Herramientas de Backup. Pablo Sanz Mercado.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Herramientas de Backup. Pablo Sanz Mercado."

Transcripción

1 Herramientas de Backup. Pablo Sanz Mercado. 1

2 Ya es no sólo conocido, sino totalmente aceptado, la necesidad de realizar backups periódicos de nuestro sistema. Back-up significa respaldar, es decir, tener una copia de lo que considremos importante. Esta idea la entendemos perfectamente, pero muchas veces no la llevamos a todo su significado. El tener una copia de respaldo es vital, eso lo sabemos, pero de qué hacemos backup? Cómo hacemos el backup? Cuándo hacemos el backup? Cómo guardamos el backup? Todas estas preguntas muchas veces se quedan sin una buena contestación debido a que nada más ponernos a trabajar en este punto intentamos poner en marcha una solución de backup sin más, sin parar a pensar absolutamente nada más. El backup no debemos hacerlo de todo el sistema en la mayoría de las ocasiones. Realmente queremos un backup de los archivos temporales de nuestros sistemas? Nuestros usuarios nos van a pedir archivos intermedios de cálculos que hayan realizado? Sin embargo es fundamental realizar una copia (o varias) de respaldo de los ficheros de los usuarios, pero también de los ficheros de configuración de nuestro sistema con el fin de ahorrar mucho trabajo si nuestra máquina colapsa. Algo importante a tener en cuenta es la frecuencia, cada cuánto hacemos backup? Los datos de los usuarios deberían tener un respaldo al menos una vez a la semana. Hay que tener en cuenta que estos datos cambian constantemente, por lo tanto cuando más alejemos las copias de seguridad, más posibilidades tendremos de que se pierdan ficheros importantes. Sin embargo los programas que tenemos instalados en nuestro equipo, realmente necesitan ser respaldados semanalmente? En este sentido es posible que sólo sea necesario realizar una copia de seguridad cuando se haga alguna modificación sobre los mismos, que puede ser a diario o bien puede ser cada varias semanas. Es decir, justo en el momento de realizar una modificación (una instalación de un nuevo programa en nuestro sistema), realizaremos la copia de seguridad, y el resto del tiempo no será necesario. Cómo hacemos el backup? Aquí realmente nos referimos a dos cuestiones. En qué soporte? Con qué software? Soportes hay muchos en el mercado, desde los disquetes (claramente en desuso hoy en día), hasta las famosas cintas pasando por los discos duros. Por supuesto las cintas de backup son muy utilizadas en este sentido, y no es raro encontrar un CPD en el que haya un robot de backup consistente en un brazo robotizado que se encarga de ir cambiando cintas de backup de una unidad de cinta que está constantemente haciendo backup del sistema. Las cintas tienen la ventaja de poder alojar gran cantidad de información en un espacio realmente reducido, pero tienen la gran desventaja del acceso lineal, que las hace terriblemente lentas a la hora de recuperar datos (si bien hoy en día la velocidad de acceso ha aumentado considerablemente). Un soporte muy utilizado es el DVD, pues debemos tener en cuenta que pueden alcanzar hasta 9GB aproximadamente y son relativamente baratos y con poco volumen. El problema en este sentido es que deberíamos irnos a utilizar DVDs re- 2

3 grabables pues si no estaríamos utilizando soportes que deberíamos tirar una vez se realizar un backup posterior, pues son soportes (los no regrablables) de un sólo uso. Los discos duros, si bien muchas veces no son contemplados como soportes de backup, son elementos que cumplen varias características interesantes. Son relativamente baratos (teniendo en cuenta la relación capacidad/precio), fáciles de cambiar (alojados en carcasas extraíbles o con soporte USB o Firewire) y muy rápidos. En este sentido se les puede ver en la mayoría de las ocasiones como los dispositivos más interesantes a la hora de realizar backup. Los discos duros, como hemos adelantado, los podemos utilizar en carcasas extraíbles. En este sentido el problema que vamos a tener es que si queremos realizar un cambio, tendremos que apagar el sistema que los aloja (salvo que sean disco de cambio en caliente). También los podemos utilizar en carcasas USB o Firewire, si bien las velocidades de transferencia serán menores en este caso. El software que podemos utilizar para realizar las copias de seguridad es muy diverso. Si realizamos una comprobación en alguna página dedicada a ofrecer software (como por ejemplo encontraremos gran cantidad de herramientas disponibles. Haciendo una búsqueda en TuCows podemos obtener las herramientas: NovaNET Network Backup Box Backup ESR Backup rdiff-backup backup dot php System Backup Administrator (SBAdmin) BRU Workstation Backup & Recovery Utility PresSTORE afbackup AMANDA Burt Acronis True Image Server for Linux scdbackup EaseBackup UNiBACK FlexBackup Super Flexible File Synchronizer Arkeia mtf PackRat y muchas más. Hasta qué punto es necesario una herramienta de este tipo? Esta pregunta nos la tendremos que contestar, por supuesto. Hay muchas herramientas comerciales cuyo coste es prohibitivo para muchos presupuestos. Otras 3

