TGR: Mantenimiento en Windows. Grupo Semana 4 A

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TGR: Mantenimiento en Windows. Grupo Semana 4 A"

Transcripción

1 Administración de Sistemas Operativos TGR: Mantenimiento en Windows Grupo Semana 4 A Costas Fiel, Xabier Couce Castro, Brais Feal Fajardo, Álvaro López, Ángel Mallón Moure, Xoán Piñeiro García, José Manuel Piñeiro Placer, Daniel 3 o Grado en Ingeniería Informática A Coruña - 12 de mayo de 2015

2

3 Índice 1. Introducción 1 2. Restaurar sistema Protección del sistema Puntos de restauración Opciones de configuración Creación de un punto de restauración Imagen del sistema Consecuencias de usar una imagen del sistema Copias de seguridad de archivos Introducción a PowerShell Qué es PowerShell? Versiones de PowerShell Powershell PowerShell PowerShell PowerShell PowerShell Instalación de PowerShell Definiciones y pilares básicos Cmdlet Alias

4 Parámetros Pipe y pipeline Módulos Monitorización del funcionamiento del sistema Administrador de tareas Monitor de rendimiento Monitor de confiabilidad Monitor de recursos Manejo de los logs (event logs) Tipos de registros en Windows Tipos o niveles de eventos Directrices de registro Visor de eventos de Windows Programación de tareas (task schedulling) Versiones Interfaz gráfica Comandos Programación de tareas en sistemas remotos 40

5

6 1. Introducción En el presente documento se recoge información detallada acerca de las distintas tareas que componen el mantenimiento del sistema operativo Microsoft Windows. Se dará una breve explicación de la motivación de cada tarea y cómo puede ser llevada a cabo. 2. Restaurar sistema Restaurar sistema es una forma de recuperar archivos del sistema del equipo a un momento anterior. Deshace cambios realizados en el sistema, destacando que su aplicación no afecta a archivos personales (correo electrónico, documentos o fotografías almacenadas en el equipo). Se puede hacer una restauración del sistema después de la instalación de un programa o controlador que provoca: Un cambio inesperado en el equipo, por ejemplo, mal funcionamiento de los gráficos debido a los controladores de la tarjeta gráfica. En resumen: problemas por actualizaciones, por borrado de archivos de configuración o esenciales del sistema. Windows funciona de manera imprevisible (más aun de lo normal). Ejemplos: mal funcionamiento de los programas, Windows responde de manera extraña a acciones simples (copiado, borrado o renombrado de archivos)... Si la desinstalación del programa no soluciona el problema, se puede realizar restaurar el sistema a la fecha en la que el equipo no presentaba ese problema Protección del sistema La Protección del sistema es una característica de Windows usada para restaurar el sistema. Sirve para crear y guardar regularmente puntos de restauración en el equipo Puntos de restauración Son una copia exacta del sistema operativo. Esto incluye: 1

7 Configuración personal del S.O. (creada por el usuario). Estado de las preferencias de los programas, librerías y demás archivos de Windows. Windows, por defecto, crea puntos de restauración automáticamente pero un usuario puede crear sus propios puntos de restauración. Resulta muy interesante para el usuario crearlos justo antes de realizar una tarea o acción que pueda resultar potencialmente dañina para Windows (e.g: instalación/desinstalación de un programa, driver u otro componente del sistema) Opciones de configuración En las opciones de Restaurar sistema se nos permite cambiar varias cosas de los puntos de restauración por defecto. Entre ellas permite cambiar la configuración de la restauración, dejándonos seleccionar sobre qué restaurar: Configuración del sistema y versiones anteriores de archivos. Sólo versiones anteriores de archivos. Desactivar protección del sistema, con la que obviamente desactivamos la función protección del sistema y, por lo tanto, desactivamos la creación regular de puntos de restauración en el equipo. Hay una opción sobre el uso de espacio del disco: será el espacio en disco máximo que se utilizará para la protección del sistema. Podemos aumentarlo hasta el tamaño máximo del disco duro. El uso de espacio del disco será dinámico, es decir, según se vaya necesitando espacio para los nuevos puntos de restauración se irán borrando los anteriores. Tenemos también otra opción interesante,la opción de eliminar todos los puntos de restauración: se borrarán tanto la configuración del sistema como de versiones anteriores de los archivos Creación de un punto de restauración Los pasos son los siguientes: 1. Ir a Inicio Equipo Propiedades (botón secundario). 2. En el panel izquierdo, clic en Protección del sistema. Saldrá una ventana emergente en la que el sistema puede que pida una contraseña de administrador o una confirmación. 2

