un poco más tiempo de lo planeado debido a los problemas con el módulo de CPU). He aquí un posible anuncio Finalizada la parada del sistema Finalizó la parada del sistema planificada para este viernes en la noche (consulte la página de Administración del Sistema en la intranet corporativa). Lamentablemente, algunos problemas con el hardware impidieron completar una de las tareas. Como resultado de esto, el resto de las tareas demoraron más de cuatros horas, que era como se tenía planificado originalmente. Debido a los problemas de hardware, el rendimiento de los informes de Cuentas por Pagar, Cuentas por Cobrar y Hoja de Balance, mejorará un poco pero no al punto que se tenía planificado originalmente. Pronto se anunciará una segunda parada tan pronto como se resuelvan los problemas que impidieron la finalización de la tarea. Tenga en cuenta que el tiempo fuera de servicio modificó algunos índices de las bases de datos; las personas que han escrito sus propias consultas SQL deberían consultar la página de Finanzas en la intranet corporativa. Por favor contacte a Administración del Sistema en la extensión 4321 si tiene alguna pregunta. Con este tipo de información, sus usuarios tendrán suficiente información de fondo para continuar con su trabajo y para entender cómo los cambios los impactan. 1. Asegúrese de enviar este mensaje tan pronto termine el trabajo, antes de irse a su casa. Una vez que deje la oficina, es muy fácil olvidarse, dejando a los usuarios en la oscuridad sobre si pueden usar el sistema o no.

18 6 Capítulo 1. Filosofía de la Administración de Sistemas 1.4. Conozca sus recursos La administración de sistemas es mayormente un asunto de balancear los recursos disponibles con la gente y los programas que utilizan esos recursos. Por lo tanto, su carrera como administrador de sistemas será corta y llena de stress a menos que entienda completamente los recursos que tiene a su disposición. Algunos de estos recursos pueden parecer muy obvios: Recursos del sistema, tales como el poder de procesamiento disponible, memoria y espacio en disco Ancho de banda Dinero disponible en el presupuesto para IT Pero pueden no ser tan obvios: Los servicios del personal de operaciones, otros administradores de sistemas o hasta un asistente administrativo Tiempo (a veces de importancia crítica cuando el tiempo incluye cuestiones tales como la cantidad de tiempo durante la que se realizan los respaldos del sistema) Conocimiento (bien sea almacenado en libros, documentación del sistema o en el cerebro de una persona que ha trabajado en la compañía durante los últimos 20 años) Lo importante es tomar en cuenta que es de gran valor llevar un inventario completo de los recursos disponibles y mantenerlo actualizado una falta de "consciencia situacional" sobre los recursos disponibles a veces es peor que ninguna consciencia Conozca a sus usuarios Aún cuando algunas personas se encrespan con el término "usuarios" (quizás debido a que algunos administradores de sistemas utilizan el término de forma despectiva), aquí no se utiliza con esa connotación. Los usuarios son aquellas personas que utilizan esos sistemas y recursos sobre los que usted tiene responsabilidad ni más ni menos. Los usuarios son la clave en su habilidad de administrar exitósamente sus sistemas; sin entender a sus usuarios, cómo puede entender los recursos que estos requieren? Por ejemplo, considera un cajero de banco. Un cajero utiliza un conjunto de aplicaciones definidas de forma estricta y requiere poco desde el punto de vista de recursos del sistema. Por otro lado, un ingeniero de software, puede utilizar muchas aplicaciones diferentes y siempre va a apreciar más recursos de sistemas (para tiempos de compilación/ejecución más rápidos). Dos usuarios completamente diferentes con necesidades completamente diferentes. Asegúrese de aprender tanto como pueda de sus usuarios Conozca su negocio Bien sea que trabaje para una corporación multinacional o una comunidad pequeña del colegio, tiene que entender la naturaleza del entorno del negocio en el que trabaja. Esto se puede reducir a una pregunta: Cuál es el propósito de los sistemas que administra? El punto clave aquí es entender el propósito de sus sistemas en un sentido más global: Aplicaciones que se deben ejecutar en un período de tiempo particular, tal como al final del mes, trimestre o año

