Seguridad Informática UT3 Copias de seguridad
|
|
- Víctor Manuel Lara Espejo
- hace 8 años
- Vistas:
Transcripción
1 Seguridad Informática UT3 Copias de seguridad Carlos Redondo
2 Caso Práctico 1 Descargamos e instalamos gratuitamente el backup4all desde la página web u otro programa de copias de seguridad. Una vez instalado, hacemos clic sobre el icono New backup arriba a la izquierda. Saltará una ventana en la cual introduciremos el nombre de la copia y la carpeta en la que guardarla. (Tomad nota de que nos deja guardarlo localmente, en la red, por ftp, u otros medios.) Si le damos a Next (siguiente) nos saltará otra ventana en a cual debemos elegir las carpetas de las cuales vamos a hacer la copia. Hacemos clic en Add folder, elegimos la carpeta que queremos copiar y aceptamos
3 En las 2 últimas ventanas, elegimos el tipo de backup, si lo queremos encriptar o no, como es la primera vez que hacemos una copia de seguridad, elegimos la opción make full para realizar una copia completa y en la última elegimos si queremos que se repita, yo he elegido la opción manual. Una vez terminado esto le damos a save and run Guardar y ejecutar para que se inicie el proceso de almacenado. Al terminar, si comprobamos la carpeta Mis Documentos/My Backup4all debería existir un archivo.bkc y una carpeta con el nombre del backup que acabamos de hacer. Caso Práctico 2 A continuación haremos una copia diferencial de la carpeta seguridad informática para guardar los cambios que se hayan hecho desde la última copia de seguridad completa que haya hecho. Para esto, nos aseguramos de que está seleccionada nuestra copia en el Backup4all y hacemos clic en propiedades, en tipo, elegimos diferencial y volvemos a hacer clic en Save and Run para que se vuelva a ejecutar el backup haciendo una copia, esta vez diferencial.
4 Caso Práctico 3 En esta tercera práctica, haremos que todo este proceso, se automatice para no tener que preocuparnos en hacerlo manualmente. Nuevamente, hacemos clic en new backup y nos vamos al modo avanzado. En la pestaña General introducimos un nombre y una descripción, nos aseguramos que en la pestaña destination esté seleccionado local hard drive (Para que se almacene en nuestro disco duro local) y en Local hard drive elegimos la carpeta y el disco en la que lo queremos almacenar. A continuación elegimos la opción Sources (Fuentes) Para elegir las carpetas o archivos que queramos guardar y la elegimos de la misma forma que antes. Ahora si nos vamos a Type (Tipo) elegiremos el tipo de backup que queramos hacer, en este caso, incremental. Para mayor seguridad, vamos a cifrar el backup por si tuviéramos información importante que no queremos que roben. Si bajamos el menú de la izquierda veremos la ficha Compression
5 Aquí podemos establecer el nivel de encriptación, la contraseña (La cual debe tener como mínimo 8 caracteres y estar compuesto por minúsculas, mayúsculas y algún dígito) Finalmente, si bajamos a la última opción Scheduler Deberiamos poder añadir un nuevo horario, en nuestro caso, que se ejecute todos los días, a las 22.00, una copia incremental, y añadimos nuestra cuenta de usuario y contraseña para que se ejecute aún cuando no hayamos iniciado sesión.
6 Caso Práctico 4 En este caso, recuperaremos la copia incremental que hicimos en la práctica anterior. Primeramente, borraré la carpeta original de Seguridad Informática Que es de la que hice la copia y para así comprobar que lo haya hecho sin problemas. Luego, abriremos el Backup4all, seleccionamos el backup anterior y le daremos al botón Restore Saltará una ventana nueva, aquí nos pregunta donde queremos restaurar la copia, en la primera opción lo devolvemos al lugar original, en caso de que lo queramos copiar a otro sitio, elegimos la segunda opción y definimos la carpeta. Debajo de esto, nos pregunta COMO queremos restaurarlo, podemos elegir archivos sueltos, las ultimas versiones de distintos archivos, filtrar archivos a versiones anteriores, elegir las ultimas versiones de ciertos archivos, etc. Hacemos clic en Finish, y la carpeta debería haber vuelto con todos sus archivos y en su versión más reciente.