8 Figura 1: Creación de un punto de restauración. Paso 1 Figura 2: Creación de un punto de restauración. Paso 2 3

9 3. Clic en ficha de protección del sistema Crear. Figura 3: Creación de un punto de restauración. Paso 3 4. Cuadro de diálogo protección del sistema descripción (donde le daremos un nombre) clic en crear. Figura 4: Creación de un punto de restauración. Paso 4 4

10 Figura 5: Creación de un punto de restauración. Paso 4 Figura 6: Creación de un punto de restauración. Paso Imagen del sistema Otra manera de restaurar el sistema, es decir, volver a un estado anterior del sistema, es mediante una imagen del sistema. Una imagen del sistema es una copia exacta de una unidad que incluye: Unidades necesarias para que se ejecute Windows. Windows (SO en sí). Configuración del sistema. Programas y archivos del sistema. La imagen del sistema puede almacenarse en cualquier medio extraíble, siempre que sea lo suficientemente grande. Normalmente se utilizan: memorias USB, tarjetas de memoria, discos duros externos, DVDs vírgenes... El uso de imágenes del sistema está orientado a las siguientes situaciones: disco duro del equipo o propio equipo dejan de funcionar. Si se producen estas situaciones, una vez reparado el disco duro u otra pieza que se estropea, usando la imagen del sistema se puede volver a tener el sistema exactamente igual a como se tenía antes Consecuencias de usar una imagen del sistema Si se restaura el equipo a partir de una imagen del sistema se realiza una restauración completa: 5

11 No se pueden elegir elementos individuales para restaurar. Todos los programas, configuración del sistema y archivos serán reemplazados por los que contiene la imagen del sistema que se utilice. Para la conservación de archivos personales se recomienda otra utilidad de Windows: copias de seguridad de archivos de Windows Copias de seguridad de archivos Copias de seguridad de archivos es una herramienta de Windows que permite restaurar archivos y carpetas individuales según se desee, previamente creando una copia de seguridad con esos archivos. Para realizar una copia de seguridad se siguen estos pasos: 1. Ir a Inicio Panel de control. Figura 7: Copia de seguridad de archivos. Paso 1 2. Clic en copias de seguridad y restauración. 6

12 Figura 8: Copia de seguridad de archivos. Paso 2 Aquí nos encontraremos con dos posibles situaciones: a) Si nunca se ha usado copias de seguridad de Windows antes: se deben configurar. 1) Clic en configurar copias de seguridad. Figura 9: Copia de seguridad de archivos. Situación A. Paso 1 7

13 2) Seleccionaremos un dispositivo de los posibles, que esté conectado al equipo en ese momento (memorias USB, tarjetas de memoria, discos duros externos, DVDs vírgenes... ). Figura 10: Copia de seguridad de archivos. Situación A. Paso 2 3) Elegir de qué hacer una copia de seguridad: Permitimos elegir a Windows. Se incluirán: Figura 11: Copia de seguridad de archivos. Situación A. Paso 3.1 Archivos guardados en bibliotecas: Documentos, música, imágenes y vídeos que estén en el equipo (en cualquier ubicación). 8

14 Si hay espacio suficiente, incluirá también una imagen del sistema. Esto se realizará con los archivos de todos los usuarios que tengan cuenta en el sistema. Si elegimos nosotros (los usuarios). Figura 12: Copia de seguridad de archivos. Situación A. Paso 3.2 Elegimos: Bibliotecas o carpetas (todas las que haya en el disco/s duro/s del sistema) a incluir en la copia de seguridad. Elegimos si hacer o no una imagen del sistema. 9