4 herramientas son gratuitas y por lo tanto fácilmente accesibles, entonces, debemos utilizarlas? Ante esta pregunta hay múltiples respuestas, y todo depende del administrador que se la formule. Si estamos acostumbrados a utilizar alguna de estas herramientas la respuesta será inmediata, y será la instalación de la misma en nuestro sistema, pero sin embargo si estamos acostumbrados a los comandos habituales que Linux tiene en el sistema que nos pueden servir para realizar backups, muchas veces nos decantaremos por realizar el backup a nuestra manera. Sea como fuere el soporte que hayamos utilizado para realizar la copia de seguridad no puede abandonarse. Las cintas, los DVDs, los discos duros, etc., cualquier soporte utilizado debería guardarse en un lugar seguro (siendo aconsejable un armario ignúfugo para evitar perder la información en un incendio), y fundamentalmente alejados de la fuente. En muchas ocasiones las copias de seguridad se dejan al lado del sistema del que hemos hecho la copia. Esta práctica es totalmente intolerable, pues las copias de respaldo se realizan para evitar la pérdida de información ante imprevistos, y por supuesto si un equipo tiene un imprevisto, la probabilidad de que el soporte cercano también lo tenga es alto. Qué pasa si hay una gotera encima del equipo? Qué ocurre si se declara un fuego? En estos casos habremos perdido el equipo y la copia de respaldo. Si nos decidimos por soluciones más voluminosas, como por ejemplo un equipo con varios discos duros que realice un backup de algún sistema pesado, entonces la posibilidad de mantener este equipo dentro de un armario ignífugo es irreal. En estos casos lo que deberemos hacer es alejar los equipos de respaldo de los equipos de producción, de tal forma que un problema en uno no acarreará la pérdida de datos, pues los antendremos en otro equipo. Por supuesto si realizamos más de una copia de seguridad, guardadas en ubicaciones distintas, entonces podremos decir que realmente el backup es altamente fiable. 1. Herramientas propias. Como habíamos indicado, muchos administradores tienden a no utilizar software externo para realizar copias de seguridad, sino que utilizan herramientas del sistema operativo que permite realizar respaldos sin mayor problema dump dump es la herramienta por excelencia de backup en Linux. Si bien a priori podríamos pensar que es un comando complicado, su utilización es sencilla una vez entendido su uso. dump realiza una copia de seguridad de los archivos que necesiten ser respaldados. Para saber qué ficheros deben ser respaldados, dump mantiene una base de 4

5 datos donde tiene información de cuándo fue respaldado un fichero en concreto. Para saber entonces si un fichero tiene que ser respaldado o no, lo que hacemos es utilizar los diferentes niveles de backup que tiene dump. En este sentido comentar que decimos que dump realiza backups de nivel 0, hasta nivel 9. Un backup de nivel 0 es un backup completo, es decir, no nos importa cuándo fue respaldado o modificado un fichero, pues todos serán respaldados en este momento. A partir de este momento, un nivel indica qué ficheros serán respaldados o no. El nivel nos indicará que realicemos un backup de los ficheros que hayan sido modificados después de un backup de nivel inferior. Veamos esto con un ejemplo: El lunes realizamos un backup de grado 0. El lunes por tanto tenemos un backup completo del sistema. El martes realizamos un backup de grado 2. En este sentido todos los ficheros que hayan sido modificados desde el lunes pasarán a formar parte de este backup del martes, pues el grado 0 es de nivel inferior a grado 2. Si el miércoles realizamos un backup de grado 1, entonces sólo respaldaremos lo ficheros que hayan sido modificados respecto a la copia que hicimos el lunes. Todo lo que haya sido modificado después del backup de grado 2 y que estuviera respaldado con este backup no se guardará, pues el grado 1 es inferior al grado 2. De esta forma podremos configurarnos un sistema de backup muy concreto que tenga en cuenta todas las necesidades de nuestra institución. El backup realizado con dump podremos guardarlos en una cinta (el defecto que utiliza dump si no especificamos ningún otro dispositivo), o en cualquier dispositivo que permita almacenar la información de dump (disquetes, discos duros, etc.) La sintaxis de dump es sencilla, para realizar un backup total, un backup de grado 0, teclearemos: dump -level0 -f /etc/rmt /directorio-a-respaldar donde -f indica el dispositivo en el que realizaremos el backup. En este caso hemos elegido el defecto que utiliza dump, que es la unidad de cinta tar El comando tar es muy utilizado a la hora de realizar copias de seguridad, pues es fácil de transportar (el fichero obtenido) y de utilizar en otros sistemas (los ficheros tar se pueden leer en multitud de sistemas operativos). Este comando además tiene la ventaja de guardar la estructura original, pero además guardar tanto los propietarios de los ficheros como sus marcas de tiempo. La forma de trabajar con este comando es equivalente a cualquier uso que podamos haber hecho de este comando, simplemente ejecutaremos: tar -cvf fichero-respaldo.tar /directorio-a-respaldar Al ser una herramienta muy conocida por los administradores de sistemas, es muy utilizada para estas tareas administrativas. 5