7 Caso Práctico 5 Procedemos a la instalación de Duplicity con el comando sudo apt-get install duplicity ejecutado desde la terminal de Ubuntu, y en el caso de que no tengamos el GnuPG, instalarlo desde el Gestor de paquetes synaptic. Para este caso práctico, también requeriremos acceso a un servidor FTP. Creamos una carpeta cualquiera, por ejemplo recetas en el escritorio y ejecutamos el siguiente comando en la terminal: duplicity --short-filenames Escritorio/recetas/ ftp://macarena@sitour.com Te pedirá que introduzcas la contraseña del usuario macarena, y una contraseña para la encriptación del GnuPG. Nos debería devolver unas estadísticas como las siguientes: Este comando, hará una copia completa de la carpeta recetas y la guardará en el ftp sitour.com en la cuenta de el usuario Macarena. (la próxima copia que no sea la primera, será una copia incremental, para volver a hacer una copia completa añadir el parámetro full entre duplicity y la carpeta a copiar. Para restaurar una copia de seguridad, escribir el comando: duplicity --short-filenames ftp://macarena@sitour.com Escritorio/recetas/ Si quisieramos restaurar un fichero concreto (ej: paella en la carpeta españolas ) el comando quedaría tal cual: duplicity short-filenames --file-to-restore ftp://macarena@sitour.com Escritorio/recetas/españolas/paella
8 Automatizando el proceso con cron A continuación, una guía rápida de como configurar el archivo crontab para que nos haga una copia de seguridad automáticamente. Abrimos el archivo /etc/crontab e introducimos unas nuevas líneas que queden tal cual: 0 0 * * 0 root duplicity full --no-encryption --exclude /mnt --exclude /tmp --exclude /proc --exclude /sys / ftp://macarena@sitour.com//backups Esto hará que cada domingo, a medianoche, el usuario root ejecutará la orden de hacer una copia completa de la carpeta root, excluyendo las carpetas /mnt, /tmp, /proc y /sys y lo guardará mediante ftp en sitour, en un directorio llamado backups. 0 0 * * 1-6 root duplicity --no-encryption --exclude /mnt --exclude /tmp --exclude /proc --exclude /sys / ftp://macarena@sitour.com//backups Este comando hará que el resto de dias (lunes-sabado) se realice una copia incremental 0 8 * * 0 root duplicity remove-all-but-n-full 2 --force ftp://macarena@sitour.com//backups Este último hará que se borren todos los backups menos los dos últimos que sean completos y sus respectivas copias incrementales.
Políticas y Prácticas de Seguridad de Redes y Sistemas en las Organizaciones
Realización de copias de seguridad Introducción Una copia de seguridad es una copia o respaldo de la información que se almacena en lugar diferente al original. Debe realizarse de todos los archivos que
Más detallesCOPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN
COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN Qué es Cobian Backup? Cobian Backup es un programa multitarea que podemos usar para crear y restaurar copias de seguridad de nuestros archivos
Más detallesCobian Backup. Inguralde [Enero 2011]
Inguralde [Enero 2011] 1. Introducción Cobian Backup es un programa multitarea capaz de crear copias de seguridad en un equipo, en una red local o incluso en/desde un servidor FTP. Se ejecuta sobre Windows
Más detallesASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL COBIAN BACKUP
ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL COBIAN BACKUP Manual de Usuario para Cobian Backup Cobian Backup pese a ser gratuito ofrece todo lo que puedas necesitar para automatizar el
Más detallesTIPOS DE COPIAS DE SEGURIDAD EN LINUX
TIPOS DE COPIAS DE SEGURIDAD EN LINUX INDICE Copia de seguridad con herramientas del sistemas. Copia de seguridad con aplicaciones específicas Herramienta de recuperación de datos: Copia de seguridad con
Más detalles1. Copias de seguridad.