15 Figura 13: Copia de seguridad de archivos. Situación A. Paso 3.2 Figura 14: Copia de seguridad de archivos. Situación A. Paso 3.2 4) Elegir la programación para realizar las copias de seguridad. Clic en cambiar programación. 10

16 Figura 15: Copia de seguridad de archivos. Situación A. Paso 4 5) Por último habría que dar clic en Aceptar, y en la ventana a la que nos lleva clic en guardar configuración y ejecutar copia de seguridad. De esta forma nos quedaría la programación de las copias de seguridad guardada según le hayamos indicado, así como la copia de seguridad preparada para realizarse. Figura 16: Copia de seguridad de archivos. Situación A. Paso 5 b) Si anteriormente se ha usado copias de seguridad de Windows. Se debe seleccionar una de las posibles. 1) Para restaurar los archivos guardados en la copia de seguridad creada, en las opciones de restauración, haremos clic en Restaurar mis 11

17 archivos. Figura 17: Copia de seguridad de archivos. Situación B. Paso 1 Hay también otras opciones como: Restaurar todos los archivos de usuarios, que nos permitirá todos los archivos de las bibliotecas de los diferentes usuarios. Seleccionar otra copia de seguridad para restaurar los archivos, cuando realizamos varias copias de seguridad, es la opción que nos permite elegir sobre cual queremos recuperar archivos o configuraciones. Recuperar la configuración del sistema o el equipo, que nos permitirá volver a un estado anterior del equipo. 2) Nos saldrá una ventana con varias opciones posibles: Buscar. Con esta opción podemos buscar un archivo en concreto que deseemos recuperar de la copia de seguridad previamente creada. Buscar archivos. Esta opción nos permite recuperar varios archivos que nos interesen de la copia de seguridad. Buscar carpetas. Esta opción es interesante a la hora de recuperar una o varias carpetas completas (con todo su contenido). 3) El siguiente paso será ir navegando por las carpetas, hasta encontrar el archivo que se desea recuperar. 12

18 Figura 18: Copia de seguridad de archivos. Situación B. Paso 3 Figura 19: Copia de seguridad de archivos. Situación B. Paso 3 4) Una vez localizado el archivo que queremos recuperar, simplemente lo seleccionamos y hacemos clic en agregar archivos. 13

19 Figura 20: Copia de seguridad de archivos. Situación B. Paso 4 5) Esto nos llevará a la ventana que teníamos anteriormente, donde se verá el archivo seleccionado y simplemente debemos hacer clic en Siguiente. Figura 21: Copia de seguridad de archivos. Situación B. Paso 5 6) El paso siguiente es dónde restaurar los archivos. Para ello tenemos dos opciones: En la ubicación original, que restaurará los archivos seleccionados en la ubicación donde los encontró cuando la copia de seguridad fue creada. En nuestro ejemplo usaremos este por simple comodidad En la siguiente ubicación, donde haciendo clic en en botón Examinar le indicaremos la ubicación donde queremos que colo- 14

20 que los archivos a restaurar. Una vez tomada una decisión haremos clic en Siguiente para restaurar los archivos. Figura 22: Copia de seguridad de archivos. Situación B. Paso 6 7) En el siguiente paso tendremos una ventana que nos indicará que los archivos han sido restaurados, incluyendo la opción de ver archivos restaurados, que nos llevará a la ubicación donde han sido restaurados los archivos. Así podremos comprobar si han sido restaurados todos los archivos que habíamos seleccionado previamente. Figura 23: Copia de seguridad de archivos. Situación B. Paso 7 15