6 1.3. cp/scp Si bien muchas veces no consideramos las herramientas más comunes o habituales para realizar tareas administrativas complejas, para realizar una copia de respaldo los comandos cp o scp dan buenos resultados. El comando cp nos permitirá realizar una copia (utilizando las opciones -r y -p) de estructuras completas que conserve los propietarios de los ficheros. Esta copia la podremos hacer a cualquier dispositivo que tengamos accesible en nuestro sistema, y la utilización de cp es ampliamente conocida por todos los administradores, por lo tanto su implementación en un sistema de backup es trivial. El comando scp es equivalente a cp, pero con la ventaja de que puede utilizarse por red. La velocidad de transferencia de datos mediante scp es muy superior a la de otras herramientas disponibles, y es que por ejemplo realizar copias de seguridad por red, utilizando dump o tar, muchas veces vienen acompañadas del uso de NFS que tiene tasas de transferencia muy lentas y que hacen muy lentas las copias de seguridad. El comando scp nos pedirá la contraseña del equipo remoto con el fin de poder realizar el backup de los archivos desde o hacia este equipo. Esta petición siempre la podremos evitar si configuramos ssh con este fin. Al poder realizar este último paso, muchos administradores prefieren esta herramienta pues es fácilmente aplicable, configurable y genera estructuras muy accesibles. Hay que tener en cuenta que el acceso a información respaldada mediante dump debe ser accedida mediante restore, y la información contenida en un fichero tar debe ser previamente desempaquetada para poder acceder a ella, mientras que las estructuras obtenidas con scp son tal cual las teníamos en origen, por lo tanto el acceso a estos respaldos es inmediato. 6

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL COBIAN BACKUP

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL COBIAN BACKUP ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL COBIAN BACKUP Manual de Usuario para Cobian Backup Cobian Backup pese a ser gratuito ofrece todo lo que puedas necesitar para automatizar el

Más detalles

Manual de Acronis True Image Home

Manual de Acronis True Image Home DESCRIPCIÓN: Acronis es un programa que proporciona de manera fácil y flexible copias de seguridad de los datos de nuestro PC. Otra de sus características es que las copias de seguridad, al restaurarlas,

Más detalles

COMO HACER UNA COPIA DE SEGURIDAD DE TU SOFTWARE?

COMO HACER UNA COPIA DE SEGURIDAD DE TU SOFTWARE? COMO HACER UNA COPIA DE SEGURIDAD DE TU SOFTWARE? Qué es una copia de seguridad o backup. El backup es la copia de archivos, configuraciones, programas y demás software en un estado temporal determinado

Más detalles

UNIDAD 3: SEGURIDAD PASIVA: ALMACENAMIENTO

UNIDAD 3: SEGURIDAD PASIVA: ALMACENAMIENTO UNIDAD 3: SEGURIDAD PASIVA: ALMACENAMIENTO 1. Estrategias de almacenamiento Para una empresa, la parte más importante de la informática son los datos: sus datos. Porque: El hardware es caro. Si una máquina

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP INDICE 1.- Descarga del Software 2.- Instalación del Software 3.- Configuración del software y de la copia de seguridad 3.1.- Configuración inicial

Más detalles

Proyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM

Proyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM Fuente: Revista Dr.Max Protocolo FTP El FTP es uno de los sistemas de almacenamiento y distribución de archivos más populares de Internet. La sencillez con la que se realizan el montaje y el acceso, permiten

Más detalles

Análisis de la competencia Retrospect y nuestra competencia

Análisis de la competencia Retrospect y nuestra competencia Análisis de la competencia y nuestra competencia Septiembre 2013 Análisis de la competencia: para Windows y nuestros principales competidores Hemos echado un buen vistazo a nuestra competencia y a cómo

Más detalles

Backharddi. 1.1. Introducción. 1.2. Cómo obtener Backharddi? MAX 3.1: Madrid_LinuX Manual de Utilización

Backharddi. 1.1. Introducción. 1.2. Cómo obtener Backharddi? MAX 3.1: Madrid_LinuX Manual de Utilización Backharddi Nota: Este manual solamente cubre la creación de imágenes en dispositivos locales, discos duros tanto internos como conectados a un puerto usb. Posteriormente se completará con la posibilidad

Más detalles

COPIA DE SEGURIDAD CON NTBACKUP

COPIA DE SEGURIDAD CON NTBACKUP 1 de 11 01/12/2007 1:24 COPIA DE SEGURIDAD CON NTBACKUP Herramienta NTBackup de Windows, En este procedimiento se explica cómo configurar la realización de copias de seguridad mediante la herramienta ntbackup