19 Capítulo 1. Filosofía de la Administración de Sistemas 7 Los tiempos durante los que se ha efectuado mantenimientos al sistema Nuevas tecnologías que se podrían utilizar para resolver viejos problemas de negocios Al tomar en consideración la organización de su negocio, notará que sus decisiones diarias seran mejores para sus usuarios y para usted La seguridad no puede ser una ocurrencia posterior Sin importar lo que usted piense sobre el entorno en el cual se ejecutan sus sistemas, no puede asumir la seguridad como algo garantizado. Hasta los sistemas independientes que no están conectados a la Internet están a riesgo (obviamente los riesgos son diferentes de aquellos de un sistema con conexiones al mundo externo). Por lo tanto, es extremadamente importante considerar las implicaciones de seguridad en todo lo que realice. La lista siguiente ilustra los diferentes tipos de problemas que debería considerar. La naturaleza de las posibles amenazas a cada uno de los sistemas bajo su cuidado La ubicación, tipo y valor de los datos en esos sistemas El tipo y la frecuencia del acceso autorizado a los sistemas Cuando piense sobre seguridad, no cometa el error de asumir que los posibles intrusos solamente atacarán sus sistemas desde afuera de su compañía. Muchas veces el autor es alguien dentro de la compañía. Así que la próxima vez que camine alrededor de la oficina, mire a la gente que lo rodea y hágase la siguiente pregunta: Qué pasaría si esa persona intentara subvertir nuestra seguridad? Nota Esto no significa que usted deba tratar a sus compañeros de trabajo como criminales. Simplemente significa que debe observar el tipo de trabajo que cada persona realiza y determinar qué tipos de violaciones de seguridad puede llevar a cabo una persona en esa posición, si tuviese esas intenciones Los riesgos de Ingeniería Social Mientras que la primera reacción de los administradores de sistemas cuando piensan sobre seguridad, es concentrarse en los aspectos tecnológicos, es importante mantener la perspectiva. Muy a menudo, las violaciones de seguridad no tienen sus orígenes en la tecnología, pero en la naturaleza humana. La gente interesada en violar la seguridad a menudo utiliza la naturaleza humana para saltar los controles de acceso tecnológicos. Esto se conoce como ingeniería social. He aquí un ejemplo: El segundo operador de turno recibe una llamada externa. La persona que llama dice ser el Director de Finanzas (el nombre del Director de Finanzas e información de fondo se puede obtener desde el sitio web de la organización, en la página de "Equipo de Gerencia"). La persona que llama dice que está en algún lugar del mundo a mitad de camino (quizás esta parte de la historia es fabricada completamente o quizás en el sitio web de la organización, en la sección de noticias, se menciona sobre el Director de Finanzas viajando a una exhibición). La persona cuenta la historia de un infortunio; su portátil fue robada en el aeropuerto y ahora se encuentra con un cliente importante y necesita acceso a la intranet corporativa para verificar el estado de la cuenta del cliente. Será el operador tan amable de darle la información de acceso necesaria?