21 Figura 24: Copia de seguridad de archivos. Situación B. Paso 7 3. Introducción a PowerShell 3.1. Qué es PowerShell? PowerShell es la línea de comandos de Microsoft basada en.net, flexible y potente, con la que el usuario podrá administrar sus sistemas, automatizar tareas mediante el desarrollo de scripts, gestionar los diferentes productos de Microsoft, etc. Figura 25: línea de comandos de PowerShell PowerShell amplía las capacidades del CMD clásico y dispone de características o módulos que aportan nuevas funcionalidades al ser cargados en el sistema. No es sólo un CMD, es una herramienta que ofrece una larga lista de funcionalidades siempre enfocadas a facilitar el trabajo del usuario. A diferencia de los shell tradicionales, como los de Unix, la riqueza de PowerShell reside en el tratamiento de objetos y no de cadenas de texto. Este manejo de objetos proviene de la herencia que proporciona.net. 16

22 3.2. Versiones de PowerShell Powershell 1.0 Lanzada en Abril de 2006 para aumentar las capacidades y limitaciones del CMD. Presentó 129 utilidades estándar, también conocidas como cmdlets. Con los cmdlets se puede realizar distintas tareas administrativas como gestionar el registro, el sistema de archivos, monitorizar procesos, etc PowerShell 2.0 Lanzada en Julio de 2009, pororciona bastantes cambios y mejoras. Algunas de las nuevas caranterísticas son: Iteración remota con uno o varios equipos. Entorno gráfico denominado PowerShell ISE, Integrated Scripting Environment. Módulos para mejorar el desarrollo del código. Más de 100 nuevos cmdlets integrados respecto a la versión 1.0 Ejecución en segundo plano de un trabajo. La versión mínima requerida de.net Framework es la PowerShell 3.0 Lanzada en Marzo de 2012, las nuevas características son: Los flujos de trabajo, proporcionarán la posibilidad de ejecutar tareas administrativas más grandes y complejas. Habrá integración con Windows Workflow Foundation, lo que hará de estos flujos de trabajo repetibles y paralelizables. Seiones robustas o sólidas las cuales se recuperen automáticamente de posibles errores en su ejecución o de interrupciones de red. Además se podrá, ante un error, desconectar la sesión, apagar el equipo y volver a conectar desde otro equipo son perder la ejecución de la tarea. Tareas programadas ejecutándose en función de un período de tiempo o en respuesta de un evento. 17

23 Sintaxis de lenguaje simplificado. De este modo el código se parece más al lenguaje natural, pensando en los usiarios cuyo perfil no es cernano al desarrollo. Un cmdlet especial denominado Show-Command, que ayuda a encontrar el cmdlet adecuado. Requiere.NET Framework PowerShell 4.0 Lanzada en Octubre de 2013, contiene las siguientes mejoras: Compatibilidad con flujo de trabajo y depuración remota de secuencias de comandos Experiencia de autoría de flujo de trabajo mejorada para darle más coherencia respecto a la autoría de secuencias de comandos. Variable Pipeline agregada como parámetro común. Mejor compatibilidad con la descarga de ayuda actualizable mediante Save- Help y Update-Help en escenarios sin conexión. Requiere.NET Framework PowerShell 5.0 La versión preview está disponible para descarga desde Abril de 2015 y la versión final será lanzada a lo largo de este año. Requiere.NET Framework Instalación de PowerShell PowerShell se puede instalar mediante un ejecutable descargado desde la pádina oficial de Microsoft, o si se utiliza un sistema operativo como Windows 7, Windows Server 2008 R2 o versiones superiores de ambos, se dispone de esta línea de comandos por defecto instalada. 18

24 3.4. Definiciones y pilares básicos Cmdlet Un cmdlet es una instancia de una clase de.net, aunque comunmente se les conoce por comandos. Un cmdlet procesa objetos de entrada en vez de una secuencia de texto, no analiza sus propios argumentos ni especifica una presentación de errores, simplificando así su proceso de creación. Estos comandos están orientados a realizar una tarea concreta. Los nombres de los cmdlet constan de 2 partes, <verbo>-<nombre>. La parte del verbo indica la acción que se va a realizar con la ejecución del cmdlet y la parte del nombre indica el recurso sobre el que el cmdlet realizará la acción. Todos los cmdlet disponen de este formato. Figura 26: Ejecución del cmdlet Get-ChildItem Alias Los alias son mecanismos que facilitan la interacción con la línea de comandos, proporcionando un método para recordar un cmdlet o exporesiones con otro nombre, con el cual el usuario se siente más identificado. PowerShell dispone por defecto de multitud de alias, los cuales pueden ser visualizados mediante la ejecución del cmdlet Get-Alias Parámetros Los parámetros son añadidos después de la llamada al cmdlet y precedidos de un guión, <cmdlet>-parámetro1 -parametro2... parámetron. El parámetro de ayuda se implemta en cualquier cmdlet y se especifica cuando se añade -?. En este caso el cmdlet no se ejecuta, PowerShell muestra el contenido de la ayuda de dicho comando. 19