1. Copias de seguridad. Su propósito es salvaguardar los datos contenidos en el equipo informático. Por tanto, cuando perdemos accidentalmente algunos datos, ya es demasiado tarde si no tenemos un plan
Más detallesManual de Instrucciones
Manual de Instrucciones INDICE Acceso...3 Iniciando la aplicación...3 Inicio sesión: Ventanas de login...4 Ventana de login inicial...4 Ventana de login estándar...5 Ventana de inicio...7 Descripción de
Más detallesOtras herramientas de copia
Otras herramientas de copia Existen actualmente múltiples herramientas para hacer backups. En este apartado vamos a ver una de las más utilizadas y fáciles de manejar: la herramienta que proporciona Nero:
Más detallesPRÁCTICA 7 COPIAS DE SEGURIDAD EN GNU/LINUX:
PRÁCTICA 7 COPIAS DE SEGURIDAD EN GNU/LINUX: Rsync: A- Copia de seguridad con herramientas del sistema: Vamos a configurar Rsync en dos máquinas, en Ubuntu y Molinux, comprobamos las IPs de cada uno y
Más detallesPRACTICA 6.6 VPN Logmein Hamachi registrarse en la página instalación,
PRACTICA 6.6 En este caso práctico instalaremos un servidor de VPN en los sistemas operativos Windows y GNU/Linux mediante el programa Logmein Hamachi que permite la comunicación entre 2 máquinas remotas
Más detalles7.b.i.Copia de Seguridad, Cobian Backups en Windows 7
COBIAN BACKUPS Cobian Backup es un creador y gestor de copias de seguridad, que te permite crear tareas de copiado donde podemos elegir la periodicidad, los ficheros a copiar, el tipo de copia (normal,
Más detallesGuía de Instalación del servicio de BackupOnline de Idecnet. Indice
Guía de Instalación del servicio de BackupOnline de Idecnet Indice Requisitos previos 2 1.- Acceso a la plataforma 3 2.- Configuración de backups 5 3.- Configurar su equipo 5 4.- Instalación del cliente
Más detallesWEB HOSTING IPLAN INSTALACIÓN DE APLICACIONES PARA FTP
WEB HOSTING IPLAN INSTALACIÓN DE APLICACIONES PARA FTP 1. INTRODUCCIÓN En el presente instructivo, detallaremos cómo instalar los programas utilizados para gestionar tus archivos del Servidor FTP, en el
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesCOPIAR CORREOS ENTRE CUENTAS USANDO IMAPSIZE
COPIAR CORREOS ENTRE CUENTAS USANDO IMAPSIZE Vamos a usar el programa gratuito IMAPSize para copiar todos los correos (y configuración de carpetas) de una cuenta de correo (portería@etsii.ull.es) a otra
Más detallesCOPIA DE SEGURIDAD CONTABILIDAD EKON-SICAL SQL 2008
COPIA DE SEGURIDAD CONTABILIDAD EKON-SICAL SQL 2008 Soria a 14 de Noviembre de 2014 1. Introducción.... 3 1.1. Realización de la copia de seguridad... 3 1.2. Restauración de la copia de seguridad... 8
Más detallesMANEJANDO FICHEROS Y CARPETAS
Tutorial 1 MANEJANDO FICHEROS Y CARPETAS 1.1.- Creando carpetas Para organizar la información que almacenamos en nuestros ordenadores, tenemos una elemento denominado carpeta. Vamos a ver cómo, usando
Más detallesInstalación de DRIVER de mochila
Instalación del programa de Renta A3 Antes de proceder a instalar el programa de Renta A3, deberemos configurar la mochila en el servidor. Para ello seguiremos los siguientes pasos: Instalación de DRIVER
Más detallesTUTORIAL DE INSTALACIÓN PARA VIRTUALBOX
TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX Oracle VirtualBox es una aplicación de código abierto (Open Source) permite crear una máquina virtual en nuestro ordenador de forma que podemos ejecutar un Sistema
Más detallesDocumentación del Terminal
Documentación del Terminal 1. Descripción El Programa de Preventa-Autoventa FacturaPlus está diseñado para su utilización en PDAs incluyendo en este paquete además una aplicación para PC con la que gestionar
Más detallesJorge García Delgado. 2.g.1.- Introducción
2.g.1.- Introducción DriverMax es un asistente con el que puedes detectar los dispositivos instalados en el equipo y buscar las versiones más recientes de todos los controladores. Al mismo tiempo, ofrece
Más detallesESCUELA DE ADMINISTRACIÓN
ESCUELA DE ADMINISTRACIÓN PROGRAMA: TÉCNICO GESTIÓN DEL TALENTO HUMANO SUBMÓDULO INFORMÁTICA I CONTENIDO 1 MANEJO DE DOCUMENTOS Y ARCHIVOS... 3 1.1 ARCHIVOS... 3 1.2 CREAR DOCUMENTO NUEVO... 3 1.3 GUARDAR