Más detalles

Copias de seguridad. Administración de Linux

Copias de seguridad. Administración de Linux Copias de seguridad en Linux La realización de copias de seguridad (backup) y la recuperación de copias son tareas esenciales Normalmente estas copias se realizan a unidades de cintas Objetivos: Garantizar

Más detalles

Creación y recuperación de imágenes de partición

Creación y recuperación de imágenes de partición Creación y recuperación de imágenes de partición Tabla de contenido 1. Introducción...1 2. Crear una imagen de una partición...2 2.1 Arranque del sistema con SystemRescueCD...3 2.2 Crear una partición

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

CFGM. Seguridad Informática. Unidad 3 Seguridad pasiva. Recuperación de datos

CFGM. Seguridad Informática. Unidad 3 Seguridad pasiva. Recuperación de datos CFGM. Seguridad Informática Unidad 3 Seguridad pasiva. Recuperación de datos 1. Introducción CONTENIDOS 2. Tipos de copias de seguridad 3. Copias de seguridad de los datos 4. Modos de recuperación frente

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Análisis de la competencia Retrospect y nuestra competencia

Análisis de la competencia Retrospect y nuestra competencia Análisis de la competencia y nuestra competencia Marzo de 2014 Análisis de la competencia: para Windows y nuestros principales competidores Hemos echado un buen vistazo a nuestra competencia y a cómo funcionamos

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

TRANSFERENCIA DE INFORMACIÓN CON FTP

TRANSFERENCIA DE INFORMACIÓN CON FTP TRANSFERENCIA DE INFORMACIÓN CON FTP La finalidad de Internet es el intercambio de información. Existe la necesidad de transferir grandes archivos desde un punto de la red a otro punto (punto a punto),

Más detalles

La 6ª generación de LTO Ultrium

La 6ª generación de LTO Ultrium Tape Backup 02 La 6ª generación de LTO Ultrium 05 Aplicaciones de LTFS en entornos cloud 07 10 Razones para copiar en cinta 08 Nota técnica: Cómo configurar la funcionalidad LTFS La 6ª generación de LTO

Más detalles

Symantec Backup Exec System Recovery

Symantec Backup Exec System Recovery 1 de 22 01/12/2007 1:51 Symantec Backup Exec System Recovery Symantec Backup Exec System Recovery, Este producto nos ofrece el poder realizar clonaciones en caliente de los servidores y de los puestos,

Más detalles

PRÁCTICA 3: ACRONIS TRUE IMAGE

PRÁCTICA 3: ACRONIS TRUE IMAGE PRÁCTICA 3: ACRONIS TRUE IMAGE Objetivo: Esta práctica consiste en utilizar el Software de Acronis para generar una imagen de un equipo para restaurarla posteriormente en otro. Trabajaremos con máquinas

Más detalles

Instalación de Fedora Core 18 junto a Windows 7.

Instalación de Fedora Core 18 junto a Windows 7. Instalación de Fedora Core 18 junto a Windows 7. Antes de nada deberíamos tener en cuenta si tenemos espacio disponible en nuestro disco para poder llevar a cabo la instalación. Habitualmente compramos

Más detalles

Redes de área local Aplicaciones y Servicios Linux Copias de seguridad

Redes de área local Aplicaciones y Servicios Linux Copias de seguridad MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Consideraciones: En este tema hemos visto cómo se puede realizar un Backup de datos de usuario y una Copia de Seguridad del Sistema.

Consideraciones: En este tema hemos visto cómo se puede realizar un Backup de datos de usuario y una Copia de Seguridad del Sistema. Consideraciones: En este tema hemos visto cómo se puede realizar un Backup de datos de usuario y una Copia de Seguridad del Sistema. Este último apartado describe cómo se puede realizar una Imagen del

Más detalles

Código : A-RI-P03-G01 Versión : 07 Página 1 de 42

Código : A-RI-P03-G01 Versión : 07 Página 1 de 42 Código : A-RI-P03-G01 Versión : 07 Página 1 de 42 Código : A-RI-P03-G01 Versión : 07 Página 2 de 42 1. OBJETIVO: Orientar a los funcionarios de la U.P.T.C responsables del manejo de información digital,

Más detalles

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN Qué es Cobian Backup? Cobian Backup es un programa multitarea que podemos usar para crear y restaurar copias de seguridad de nuestros archivos

Más detalles

Guía de Backups o Copias de Seguridad

Guía de Backups o Copias de Seguridad UNIVERSIDAD NACIONAL DE COLOMBIA FACULTAD DE CIENCIAS ECONOMICAS UNIDAD INFORMÁTICA Y COMUNICACIONES Guía de Backups o Copias de Seguridad 1. Introducción Esta guía pretende explicar por qué la realización

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Unidad 3. Seguridad pasiva. Recuperación de datos

Unidad 3. Seguridad pasiva. Recuperación de datos Unidad 3. Seguridad pasiva. Recuperación de datos Materiales y recursos Para llevar a cabo las actividades y ejercicios propuestos se necesita: 4. Habitualmente los usuarios de a pie guardamos la información

Más detalles

Instalación de cygwin-x. Pablo Sanz Mercado.