25 Figura 27: Ejecución del cmdlet Get-Alias Figura 28: Ejecución de la ayuda del cmdlet Get-ChildItem Pipe y pipeline El concepto clásico de pipe o tubería se mantiene en PowerShell. El resultado del procesamiento de un cmdlet puede ser enviado a la entrada de otro cmdlet de la siguiente manera: <cmdlet1> <cmdlet2> Módulos Los módulos en PowerShell son paquetes que permiten extender y disponer de escalabilidad en el lenguaje de scripting y la propia interacción con la shell. Los módulos agrupan otros scripts, cmdlets o funciones permitiendo compartir otras funcionalidades sin tener que rescribirlas en el código del script. Para recoger los módulos disponibles se ejecutaría el cmdlet get-module con el parámetro ListAvailable, de la siguiente manera get-module -ListAvailable. 20

26 4. Monitorización del funcionamiento del sistema La monitorización es una tarea fundamental de todo administrador de sistemas. Realizar correctamente esta tarea trae consigo numerosas ventajas: Ahorro económico: pueden detectarse problemas a tiempo y evitar que vayan a más. Por ejemplo, si se monitoriza la temperatura se podría poner un límite en el que saltaría una alerta y así tomar las medidas oportunas para evitar que los equipos se sobrecalentasen y estropeasen. Mayor seguridad: se pueden detectar intentos de denegación de servicio por la recepción de un elevado número de paquetes. También se pueden ver patrones del funcionamiento del sistema inusuales que alerten de que alguien está haciendo cosas que no debe. Mayor satisfacción de los ususarios: existe la posibilidad de detectar fallos y solventarlos antes de que los usuarios se enteren, ahorrándoles las molestias (y también al administrador de oír las quejas). Ahorro de tiempo: si se configuran herramientas de monitorización automáticas se puede dedicar el tiempo a otras cosas más provechosas, por ejemplo, mejorar los servicios existentes Administrador de tareas Una de las herramientas más populares entre los usuarios de Windows es el Administrador de tareas. A esta herramienta se puede acceder con las combinaciones de teclas ctrl+alt+supr o ctrl+shift+esc o bien ejecutando taskmgr. Permite monitorizar: Aplicaciones: permite ver cuáles están en ejecución, detenerlas, cambiar la aplicación activa, ejecutar una nueva tarea... Procesos: CPU: porcentaje de utilización, tiempo de uso... Memoria: cantidad de memoria utilizada por el proceso actualmente. Identificador de proceso Prioridad base: en función de esta prioridad se determina cuántos recursos del sistema se reservan para el proceso. Esta prioridad puede ser modificada. 21

27 Figura 29: Administrador de tareas. Aplicaciones Operaciones de E/S: indica el número total de operaciones en disco desde que el proceso se puso en marcha. Errores de página: ocurren cuando un proceso solicita una página de la memoria y el sistema no es capaz de encontrarla. Figura 30: Administrador de tareas. Procesos 22

28 Servicios Nombre Identificador del servicio Estado: si está detenido, pausado, en ejecución, pendiente de pararse o iniciarse... Figura 31: Administrador de tareas. Servicios Recursos: CPU: porcentaje e historial de uso Red: bytes enviados y recibidos, historial de uso... Memoria: cantidad y porcentaje usados, paginación... Usuarios: muestra los que están conectados. Permite desconectarlos, enviar mensajes... A pesar de ser una buena herramienta para un usuario doméstico, no es una herramienta recomendable para entornos complejos (e.g: una empresa) porque obliga al administrador a estar delante de la pantalla observando los datos que se presentan en la aplicación. Sería mucho más útil poder configurar una herramienta para que guardase en archivos de registro la información monitorizada (para examinarla con calma, buscar patrones... ) y poder configurar alertas ante determinados sucesos para actuar con celeridad. Como veremos a continuación, esto se puede hacer con el Monitor de rendimiento. 23