Más detallesTutorial de Introducción a la Informática Tema 0 Windows. Windows. 1. Objetivos
1. Objetivos Este tema de introducción es el primero que debe seguir un alumno para asegurar que conoce los principios básicos de informática, como el manejo elemental del ratón y el teclado para gestionar
Más detallesÍndice 1 Instalación de la herramienta 2 Descripción de la herramienta 2 Arranque de la aplicación 3 Proyecto 4 Diagrama de clases 5
Índice Índice 1 Instalación de la herramienta 2 Descripción de la herramienta 2 Arranque de la aplicación 3 Proyecto 4 Diagrama de clases 5 Crear diagrama de clases 5 Crear elementos 7 Editar elementos
Más detallesIntroducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida
Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas
Más detallesMuchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:
Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesEl cliente de correo Mozilla Thunderbird es un programa de correo electrónico. Perfiles de usuario:
El cliente de correo Mozilla Thunderbird es un programa de correo electrónico. Perfiles de usuario: Lo primero que tenemos que hacer es crear una carpeta donde queramos guardar nuestro perfil. Es igual
Más detallesINSTALACIÓN, UTILIZACIÓN Y OPTIMIZACIÓN
INSTALACIÓN, UTILIZACIÓN Y OPTIMIZACIÓN Funcionamiento: El programa en cuestión permite congelar nuestro disco duro, de manera que trabajemos normalmente con él (Crear y borrar archivos, instalar y desinstalar
Más detallesPEDRO REVERTE GÓMEZ SERVICIOS DE RED E INTERNET / IMPLANTACIÓN DE APLICACIONES WEB 2º ASIR
PEDRO REVERTE GÓMEZ SERVICIOS DE RED E INTERNET / IMPLANTACIÓN DE APLICACIONES WEB 2º ASIR Actividades con los navegadores (clientes): 1. Visita una Web que utilice HTTPS y comprueba los siguientes datos:
Más detalles2. En la ventana de instalación que aparece pulsamos sucesivamente sobre Next, Unpack y de nuevo Next.
Manual de instalación de OpenOffice para Windows DESCARGA E INSTALACIÓN DE OPENOFFICE: 0. En primer lugar, necesitamos el programa de instalación del paquete ofimático OpenOffice. Para ello, podemos entrar
Más detallesCopias de seguridad en FacturaPlus
Copias de seguridad en FacturaPlus COPIAR Entramos en el Panel de Gestión en la aplicación de la cual deseamos realizar las copias de seguridad. Seguidamente pulsamos sobre el icono COPIAS DE SEGURIDAD
Más detallesInstalación Joomla. Instrucciones para instalar Joomla en un pc en la red local del instituto, o en un servidor en Internet
Instalación Joomla Instrucciones para instalar Joomla en un pc en la red local del instituto, o en un servidor en Internet INSTALACIÓN EN UN ORDENADOR DEL CENTRO. (INSTALACIÓN LOCAL) Con esta instalación,
Más detallesCOPIA DE SEGURIDAD CON NTBACKUP
1 de 11 01/12/2007 1:24 COPIA DE SEGURIDAD CON NTBACKUP Herramienta NTBackup de Windows, En este procedimiento se explica cómo configurar la realización de copias de seguridad mediante la herramienta ntbackup
Más detallesEstructurar la información dentro del ordenador:
Estructurar la información dentro del ordenador: Aprender a estructurar la información dentro del ordenador, para facilitar su manejo y búsqueda. Las carpetas se utilizan para clasificar los documentos
Más detallesGuía de funcionamiento del servicio IdecNet databox
Guía de funcionamiento del servicio IdecNet databox Indice 1.- Requisitos previos 2 2.- Acceso a la plataforma databox 3 3.- Manejar directorios 4 4.- Manejar archivos 5 5.- Opciones de la cuenta 7 6.-
Más detallesBORRADO SEGURO: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es
BORRADO SEGURO: Debido al rápido crecimiento en el desarrollo de nuevo software y hardware, la vida operativa de los ordenadores personales se está acortando cada vez más. Por esta razón muchos usuarios,
Más detallesCOMO HACER BACKUP Y RESTAURAR ACTIVE DIRECTORY
COMO HACER BACKUP Y RESTAURAR ACTIVE DIRECTORY En Windows Server 2003 el Active Directory debe estar respaldado con regularidad para asegurarse de que haya una copia de seguridad fiable disponible en el
Más detallesCONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD
CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...