20 8 Capítulo 1. Filosofía de la Administración de Sistemas Sabe usted qué hará el operador? A menos que su operador tenga las pautas claras (en cuanto a las políticas y procedimientos), lo más seguro es que no esté seguro de lo que hará. De la misma forma que los semáforos, el objetivo de las políticas y procedimientos es el de proporcionar direcciones inequívocas sobre lo que es y no es el comportamiento apropiado. Sin embargo, así como los semáforos, las políticas y procedimientos solamente funcionan si todos los siguen. Está además el quid del problema es muy poco probable que todos se sometan a las políticas y procedimientos. De hecho, dependiendo de la naturaleza de su organización, es posible que ni siquiera tenga suficiente autoridad para definir las políticas, mucho menos para hacerlas cumplir. Entonces... qué hacer? Lamentablemente, no hay respuestas fáciles para esto. La educación para los usuarios puede ayudar; haga todo lo que pueda para poner a su comunidad al tanto de la seguridad y de la ingeniería social. Haga presentaciones durante la hora del almuerzo sobre seguridad. Publique enlaces a artículos relacionados con la seguridad en la lista de correo de su organización. Exprese su disponibilidad como una junta para contestar preguntas de los usuarios sobre cosas que no parecen del todo correctas. En resumidas cuentas, entregue el mensaje a sus usuarios de la forma que pueda Planifique Los administradores de sistemas que hayan seguido todos estos consejos y que hicieron lo posible por seguirlo serán excelentes administradores por un día. Eventualmente el entorno cambiará y un día nuestro fantástico administrador será tomado por sorpresa. La razón? Nuestro fantástico administrador falló en planificar con tiempo. Por supuesto, nadie puede predecir el futuro con un 100% de fidelidad. Sin embargo, con un poco de consciencia es fácil leer las señales de muchos cambios: Un comentario informal durante la aburrida reunión semanal de personal sobre el comienzo de un nuevo proyecto, es una señal segura de que en un futuro cercano tendrá que apoyar a nuevos usuarios. Conversaciones sobre una inminente adquisición significa que probablemente usted será responsable de nuevos (y quizás incompatibles) sistemas en una o más ubicaciones remotas Tener la habilidad de leer estas señales (y de responder efectivamente a ellas) hará su vida y la de sus usuarios más fácil Espere lo inesperado Mientras que la frase "espere lo inesperado" es trivial, refleja una verdad subyacente que todos los administradores de sistemas deben entender: Habrá ocasiones en las que será tomado por sorpresa. Después de familiarizarse con esta incómoda realidad, qué puede hacer un administrador de sistemas preocupado? La respuesta recae en flexibilidad; hacer su trabajo de forma tal que le pueda dar a usted y a sus usuarios la mayor cantidad de opciones. Por ejemplo, el caso de espacio en disco. Dado que la insuficiencia constante de espacio en disco parece ser una ley física tan seria como la Ley de Gravedad, es razonable asumir que en algún momento se le presentará la necesidad desesperada de espacio adicional en disco ya. Qué puede hacer un administrador de sistemas que espera lo inesperado en este caso? Quizás sea posible mantener unas unidades adicionales en almacén como repuestos en caso de problemas de

21 Capítulo 1. Filosofía de la Administración de Sistemas 9 hardware 2. Un repuesto de este tipo puede ser instalado rápidamente 3 de forma temporal para solucionar a corto plazo la necesidad de espacio de disco, dando tiempo para resolver el problema de forma permanente (siguiendo el procedimiento estándar para obtener unidades adicionales, por ejemplo). Si trata de anticipar los problemas antes de que estos ocurran, usted estará en una mejor posición para responder rápida y efectivamente que si dejara las cosas para ser sorprendido cuando surja el momento Información específica a Red Hat Enterprise Linux Esta sección describe información relacionada a la filosofía de la administración de sistemas específica a Red Hat Enterprise Linux Automatización La automatización de tareas realizadas frecuentemente bajo Red Hat Enterprise Linux requiere el conocimiento de diferentes tipos de tecnologías. Primero están los comandos que controlan el tiempo de ejecución de los scripts. Los comandos cron y at son los más utilizados para estas funciones. cron incorpora un sistema de especificación de tiempos fácil de entender, flexible y a la vez poderoso. cron puede planear la ejecución de comandos o scripts en intervalos repetitivos que pueden variar en duración desde minutos hasta meses. El comando crontab es utilizado para manipular los archivos que controlan el demonio cron que planifica la ejecución de cada trabajo cron. El comando at (y el comando relacionado batch) son más apropiados para planificar la ejecución de comandos o scripts que sólo se ejecutan una vez. Estos comandos implementan un subsistema rudimentario por lotes que consiste de múltiples colas con varias prioridades de planificación. Las prioridades son conocidas como niveles de niceness (debido al nombre del comando nice). Tanto at como batch son perfectos para las tareas que deben comenzar en un momento determinado pero que no son críticas en términos de cuando finalizar. Luego están los diferentes lenguajes de scripting. Estos son los "lenguajes de programación" que el administrador de sistemas promedio utiliza para automatizar las operaciones manuales. Hay muchos lenguajes de scripting (y cada administrador tiende a tener un favorito), pero los siguientes son los que se utilizan más a menudo: El intérprete de comandos bash El lenguaje de scripting perl El lenguaje de scripting python Por encima de todas las diferencias obvias entre estos lenguajes, la diferencia más grande está en la forma en que estos lenguajes interactúan con otros utilitarios en un sistema Red Hat Enterprise Linux. Los scripts escritos con el intérprete de comandos bash tienden a hacer un uso más extensivo de muchos pequeños programas de utilerías (por ejemplo, para realizar la manipulación de cadenas de cáracteres), mientras que los scripts perl realizan más este tipo de operaciones usando funcionalidades incorporadas en el lenguaje mismo. Un script escrito usando python puede explotar mejor las capacidades de orientación a objetos del lenguaje, haciendo los scripts complejos extensible más fácilmente. Esto significa que para manejar bien la programación del shell, debe estar familiarizado con los muchos programas de utilerías (tales como grep y sed) que son parte de Red Hat Enterprise Linux. 2. Y por supuesto, un administrador de sistemas que espera lo inesperado naturalmente utilizará RAID (u otras tecnologías relacionadas) para disminuir el impacto de la falla de un disco crítico durante producción. 3. Una vez más, los administradores de sistemas que piensan a futuro configuran sus sistemas de manera que sea fácil y rápido añadir un nuevo disco al sistema.