29 Figura 32: Administrador de tareas. Recursos Figura 33: Administrador de tareas. Usuarios 4.2. Monitor de rendimiento El Monitor de rendimiento es una herramienta que permite visualizar gráficos con estadísticas de aquellos parámetros que se hayan escogido para monitorizar (se conocen como contadores). Aparte de seleccionar aquellos parámetros que se quieren monitorizar, se puede modificar el intervalo de actualización de los gráficos (por defecto es de 1 seg). La información que recopila el monitor se puede guardar en un archivo de registro (por defecto en %SystemRoot %\PerfLogs\Admin) para reproducirla posteriormente, lo que es muy útil para poder examinarla con calma. Asimismo, esta herramienta permite configurar alertas que envíen un mensaje cuando se pro- 24

30 duzcan ciertos eventos (es necesario pertenecer al grupo de los administradores). Cada vez que en el servidor se instala alguna nueva característica o componente hay nuevos contadores para controlar su rendimiento. El acceso a esta herramienta se encuenta en Inicio >Herramientas administrativas >Monitor de rendimiento. Para monitorizar los contadores hay que hacer clic en Agregar en la barra de herramientas, expandir los elementos de la lista Contadores disponibles, marcar la casilla de verificación de Mostrar descripción y seleccionar uno de los contadores. Es importante mencionar que que no es bueno añadir demasiados contadores a un gráfico a la vez porque el resultado será difícil de interpretar y el rendimiento del servidor se verá afectado. A continuación se muestra un ejemplo para configurar una alerta que salte cuando el porcentaje de uso de CPU sea del 70 %: 1. Abrimos la herramienta: Inicio >Herramientas administrativas >Monitor de rendimiento 2. Nos dirigimos a la parte superior izquierda (donde dice monitor de rendimiento) y hacemos clic. 3. Por defecto se trabaja con el porcentaje de tiempo del procesador, pero se puede cambiar. Para cambiarlo hacemos clic con el botón derecho del ratón en Agregar contadores. También podemos cambiar las propiedades del gráfico: el color del contador, la escala A continuación, nos situamos en Conjunto recopilador de datos >Definido por el usuario y hacemos clic con el botón derecho. Seleccionamos Crear nuevo >Conjunto recopilador de datos. Le damos un nombre y le decimos que lo queremos avanzado. Le damos a Siguiente y marcamos la opción Crear alerta manualmente. 5. Ahora establecemos el parámetro a controlar. Para ello agregamos el contador que necesitamos (Procesador > % de tiempo del procesador) seleccionándolo y aceptando. 6. Llegados a este punto, le indicamos que la alerta se active cuando esté por encima de 70 % (también se puede establecer por debajo). Continuamos y guardamos. 7. Accedemos a las propiedades del fichero que se ha creado (datacollecctor01 ). Aparece una ventana con 3 pestañas: Alertas, Acción de alerta y Tarea de alerta. 25