Más detallesSEPARAR Y ADJUNTAR UNA BASE DE DATOS. Separar una base de datos
SEPARAR Y ADJUNTAR UNA BASE DE DATOS Separar una base de datos Al separar una base de datos la está eliminando de la instancia de SQL Server, pero la deja intacta en sus archivos de datos y en los archivos
Más detallesINSTALACIÓN DE JOOMLA EN UN SERVIDOR LOCAL
INSTALACIÓN DE JOOMLA EN UN SERVIDOR LOCAL Esta obra es LIBRE y está totalmente permitida su copia, publicación y distribución. Los contenidos de este están bajo una licencia Creative Commons Ecuador.
Más detalles2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU
2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU Antecedentes:... 2 1. Introducción... 3 2. Imágenes que no se visualizan... 3 3. URLs de recursos o actividades que no son autocontenido...
Más detallesMANUAL CCLEANER. Descarga e Instalación
MANUAL CCLEANER Creditos a Alyana por este excelente manual CCleaner es una herramienta gratuita de optimización del sistema la cual elimina ficheros temporales, vacía la papelera, elimina cookies, memoria
Más detallesPSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:
CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden
Más detallesGuía para la Descarga e Instalación de Certificados en Software en Internet Explorer 4 y versiones posteriores
Guía para la Descarga e Instalación de en Internet Explorer 4 y versiones posteriores Versión 2.0 7 de junio de 200 Índice 1. Descarga del certificado digital Error! Marcador no definido. 2. Instalación
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesINSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT
INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...
Más detallesCALCULAR NOTAS CON EXCEL
CALCULAR NOTAS CON EXCEL Este documento pretende ser una iniciación sencilla a Excel. Empezaremos indicando cómo se abre un libro Excel. A continuación debemos pensar cómo queremos organizar nuestra información
Más detallesCENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES, BILIB RECETA TECNOLÓGICA REALIZACIÓN DE COPIAS DE SEGURIDAD CON GSYNC
CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES, BILIB RECETA TECNOLÓGICA REALIZACIÓN DE COPIAS DE SEGURIDAD CON GSYNC Fecha: 11 de Abril de 2012 Licencia Autor del documento: Centro de Apoyo Tecnológico a
Más detallesMini-guía: Gestión Backup
Mini-guía: Gestión Backup Gestión copia de seguridad 1.- INTRODUCCIÓN El valor de los documentos almacenados en una organización superan con creces el coste en el que podamos valorar todos los sistemas,
Más detallesMIGRACIÓN DEL MOODLE A MESTRE A CASA
MIGRACIÓN DEL MOODLE A MESTRE A CASA En este documento, vamos a explicar cuál es el proceso que debemos de seguir para traspasar los cursos del Moodle actual de Linux Centres al Moodle de Mestre a Casa.
Más detallesGuía rápida. Nero BackItUp. Ahead Software AG
Guía rápida Nero BackItUp Ahead Software AG Información sobre derechos de autor y marcas comerciales El manual del usuario de Nero BackItUp y todo su contenido son propiedad de Ahead Software y están protegidos
Más detallesInstalación programa de presupuestos de Kitchen Master 7.60 1º) INICIAR PROGRAMA DE INSTALACION
1º) INICIAR PROGRAMA DE INSTALACION Por defecto el cd dispone de Autorun para ejecutarse automáticamente al ponerlo en el lector ( empezaríamos en el paso 2 ), en el caso de estar desactivado en el ordenador,
Más detallesManual de mejora de uso del correo
PÁGINA Página 1 de 14 Este tutorial va dirigido a los que usan Outlook como gestor de correo. A medida que pasa el tiempo, nuestro cliente de correo OUTLOOK se va llenando de correo, con lo que la carpeta
Más detallesInstrucciones para la instalación inicial de ElsaWin 4.00
Instrucciones para la instalación inicial de ElsaWin 4.00 Página 1 de 36 Índice 1. Condiciones... 3 2. Instalación de ElsaWin... 4 3. Creación del número VZ/de importador y del número de concesionario...