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

MACROS. Automatizar tareas a través del uso de las macros.

MACROS. Automatizar tareas a través del uso de las macros. OBJETIVOS MACROS Definiciones Automatizar tareas a través del uso de las macros. Grabar Ejecutar Manipular macros. Tipos de Macros en Excel Introducción Las operaciones tradicionales que se pueden realizar

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Herramienta de Soporte Técnico Online

Herramienta de Soporte Técnico Online Herramienta de Soporte Técnico Online Guía del Usuario Versión 1.0 1 soporte@.com Índice 1. Presentación...3 2. Como acceder al sistema:...4 3. Como reportar una incidencia:...5 4. Consultando mis incidencias:

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Manual del usuario USO DEL MERCADO

Manual del usuario USO DEL MERCADO Manual del usuario USO DEL MERCADO Pagina El mercado...1 El área de trabajo...1 Colocación de sus productos...2 Encontrando ofertas y demandas...3 Haciendo y recibiendo propuestas...4 Aceptando una propuesta...5

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7 Copia de seguridad en Wingest 7 desde WgAdmin Los pasos a seguir serán los siguientes: - Todos los usuarios de la aplicación deberán estar fuera de ella. - Deberemos entrar en nuestra carpeta de Wingest

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido

ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido Tabla de contenido 1 INFORMACIÓN PERSONAL... 2 1.1 Cómo ingresar al Aula Digital?... 2 1.2 Qué hacer si olvida su contraseña?... 2 1.3 Qué veo cuando

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Introducción a los sitios de SharePoint en Office 365

Introducción a los sitios de SharePoint en Office 365 Introducción a los sitios de SharePoint en Office 365 Universidad Central del Este Contenido 1. QUÉ ES UN SITIO SHAREPOINT?... 3 2. CÓMO INGRESAR AL ÁREA DE SITIOS?... 3 3. DESCRIPCIÓN GENERAL DEL ÁREA

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Acceder al Correo Electronico - Webmail

Acceder al Correo Electronico - Webmail Acceder al Correo Electronico - Webmail El presente instructivo explica el procedimiento para acceder a utilizar el correo electrónico desde cualquier navegador. Webmail: El webmail es un servicio de correo

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

MANUAL DE USO PARA ESTUDIANTES PLATAFORMA VIRTUAL UNIVERSIDAD TECNOLOGICA INDOAMERICA

MANUAL DE USO PARA ESTUDIANTES PLATAFORMA VIRTUAL UNIVERSIDAD TECNOLOGICA INDOAMERICA MANUAL DE USO PARA ESTUDIANTES PLATAFORMA VIRTUAL UNIVERSIDAD TECNOLOGICA INDOAMERICA A continuación encontrará los pasos para uso de la Plataforma virtual de la Universidad Para ingresar, ingrese al sitio

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450 GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas.

En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas. 1 de 18 Inicio Qué es un foro En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas. En el campus virtual, el foro es una herramienta

Más detalles

SOBRE EL USO DE LA APLICACIÓN

SOBRE EL USO DE LA APLICACIÓN GENERAL Para qué sirve Eurotax ebook? Cuáles son las ventajas de Eurotax ebook? En qué dispositivos funciona Eurotax ebook? Cuánto cuesta Eurotax ebook? Cómo me puedo suscribir a Eurotax ebook? Puedo enviar

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Guía del Aula Virtual

Guía del Aula Virtual Guía del Aula Virtual Escuela Teológica. Diócesis de Málaga Reservados todos los derechos. Queda rigurosamente prohibida la reproducción, distribución, transformación, manipulación, comunicación pública

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Soporte y mantenimiento de base de datos y aplicativos

Soporte y mantenimiento de base de datos y aplicativos Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS.