Instalación de cygwin-x. Pablo Sanz Mercado. Instalación de cygwin-x. Pablo Sanz Mercado. 1 Cuando utilizamos un ordenador con sistema operativo Microsoft para acceder a recursos de sistemas Linux, por ejemplo si queremos acceder a los recursos de

Más detalles

Introducción. Qué es Cliente delgado. Funcionamiento básico. Cliente delgado en Linux

Introducción. Qué es Cliente delgado. Funcionamiento básico. Cliente delgado en Linux Índice de contenido Introducción...2 Qué es Cliente delgado...2 Funcionamiento básico...2 Cliente delgado en Linux...2 Proyectos de Cliente delgado en Linux...3 Detalles del funcionamiento...3 Funcionamiento

Más detalles

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA 208006 Sistemas Embebidos Act 11: Reconocimiento Unidad 3 LECTURA 1

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA 208006 Sistemas Embebidos Act 11: Reconocimiento Unidad 3 LECTURA 1 LECTURA 1 Qué diferencias hay entre aplicaciones para PC convencional o para sistemas embebidos? No es lo mismo desarrollar aplicaciones para un PC convencional que para un sistema embebido. El desarrollo

Más detalles

Año: 2008 Página 1 de 18

Año: 2008 Página 1 de 18 Lección 2. Cuestiones de tipo técnico que debemos o podemos realizar 2.1. Copia de seguridad 2.2. Introducción de contraseña 2.3. Parámetros generales 2.4. Avisos 2.5. Calculadora 2.6. Acceso a casos prácticos

Más detalles

COPIAS DE SEGURIDAD TEMA 2: SEGURIDAD PASIVA

COPIAS DE SEGURIDAD TEMA 2: SEGURIDAD PASIVA 2012 COPIAS DE SEGURIDAD TEMA 2: SEGURIDAD PASIVA Mila Leal 2ASIR 08/12/2012 INTRODUCCIÓN Nuestra información siempre está expuesta a daños diversos que podrían provocar la pérdida de datos. Una copia

Más detalles

Instalación de Microsoft Virtual PC

Instalación de Microsoft Virtual PC Instalación de Microsoft Virtual PC Virtual PC es un software de Microsoft que permite instalar varios sistemas operativos en la misma máquina, sin tener que reiniciar Windows y además de forma segura,

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Redes de área local en centros educativos. Windows

Redes de área local en centros educativos. Windows Ministerio de Educación Redes de área local en centros educativos. Windows Módulo 6: W7-Gestión de imágenes Instituto de Tecnologías Educativas 2011 En este apartado nos centraremos en la gestión de la

Más detalles

INSTRUCTIVO COPIAS DE SEGURIDAD

INSTRUCTIVO COPIAS DE SEGURIDAD 1 / 7 INSTRUCTIVO COPIAS DE SEGURIDAD NOMBRE: PEDRO SEVILLANO NOMBRE: FERNANDO GALVIS P. NOMBRE: JUAN CARLOS BOTERO M. CARGO: DIRECTOR INFORMATICA Y SISTEMAS CARGO: COORDINADOR DE CALIDAD CARGO: VICERRECTOR

Más detalles

Hay muchas aplicaciones para la creación de imágenes de respaldo en Windows como pueden ser:

Hay muchas aplicaciones para la creación de imágenes de respaldo en Windows como pueden ser: Realiza un informe sobre los diferentes programas que existen en el mercado informático que permite crear imagenes de respaldo de tu equipo y realiza una demostración práctica de uno de ellos Una imagen

Más detalles

Opciones disponibles para arrancar MAX

Opciones disponibles para arrancar MAX Funcionamiento Básico de la Tarjeta de Protección Los equipos disponen de una tarjeta de protección de disco duro que permite guardar y restaurar los sistemas operativos instalados en los mismos, en este

Más detalles

Políticas de Backups

Políticas de Backups FACULTAD DE AGRONOMÍA UNIVERSIDAD DE BUENOS AIRES Políticas de Backups Área de Comunicaciones, Seguridad y Nuevas Tecnologías UTI - FAUBA El presente documento tiene por objetivo definir las políticas

Más detalles

RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0

RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0 RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0 OBJETIVO ALCANCE Las presentes recomendaciones tienen por objetivo definir pautas que permitan cumplir en tiempo, forma y calidad con

Más detalles

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp)

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp) How-to sobre Nagios Realizado por Eugenio Fuentefría Oróns Índice. Qué es Nagios? Funcionalidades de Nagios Equipos usados para las pruebas Instalación de Nagios. Uso de Nagios Modos de extraer información

Más detalles

Funcionamiento de los dispositivos de un sistema microinformático.

Funcionamiento de los dispositivos de un sistema microinformático. Funcionamiento de los dispositivos de un sistema microinformático. En esta sección nos centraremos en los conceptos más generalizados sobre el disco duro: Las particiones Formatos Sector de arranque Se

Más detalles

Ic-Prog PARA PROGRAMAR MICROCONTROLADORES PIC 16F84 y 16F876.