Más detallesProfesor: José Luis Di Biase
Trabajo Práctico Laboratorio de Sistemas Operativos y Redes Profesor: José Luis Di Biase Tema: Sparkleshare Integrantes: Esteban Tolaba Fernando Di Meglio Fernando Martinotti Introducción Qué es Sparkleshare?
Más detallesGuía de Plantillas de Word
Guía de Plantillas de Word Una guía de cómo funcionan Documento de funcionamiento de plantillas en Word es muy sencillo y le ofrece toda una serie de opciones totalmente personalizable. Una vez que las
Más detallesCOPIAS DE SEGURIDAD DE WINDOWS (sobre Windows 7)
COPIAS DE SEGURIDAD DE WINDOWS (sobre Windows 7) En Windows XP y Server 2003, esta opción se encuentra en: Inicio > Programas > Accesorios > Herramientas del sistema > Copia de seguridad En Windows Vista
Más detallesCORREO ELECTRÓNICO GMAIL. 1 Enviar correo electrónico... 2. 1.2 Acceder a una cuenta de correo electrónico... 2
CORREO ELECTRÓNICO GMAIL 1 Enviar correo electrónico... 2 1.2 Acceder a una cuenta de correo electrónico.... 2 1.3 Destacar el propósito principal de las carpetas de correo electrónico: Recibidos, Bandeja
Más detallesLogin y Password. Elección de directorios confidenciales
Login y Password La verdadera funcionalidad del programa tiene lugar cuando usted no tiene en su poder el ordenador donde lo instala. Por lo tanto, es importante que usted recuerde su login y password
Más detallesMis claves. Manual de usuario. versión 1.1. Pertusoft 21/12/2011. www.pertusoft.com
Manual de usuario Pertusoft 21/12/2011 www.pertusoft.com Índice 1. Iniciar la aplicación por primera vez... 2 2. Acceso a la aplicación... 2 3. Estructura y organización de datos... 3 3.1 - Categorías...
Más detallesAPUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows
1 APUNTES DE WINDOWS Unidad 1: Windows y sus Elementos Elementos de Windows Escritorio: Es la pantalla que aparece cuando se inicia una sesión con Windows, desde aquí es de donde se administra el computador.
Más detallesPRÁCTICA 7 COPIAS DE SEGURIDAD EN WINDOWS:
PRÁCTICA 7 COPIAS DE SEGURIDAD EN WINDOWS: A- Copia de seguridad con herramientas del sistema: Copia de Seguridad: Para realizar una copia de seguridad en Windows con herramientas del sistema, nos situamos
Más detallesTutorial: Primeros Pasos con Subversion
Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través
Más detallesCOMO HACER UNA COPIA DE SEGURIDAD DE TU SOFTWARE?