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS. 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Lugar de ejecución: Lab. de arquitectura de computadoras, edif. de electrónica. Tema: INSTALACIÓN Y PARTICIONAMIENTO

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Reglas de Uso del PACE

Reglas de Uso del PACE (PACE) Reglas de Uso del PACE Dirección de Operación y Financiamiento Dirección General de Bachillerato SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR 1 CONTENIDO Introducción... 3 Requisitos para operar el

Más detalles

Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4

Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4 Tabla de contenido 1. Objetivo...3 2. Asignación de responsabilidades...3 3. Alcance...3 4. Procedimientos relacionados...4 5. Documentos relacionados...4 6. Proceso...4 6.1 pidgin...4 6.2 instalación...4

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Tutoriales y Guías de uso con Orientaciones Pedagógicas Entorno Virtual de Aprendizaje Plataforma Blackboard 9.1 - CHAT

Tutoriales y Guías de uso con Orientaciones Pedagógicas Entorno Virtual de Aprendizaje Plataforma Blackboard 9.1 - CHAT Creación y Modificación de Chat Chat: La herramienta de chat permite a los usuarios interactuar con otros usuarios utilizando un chat de texto. El chat forma parte del aula virtual. También se puede acceder

Más detalles

MANUAL DE USUARIO DE EGROUPWARE MANUAL DE USUARIO EGROUPWARE

MANUAL DE USUARIO DE EGROUPWARE MANUAL DE USUARIO EGROUPWARE MANUAL DE USUARIO EGROUPWARE 1 INDICE Que es egroupware... 3 Inicio de sesión... 4 Aplicaciones de egroupware... 4 Correo electrónico... 5 Calendario... 7 ACL... 9 Administración de proyectos... 10 Libreta

Más detalles

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir? Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,

Más detalles

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático Programa de Almacenamiento y Recuperación de Datos Automático CONSEJERÍA DE EDUCACIÓN Dirección General de Participación e Innovación Educativa Centro de Gestión Avanzado de Centros TIC Fecha: 20/04/10

Más detalles

INSTALACIÓN DE SQL SERVER 2008 Y SQL SERVER 2008 EXPRESS

INSTALACIÓN DE SQL SERVER 2008 Y SQL SERVER 2008 EXPRESS INSTALACIÓN DE SQL SERVER 2008 Y SQL SERVER 2008 EXPRESS Para instalar este motor de base de datos, SQL Express 2008 requiere de los siguientes prerrequisitos: 1. Microsoft.net Framework 3.5 2. Microsoft

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

SMS Gestión. manual de uso

SMS Gestión. manual de uso SMS Gestión manual de uso índice qué es SMS Gestión 2 acceso al servicio 3 01 acceso con la clave de servicios de Orange 4 02 acceso personalizado 6 02.1 cómo personalizar su acceso a la aplicación 7 02.2

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Instalación y configuración de SharePoint (SPS) 2003

Instalación y configuración de SharePoint (SPS) 2003 Instalación y configuración de SharePoint (SPS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 16-01-2005 Versión : 1.0.0 Prerrequisitos para la instalación: Windows 2003 con IIS (indispensable)

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser:

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser: Módulo 2 Herramientas para la búsqueda virtual en Internet Navegadores Web Para establecer conexiones con los servidores electrónicos y obtener la información y los servicios que éstos prestan, el usuario

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1

Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 NOVELL GUÍA DE INICIO RÁPIDO Utilice los siguientes procedimientos para instalar

Más detalles

Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón.

Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón. 11. RECIBOS. Desde esta opción de Menú vamos a completar el proceso de gestión de los diferentes tributos, generando recibos, informes de situación, impresiones, etc. 11.1. GENERACIÓN DE RECIBOS. Una vez

Más detalles

Puesta en Marcha versión Monousuario

Puesta en Marcha versión Monousuario Puesta en Marcha versión Monousuario Criterium www.criterium.es Antonio Muñoz Sánchez criteriumcyp@criterium.es 950 442 281 Puesta en Marcha versión Monousuario 1 Limitaciones de versión monopuesto...3

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

APLICATECA. Guía para la contratación y gestión de. Hacemos Tu Web

APLICATECA. Guía para la contratación y gestión de. Hacemos Tu Web APLICATECA Guía para la contratación y gestión de Hacemos Tu Web INDICE 1 QUÉ ES HACEMOS TU WEB?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE HACEMOS TU WEB... 1 1.3 REQUERIMIENTOS DEL SERVICIO...