Ic-Prog PARA PROGRAMAR MICROCONTROLADORES PIC 16F84 y 16F876. Ic-Prog PARA PROGRAMAR MICROCONTROLADORES PIC 16F84 y 16F876. Prof: Bolaños D. En unión del hardware adecuado, el software IC-PROG permite programar gran cantidad de dispositivos electrónicos. Esta guía

Más detalles

Manual para el alumno. Cobian Backup 11 (2016)

Manual para el alumno. Cobian Backup 11 (2016) Manual para el alumno Cobian Backup 11 (2016) 01.- Índice 01.- Índice... 1 02.- Introducción. Copias de seguridad... 2 03.- Instalación de Cobian Backup... 2 04.- Creación de una tarea... 2 04.1.- Características

Más detalles

Backup de Exchange 2003 con EXMERGE

Backup de Exchange 2003 con EXMERGE 1 de 12 01/12/2007 1:21 Backup de Exchange 2003 con EXMERGE Este es una copia que personalmente me gusta, ya que saca los buzones independientes uno del otro y arece algo más 'real' a la hora de recuprar

Más detalles

Cobian Backup. Inguralde [Enero 2011]

Cobian Backup. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Cobian Backup es un programa multitarea capaz de crear copias de seguridad en un equipo, en una red local o incluso en/desde un servidor FTP. Se ejecuta sobre Windows

Más detalles

DISTRIBUIDOR DE ADV BACKUP

DISTRIBUIDOR DE ADV BACKUP Backup Remoto, Copia de Seguridad Online Ahora está disponible en España el recurso para la copia de seguridad Offsite (externa), la copia de seguridad de Internet y soluciones para la recuperación de

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

1.3.9. Copia de seguridad

1.3.9. Copia de seguridad 1.3.9. Copia de seguridad Fuente: Wikipedia, la enciclopedia libre Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a

Más detalles

El Sistema Operativo Linux

El Sistema Operativo Linux Introducción El Sistema Operativo Linux La mayor parte de los ordenadores que existen en la actualidad están diseñados de forma que puedan ejecutar diversas tareas o programas. Es evidente, que si cada

Más detalles

CONSIDERACIONES A TENER EN CUENTA PARA LA GESTION DE COPIAS DE SEGURIDAD

CONSIDERACIONES A TENER EN CUENTA PARA LA GESTION DE COPIAS DE SEGURIDAD CONSIDERACIONES A TENER EN CUENTA PARA LA GESTION DE COPIAS DE SEGURIDAD El proceso de copias a través de Internet es relativamente lento, tenga en cuenta que va a utilizar la velocidad de subida.más información

Más detalles

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0 Respaldo Cloud Preguntas Frecuentes Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 GENERAL... 4 1.1 Qué es Respaldo Cloud?... 4 1.2 Qué necesito para usar Respaldo Cloud?... 4 1.3 Cuáles

Más detalles

Si están trabajando en un computador real, lo primero que deben colocar los discos de manera SCSI, como mínimo deben de ser dos.

Si están trabajando en un computador real, lo primero que deben colocar los discos de manera SCSI, como mínimo deben de ser dos. Rocío Alt. Abreu Ortiz 2009-3393 RAID 0 en Debian RAID (del inglés Redundant Array of Independent Disks, «conjunto redundante de discos independientes») hace referencia a un sistema de almacenamiento que

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

D- Realiza un informe sobre los diferentes programas que existen en el mercado informático que permite crear imágenes de respaldo de tu equipo.

D- Realiza un informe sobre los diferentes programas que existen en el mercado informático que permite crear imágenes de respaldo de tu equipo. PRÁCTICA 7 D- Realiza un informe sobre los diferentes programas que existen en el mercado informático que permite crear imágenes de respaldo de tu equipo. COBIAN BACKUP Cobian Backup 9 es una herramienta

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

Scripts de arranque. Pablo Sanz Mercado.

Scripts de arranque. Pablo Sanz Mercado. Scripts de arranque. Pablo Sanz Mercado. 1 1. Configuración y comandos básicos. Los niveles de ejecución en Linux son las diferentes formas en las que podemos encontrar un sistema operativo Linux. Cuando

Más detalles

Manual del administrador

Manual del administrador Xen Backup v2.4 Manual del administrador Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 11/06/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.4. 5 1.2. Servicios para

Más detalles

Backup y Restitución Aastra 5000

Backup y Restitución Aastra 5000 Backup y Restitución Aastra 5000 Les rogamos que si encuentran algún error en alguno de ellos nos lo hagan llegar a través del teléfono 91 567 20 40 Aastra - 2009 Realización del Backup Accedemos al menú

Más detalles

Formas de llevar a cabo un backup de una base de datos MySQL

Formas de llevar a cabo un backup de una base de datos MySQL Formas de llevar a cabo un backup de una base de datos MySQL Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Muchas aplicaciones web hacen uso de bases de datos donde

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

DESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE AVG FREE EDITION. 1º Entrar en http://free.avg.com/ww-es/free-antivirus-download

DESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE AVG FREE EDITION. 1º Entrar en http://free.avg.com/ww-es/free-antivirus-download DESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE AVG FREE EDITION. 1º Entrar en http://free.avg.com/ww-es/free-antivirus-download 2º Hay una opción al final de esta página para descargar la versión Free Completa.