COMO HACER UNA COPIA DE SEGURIDAD DE TU SOFTWARE? Qué es una copia de seguridad o backup. El backup es la copia de archivos, configuraciones, programas y demás software en un estado temporal determinado
Más detallesManual de uso y manejo del Escritorio UTPL : Windows 7 Manual de descarga de Ebooks
Manual de uso y manejo del Escritorio UTPL : Windows 7 Manual de descarga de Ebooks Modalidad Abierta y a Distancia Periodo académico: Octubre2015 Febrero 2016 Índice Descarga e instalación del Escritorio
Más detallesPREPARANDO EL ENTORNO DE DESARROLLO PARA PROGRAMAR EN PHP. DESCARGAR E INSTALAR NOTEPAD++ (CU00808B)
APRENDERAPROGRAMAR.COM PREPARANDO EL ENTORNO DE DESARROLLO PARA PROGRAMAR EN PHP. DESCARGAR E INSTALAR NOTEPAD++ (CU00808B) Sección: Cursos Categoría: Tutorial básico del programador web: PHP desde cero
Más detallesInstalación de Moodle en XamppLite
Instalación de Moodle en XamppLite http://roble.pntic.mec.es/aunturbe/facil/ XAMPP Lite es, una aplicación de las llamadas portables, que se caracterizan, entre otras cosas, por no requerir permisos de
Más detallesManual Acceso FTP. Winter Music CAC Concurso de maquetas
Manual Acceso FTP Winter Music CAC Concurso de maquetas Acceder al FTP Para subir las maquetas de los vídeos, es necesario utilizar el servicio FTP que ha sido habilitado. El tamaño máximo del vídeo será
Más detallesSincronización de carpetas con el disco duro virtual en sistemas GNU/Linux
DDV: Disco Duro Virtual de la Universidad de Sevilla. Contenido Sincronización de carpetas con el disco duro virtual en sistemas GNU/Linux...1 1. Instalación del cliente de sincronización...1 2. Configuración
Más detallesHace backup automático de tus archivos con Huayra
Hace backup automático de tus archivos con Huayra Siempre nos dicen que es importante hacer un backup de nuestros archivos para protegerlos. Pero casi nunca lo hacemos y cuando nos acordamos ya es tarde.
Más detallesCorreo Electrónico: Webmail: Horde 3.1.1
CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información
Más detallesTUTORIAL ACADÉMICO. Programación II- Taller de Programación I Fa.CENA. UNNE
TUTORIAL ACADÉMICO Programación II- Taller de Programación I Fa.CENA. UNNE Eclipse, es un Entorno de Desarrollo Profesional y Gratuito, que puede ser utilizado para varios lenguajes Java, C, C++, PHP,
Más detallesCurso Internet Básico - Aularagon
Antes de empezar es necesario que tengas claro algunas cosas: para configurar esta cuenta de correo, debes saber que el POP y el SMTP en este caso son mail.aragon.es; esta cuenta de correo hay que solicitarla
Más detallesManual de Instalación Declaración y Liquidación Modelos 110-111
Manual de Instalación Declaración y Liquidación Modelos 110-111 GNU/Linux Ubuntu 11.10 Fedora 16 OpenSuSe 11.4 Irontec S.L. 2012 Este manual esta desarrollado por la empresa Irontec: Internet y Sistemas
Más detallesPráctica: Compartición y seguridad de los recursos de red
Carpetas compartidas 1 Práctica: Compartición y seguridad de los recursos de red Objetivos En este laboratorio, aprenderemos a: Compartir una carpeta. Asignar permisos de carpetas compartidas a cuentas
Más detallesGuía de instalación de Gesclivet.
Guía de instalación de Gesclivet. Índice 1. Previo a la instalación 2. Instalación en un único puesto de trabajo 3. Instalación en una Red de ordenadores 3.1. Instalación en el puesto Servidor 3.2. Instalación
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13
Más detallesSharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0
Sharpdesk V3.5 Guía de instalación: Edición con clave de producto Versión 1.0 Derechos de autor Los derechos de autor de este software pertenecen a Sharp Corporation. La reproducción, adaptación o traducción
Más detallesVirtualBox. www.fjweb.es
VirtualBox www.fjweb.es Hola a todos, hoy vamos a ver un programa para poder instalar otro sistema operativo en nuestro ordenador sin que ello perjudique en nada a nuestro sistema operativo. A este sistema
Más detallesCopias de seguridad: Simple Backup
314 / 328 Capítulo 40 Copias de seguridad: Simple Backup Molinux incluye Simple Backup, una aplicación para la gestión de copias de seguridad. 40.1. Introducción Los datos se pueden perder de diferentes
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesDocumentación Enlace con Facturaplus
Documentación Enlace con Facturaplus Introducción Con esta aplicación conseguirá enlazar de formar rápida y sencilla su central FacturaPlus/TPVPlus con las PDA de Preventa-Autoventa que tenga activas,
Más detallesPRESENTACIÓN NOMBRE: Kelvin José Jiménez Matos MATRÍCULA: 2013-1983 SECCIÓN: (1) CENTRO DE ESTUDIOS: INSTITUTO TECNOLÓGICO DE LAS AMERICAS (ITLA)
PRESENTACIÓN NOMBRE: Kelvin José Jiménez Matos MATRÍCULA: 2013-1983 SECCIÓN: (1) CENTRO DE ESTUDIOS: INSTITUTO TECNOLÓGICO DE LAS AMERICAS (ITLA) MATERIA: Sistema Operativo III (How To: Web Server CentOS
Más detalles1.- Copia de seguridad y recuperación de datos en Windows XP.