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE)

TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE) 1. Introducción. TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE) El Explorador es una herramienta indispensable en un Sistema Operativo ya que con ella se puede organizar y controlar los contenidos (archivos

Más detalles

CÓMO MANEJAR SU NUEVO SITIO WEB SOBRE DRUPAL Manual técnico y de usuario. Pontificia Universidad Javeriana Grupo PSU 2009-1 CDI

CÓMO MANEJAR SU NUEVO SITIO WEB SOBRE DRUPAL Manual técnico y de usuario. Pontificia Universidad Javeriana Grupo PSU 2009-1 CDI CÓMO MANEJAR SU NUEVO SITIO WEB SOBRE DRUPAL Manual técnico y de usuario Pontificia Universidad Javeriana Grupo PSU 2009-1 CDI Sobre Drupal Instalación y configuración Drupal es un sistema de gestión de

Más detalles

Selección de los puntos de montaje

Selección de los puntos de montaje PARTICIONES PARA LINUX Selección de los puntos de montaje Tanto para aquellos que vayan a instalar ahora, como para quienes quieran cambiar el tamaño de una partición o formatear este apunte (resumen de

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Manual de Usuario. Sistema para la administración y el control del stock. Sistema para la Administración y Control del Stock.

Manual de Usuario. Sistema para la administración y el control del stock. Sistema para la Administración y Control del Stock. Manual de Usuario Sistema para la administración y el control del stock Manual del Usuario Todos los derechos reservados - 1 - Manual del Usuario Para facilitar el uso del presente Sistema de Administración

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

INGENIERIA EN MICROCONTROLADORES. Guía de Usuario para Cursos On-Line. www.i-micro.com. Manual

INGENIERIA EN MICROCONTROLADORES. Guía de Usuario para Cursos On-Line. www.i-micro.com. Manual INGENIERIA EN MICROCONTROLADORES Guía de Usuario para Cursos On-Line Manual G U I A D E U S U A R I O P A R A C U R S O S O N L I N E Ingeniería en Microcontroladores Teléfono 044 55 11 29 55 05 E-mail:

Más detalles

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP CARPETAS COMPARTIDAS Con la existencia de una red local de computadoras, es posible compartir recursos de nuestra computadora con computadoras de otros usuarios

Más detalles

PROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal?

PROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal? Persona Jurídica o Empresa PROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal? Puede obtener toda la información

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas Monitorización y optimización del rendimiento en Windows 2000 1 Práctica A: Uso del Administrador de tareas y del Visor de sucesos Objetivos En este laboratorio, aprenderemos a: Monitorizar el rendimiento

Más detalles

VideoSoftPHONE Active Contact

VideoSoftPHONE Active Contact VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

FedEx Ship Manager Software. Guía del usuario

FedEx Ship Manager Software. Guía del usuario Guía del usuario 1 Bienvenido! Qué es FedEx Ship Manager Software? FedEx Ship Manager (FSM) es una herramienta que le ayuda a gestionar sus envíos de una manera más rápida y sencilla. FSM le simplifica

Más detalles

Manual del Usuario ADSL

Manual del Usuario ADSL Manual del Usuario ADSL Crear un usuario nuevo Pág. 2 Configuración de la Conexión Windows XP Pág. 5 Windows Vista Pág. 11 Windows 7 Pág. 15 Windows 98/ME/2000 Pág. 20 Ubuntu Linux Pág. 25 Linux Red Hat

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Plataforma Helvia. Manual de Administración Administración General. Versión 6.08.05

Plataforma Helvia. Manual de Administración Administración General. Versión 6.08.05 Plataforma Helvia Manual de Administración Administración General Versión 6.08.05 Índice de contenidos INTRODUCCIÓN... 3 ENFOQUE...3 LA ADMINISTRACIÓN GENERAL...3 ACCESO A LA ADMINISTRACIÓN GENERAL...

Más detalles