31 En la pestaña Acción de alerta hacemos clic en la opción que se encuentra desmarcada (registrar una entrada en el registro de eventos de aplicación) para que se mande la alerta al visor de eventos. 8. Procedemos a iniciar la alerta situándonos sobre ella, haciendo clic derecho y seleccionando Iniciar. 9. Para comprobar que todo funciona correctamente vamos a hacer que se sobrepase el límite definido. Podemos hacerlo, por ejemplo, abriendo Matlab. 10. Nos dirigimos al Visor de eventos y vemos que tenemos unos cuantos mensajes informativos. Si se hace clic sobre ellos se muestra con detalle el suceso del sistema Monitor de confiabilidad El Monitor de confiabilidad se encarga de registrar los cambios en el servidor y los compara con los cambios en la estabilidad del sistema. El Monitor devuelve una representación gráfica de la relación entre los cambios en la configuración del sistema y de los cambios en la estabilidad. Cuando se producen eventos de instalación o desinstalación de aplicaciones, cambios en el hardware... éstos se registran disponiendo de la cronología de los mismos, pudiendo identificar así qué cambio es el que ha propiciado que aparezca X problema. Dentro de esta herramienta existe un módulo que ayuda a identificar los cambios que contribuyen al índice de estabilidad: el Informe de estabilidad. Para ver sus eventos hay que hacer clic en el signo + de la barra de título de cada categoría de eventos de confiabilidad. Los eventos de confiabilidad que se registran en el Informe de estabilidad del sistema son los siguientes: Cambios del reloj del sistema: realiza un seguimiento de los cambios significativos que han tenido lugar en la hora del sistema. 26

32 Tipo de datos Hora anterior Hora nueva Fecha Descripción Indica la fecha y hora anteriores al cambio del reloj Especifica la fecha y hora seleccionadas durante el cambio del reloj Muestra la fecha (en función de la hora nueva) en la que se produjo el cambio del reloj Cuadro 1: Eventos de confiabilidad. Cambios del reloj Instalaciones y desinstalaciones de software: se incluyen los componentes del sistema operativo, las actualizaciones de Windows, los controladores y las aplicaciones. Tipo de datos Software Versión Actividad Estado de actividad Fecha Descripción Indica el sistema operativo, el nombre de la aplicación, el nombre de la actualización de Windows o el nombre del controlador Especifica la versión del sistema operativo, de la aplicación o del controlador Muestra si el evento es una instalación o desinstalación Si terminó correctamente o se produjo un error Fecha de la acción Cuadro 2: Eventos de confiabilidad. Software Errores de aplicación: se hace un seguimiento de todos los errores de las aplicaciones. Esto incluye el cierre de una aplicación que no responde o un cierre inesperado. Tipo de datos Aplicación Versión Tipo de error Fecha Descripción Nombre del ejecutable de la aplicación que dejó de funcionar o de responder Versión de la aplicación Si dejó de funcionar o de responder Fecha del error Cuadro 3: Eventos de confiabilidad. Errores de aplicaciones 27

33 Errores de hardware: se realiza un seguimiento de los errores de disco y memoria. Tipo de datos Tipo de componente Dispositivo Tipo de error Fecha Descripción El componente donde se produjo el error El dispositivo que contiene errores Error que se produjo Fecha del error Cuadro 4: Eventos de confiabilidad. Errores de hardware Errores de Windows: se monitorizan los errores de arranque y del sistema operativo. Tipo de datos Tipo de error Versión Detalles del error Fecha Descripción Muestra si el evento es un error de arranque o un bloqueo del sistema operativo Identifica las versiones del sistema operativo y del Service Pack Puede ser error del sistema operativo (indica el código de detención) o un error de arranque (indica el código de motivo) Fecha del error Cuadro 5: Eventos de confiabilidad. Errores de Windows Errores varios: se incluyen los errores que tienen un impacto en la estabilidad y que no se pueden incluir en ninguna de las categorías anteriores. Se incluyen cierres no esperados del sistema operativo. Tipo de datos Tipo de error Versión Detalles del error Fecha Descripción Especifica si el sistema se cerró de manera incorrecta Identifica las versiones del sistema operativo y del Service Pack Fecha del error Cuadro 6: Eventos de confiabilidad. Errores varios 28