1.- Copia de seguridad y recuperación de datos en Windows XP. A continuación se muestran varias opciones para hacer copia de seguridad de los datos guardados en nuestro ordenador portátil, a fin de poder
Más detallesíndice in the cloud BOX
in the cloud BOX in the cloud BOX índice in the cloud BOX 5 Página número 5 capítulo 1 DESCARGAR LA APLICACIÓN En primer lugar abriremos nuestro navegador web para asi descargar la herramienta con
Más detallesExisten 3 modos de entrar a ftp Acceso Anónimo: Entra pero no tiene permisos para nada, solo para ver.
Como funciona un modelo cliente servidor FTP. Existen distintas categorias de protoculo FTP: -Integrados en el sistema operativo en modo texto -Integrados en Navegadores web -Integrado en páginas webs
Más detallesASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL KEEPASS WINDOWS
ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL KEEPASS WINDOWS Qué es y cómo se usa KeePass? Hoy se hace necesaria la utilización de información de acceso y contraseña para poder iniciar
Más detallesServidor Apache 1. Instalación de apache
Servidor Apache 1. Instalación de apache Abrimos El instalador de paquetes Synaptic, buscamos apache2 y marcamos la opción que coincide con lo escrito anteriormente. Ahora abrimos internet y buscamos en
Más detallesBackup de Exchange 2003 con EXMERGE
1 de 12 01/12/2007 1:21 Backup de Exchange 2003 con EXMERGE Este es una copia que personalmente me gusta, ya que saca los buzones independientes uno del otro y arece algo más 'real' a la hora de recuprar
Más detallesESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ
ESCUELA POLITÉCNICA NACIONAL INGENIERIA DE SISTEMAS INFORME 1 APLICACIONES WEB SERVICIOS SOBRE INTERNET 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ 1. INTRODUCCIÓN Internet es un conjunto descentralizado
Más detallesQué es una máquina virtual?
Instalación de Windows XP en una máquina virtual utilizando Sun VirtualBox. Vamos a empezar este tutorial dando una pequeña explicación acerca de que es una máquina virtual y luego vamos a proceder a instalar
Más detalles1. Introducción al programa WinZip:... 3. 2. Instalación del WinZip... 3. 3. Funcionamiento... 24
COMPRESOR-DESCOMPRESOR DE ARCHIVOS: WINZIP ÍNDICE 1. Introducción al programa WinZip:... 3 2. Instalación del WinZip... 3 3. Funcionamiento... 24 Comprimir Archivos... 24 Para comprimir un archivo directamente...
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesNORMA 19.14 / 19.44 (SEPA)
NORMA 19.14 / 19.44 (SEPA) Versión 1.5 Concepto Ampliado N19.14 PLUS Enero 2015 Contenido 1. Descripción... 3 2. Instalación de la aplicación... 3 3. Desinstalación de la aplicación... 4 4. Acceso a la
Más detalles3) En el directorio D:\ArchivosImportantes crea los siguientes ficheros de texto: Importante_1.txt Importante_2.txt
El objetivo de la práctica es el de realizar una programación completa de copia de seguridad. Se harán todas las especificaciones, definiciones y configuración para establecer una política de copias de
Más detallesUbuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.
Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza
Más detallesGuía de instalación y manejo de la Ficha Docente CONEAU Incentivos
Guía de instalación y manejo de la Ficha Docente CONEAU Incentivos Instalación 1. Haga clic en la siguiente dirección: www.coneau.gob.ar/archivos/fd/instalarfdci.exe 2. Aparecerá un cuadro de diálogo,
Más detallesMEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET
MEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET Internet Explorer almacena en archivos temporales las páginas Web y sus archivos relacionados que carga de Internet, lo que significa que la primera vez
Más detallesUNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA
UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,
Más detalles