Más detalles

CONFIGURACIÓN DE LA UTILIDAD DE BACKUP

CONFIGURACIÓN DE LA UTILIDAD DE BACKUP CONFIGURACIÓN DE LA UTILIDAD DE BACKUP Backup PC es un programa diseñado para realizar copias de seguridad de equipos bajo entorno Microsoft Windows a un servidor remoto. Las copias de seguridad son capturas

Más detalles

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS Mi primer servidor Fernando Fernández Consultor Preventa HP ISS Mi primer servidor Servidor de Archivos Índice: Instalación Servidor de Archivos Creación Carpeta Compartida Administración de Permisos Carpeta

Más detalles

Conectarse a Internet desde Windows 95

Conectarse a Internet desde Windows 95 Conectarse a Internet desde Windows 95 Jaime de Yraolagoitia Este artículo le explica el método que ha de seguir para conectarse a Internet utilizando las herramientas que proporciona el sistema operativo

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 6: Servicio Copias de seguridad

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 6: Servicio Copias de seguridad Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 6: Servicio Copias de seguridad Aulas en red. Aplicaciones y servicios. Windows Servicio Copias de Seguridad En este instante ya

Más detalles

Mini-guía: Gestión Backup

Mini-guía: Gestión Backup Mini-guía: Gestión Backup Gestión copia de seguridad 1.- INTRODUCCIÓN El valor de los documentos almacenados en una organización superan con creces el coste en el que podamos valorar todos los sistemas,

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA

COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA ArSeNet, su proveedor de servicios profesionales en Internet, les presenta su nueva solución para su Empresa: ArSeNet_BackUP... COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA Por qué un servicio de

Más detalles

Si no tenemos ningún sistema cargado trabajaremos desde el paso 2

Si no tenemos ningún sistema cargado trabajaremos desde el paso 2 Cómo formatear un disco duro? Nadie está a salvo de un formateo, ya sea por virus, desconfiguraciones y hasta por tener un equipo nuevo, pero al fin y al cabo el proceso sigue siendo el mismo. Desafortunadamente,

Más detalles

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades

Más detalles

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guía rápida de inicio

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guía rápida de inicio Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guía rápida de inicio 1 Acerca de este documento Este documento describe cómo instalar y comenzar a utilizar las

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Tux Merlín en la Web Miguel Tuyaré [BACKUPEANDO JOOMLA] Tutorial sobre cómo hacer un backup de Joomla según diversos métodos

Tux Merlín en la Web Miguel Tuyaré [BACKUPEANDO JOOMLA] Tutorial sobre cómo hacer un backup de Joomla según diversos métodos 2009 Tux Merlín en la Web Miguel Tuyaré [BACKUPEANDO JOOMLA] Tutorial sobre cómo hacer un backup de Joomla según diversos métodos Seguramente muchas de nuestras webs Joomla demandaron horas y horas de

Más detalles

APLICATECA. Guía para la contratación y gestión de Servidor Cloud

APLICATECA. Guía para la contratación y gestión de Servidor Cloud APLICATECA Guía para la contratación y gestión de Servidor Cloud INDICE 1 QUÉ ES SERVIDOR CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE SERVIDOR CLOUD... 3 2 CONTRATACIÓN DE SERVIDOR CLOUD...

Más detalles

Mantenimiento del espacio web

Mantenimiento del espacio web Mantenimiento del espacio web 11 Actualizaciones de Joomla! La actualización a las nuevas versiones de Joomla! es siempre necesaria si queremos que nuestro espacio web no tenga vulnerabilidades peligrosas,

Más detalles

Práctica 4.1.- Virtual Box.

Práctica 4.1.- Virtual Box. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 4 Cada máquina virtual tiene asignados, de forma independiente, un conjunto de recursos hardware (procesador, memoria, almacenamiento, dispositivos

Más detalles

Xen Backup v2.3. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es

Xen Backup v2.3. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es Xen Backup v2.3 Manual del usuario Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 19/05/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.3. 5 1.2. Servicios para usuarios

Más detalles

UNIVERSIDAD CIENTIFICA DEL SUR INSTITUTO SUPERIOR TECNOLOGICO SISE UNIDAD DE NEGOCIOS DE SERVICIOS ODONTOLOGICOS INSTITUTO SUPERIOR PEDAGOGICO SISE

UNIVERSIDAD CIENTIFICA DEL SUR INSTITUTO SUPERIOR TECNOLOGICO SISE UNIDAD DE NEGOCIOS DE SERVICIOS ODONTOLOGICOS INSTITUTO SUPERIOR PEDAGOGICO SISE UNIVERSIDAD CIENTIFICA DEL SUR INSTITUTO SUPERIOR TECNOLOGICO SISE UNIDAD DE NEGOCIOS DE SERVICIOS ODONTOLOGICOS INSTITUTO SUPERIOR PEDAGOGICO SISE UNIDAD PECUARIA DE CAPACITACION E INVESTIGACION POLICLINICO

Más detalles

Sistemas de almacenamiento informático

Sistemas de almacenamiento informático 1 Sistemas de almacenamiento informático 1. INTRODUCCIÓN: En informática, uno de los elementos principales es el lugar de almacenamiento de datos informáticos. Estos datos, bien en forma de archivos o

Más detalles

TRUE CRYPT ::: Encriptación de datos :::

TRUE CRYPT ::: Encriptación de datos ::: TRUE CRYPT ::: Encriptación de datos ::: TrueCrypt está desarrollado bajo software libre y además es multiplataforma. Es muy importante estas dos premisas ya que no importará si trabajamos bajo Linux o

Más detalles

PRÁCTICA 7 COPIAS DE SEGURIDAD EN GNU/LINUX:

PRÁCTICA 7 COPIAS DE SEGURIDAD EN GNU/LINUX: PRÁCTICA 7 COPIAS DE SEGURIDAD EN GNU/LINUX: Rsync: A- Copia de seguridad con herramientas del sistema: Vamos a configurar Rsync en dos máquinas, en Ubuntu y Molinux, comprobamos las IPs de cada uno y

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Uso de gestores de contraseñas Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad

Más detalles

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático Programa de Almacenamiento y Recuperación de Datos Automático CONSEJERÍA DE EDUCACIÓN Dirección General de Participación e Innovación Educativa Centro de Gestión Avanzado de Centros TIC Fecha: 20/04/10

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

Bloque 2.b. Actualización y recuperación del Dispositivo de Aula

Bloque 2.b. Actualización y recuperación del Dispositivo de Aula Bloque 2.b. Actualización y recuperación del Dispositivo de Aula Actualización y recuperación del Dispositivo de Aula Í N D I C E 1. AC TUALIZAR Y RESTAURAR EL DDA 2. AC TUALIZANDO O RESTAURANDO EL DDA

Más detalles

Backup & Recovery Oracle 9i. Las copias físicas offline, conocidas como Backups en frío, se realizan cuando la Base de Datos está parada.

Backup & Recovery Oracle 9i. Las copias físicas offline, conocidas como Backups en frío, se realizan cuando la Base de Datos está parada. Copias de Seguridad Físicas OFFLINE Las copias físicas offline, conocidas como Backups en frío, se realizan cuando la Base de Datos está parada. Como ya se ha comentado anteriormente, una copia en frío

Más detalles

CÓMO CONECTARNOS A INTERNET

CÓMO CONECTARNOS A INTERNET CÓMO CONECTARNOS A INTERNET Podemos conectarnos a la Red partiendo de dos posibilidades: Si nuestro ordenador forma parte de una red local, es decir, está conectado a otros ordenadores por un cable y dicha

Más detalles

Veeam Backup & Replication por capas:

Veeam Backup & Replication por capas: Veeam Backup & Replication está diseñado específicamente para la virtualización. Ofrece recuperación rápida, granular, flexible y fiable de aplicaciones y datos virtualizados sobre entornos Vmware vsphere

Más detalles

Características de Samba

Características de Samba INTRODUCCION El documento describe el proyecto; Sistema de Archivo de Red, que consiste en la implementación de un servidor de archivo que tenga soporte para archivos compartidos utilizando los protocolos

Más detalles

Gestión de discos duros en Linux

Gestión de discos duros en Linux Este documento está bajo licencia Creative Commons Trabajo realizado por: José Ignacio Mardomingo Chacón Gestión de discos duros en Linux 1.-Inserta un nuevo disco y crea dos particiones con distinto tipo

Más detalles

Bienvenid@ al proceso de instalación de LiVux.

Bienvenid@ al proceso de instalación de LiVux. ÍNDICE 1 INSTALAR LIVUX EN EL DISCO DURO Índice 1. Instalar LiVux en el disco duro 1 1.1. Instalar en un equipo con una partición de Windows......................... 4 1.1.1. Redimensionar..........................................

Más detalles

En este capítulo vamos a aprender a analizar y solucionar de forma rápida los problemas que podamos encontrarnos con nuestro ordenador a bordo.

En este capítulo vamos a aprender a analizar y solucionar de forma rápida los problemas que podamos encontrarnos con nuestro ordenador a bordo. INFORMATICA A BORDO CAPITULO 10 PRIMEROS AUXILIOS PARA EL PC En este capítulo vamos a aprender a analizar y solucionar de forma rápida los problemas que podamos encontrarnos con nuestro ordenador a bordo.

Más detalles