34 4.4. Monitor de recursos Se puede acceder a este Monitor haciendo clic en el botón Monitor de recursos en la pestaña Rendimiento del Administrador de tareas. Aquello que permite monitorizar se divide en cuatro categorías: CPU: muestra el uso actual y máximo de la CPU. Si se expande esta categoría se puede ver el nombre, el PID, la descripción, el número de subprocesos, la utilización actual de CPU y la media de aplicaciones en ejecución. Disco: permite observar el número de KB por segundo leídos o escritos en disco, el porcentaje de uso más alto, el nombre e identificador de proceso, la descripción, el fichero que está siendo leído o escrito, el número de B leídos y escritos por segundo, la prioridad de E/S y el tiempo de respuesta de disco. Red: muestra la utilización actual del ancho de banda de la red, el porcentaje de ancho de banda total usado, el nombre e identificador de proceso, la IP y el número de B envidados y recibidos por minuto o segundo. Memoria: se muestra la utilización de memoria actual, el número de errores de página por segundo, el nombre e identificador de proceso, el número de errores de página por minuto, las confirmaciones de memoria (en KB), el espacio de trabajo (en KB), la memoria que puede ser compartida y la memoria privada de los procesos en ejecución. 29

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

Tema 12. Procesos, servicios y sucesos

Tema 12. Procesos, servicios y sucesos Tema 12. Procesos, servicios y sucesos Administración de Sistemas Operativos Mª Pilar González Férez Tema 12. Procesos, servicios y sucesos 1 Índice Introducción Administración de aplicaciones, procesos

Más detalles

MICROSOFT EXCHANGE 2007

MICROSOFT EXCHANGE 2007 MICROSOFT EXCHANGE 2007 En el momento de elaborar este documento en la URL http://technet.microsoft.com/enus/evalcenter/bb736128.aspx podíamos descargar una versión de prueba de Microsoft Exchange 2007.

Más detalles

EMC Retrospect Express para Windows Guía breve

EMC Retrospect Express para Windows Guía breve EMC Retrospect Express para Windows Guía breve BIENVENIDO Bienvenido a EMC Retrospect Express, la rápida y sencilla herramienta para realizar copias de seguridad en CD/DVD, disco duro y unidades de disco

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El ambiente de trabajo Descripción del ambiente de trabajo Luego de encendida la computadora, la pantalla se presenta de la forma que lo muestra la figura. El ambiente de trabajo que proporciona el sistema

Más detalles

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 Introducción Imprima y realice este laboratorio. Este laboratorio consta de cinco partes. Está diseñado para realizarse en

Más detalles

UNIDAD DIDACTICA 8 UTILIDADES DE ADMINISTRACIÓN EN REDES WINDOWS CON ACTIVE DIRECTORY

UNIDAD DIDACTICA 8 UTILIDADES DE ADMINISTRACIÓN EN REDES WINDOWS CON ACTIVE DIRECTORY UNIDAD DIDACTICA 8 UTILIDADES DE ADMINISTRACIÓN EN REDES WINDOWS CON ACTIVE DIRECTORY Eduard Lara 1 1. OPTIMIZACIÓN DE LA MEMORIA DEL S. O. EN RED Windows Server utiliza la técnica de paginación y segmentación

Más detalles

Administración de Windows 2003 Server 1ª Parte

Administración de Windows 2003 Server 1ª Parte Administración de Windows 2003 Server 1ª Parte Sistema La hoja de propiedades Sistema, disponible en el Panel de control, es en esencia la misma que en versiones anteriores con algunas novedades. También

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas web visitadas.

Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas web visitadas. Qué es atseguridad? Funciones AT-Seguridad es un programa que cumple con 3 funciones básicas. Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas

Más detalles

Guía detallada de administración de Active Directory

Guía detallada de administración de Active Directory Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows

Más detalles

Unidad 2: El sistema operativo. Trabajo sin conexión.

Unidad 2: El sistema operativo. Trabajo sin conexión. Unidad 2: El sistema operativo. Trabajo sin conexión. Un sistema operativo es un conjunto de programas de control que actúa como intermediario entre el usuario y el hardware de un sistema informático,

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Software de la impresora

Software de la impresora Software de la impresora Acerca del software de la impresora El software Epson contiene el software del driver de la impresora y EPSON Status Monitor 3. El driver de la impresora es un programa que permite

Más detalles

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95 Prácticas de Introducción a los Computadores Curso 2000-2001 1 Novedades WINDOWS 95 Windows 95 es un sistema operativo orientado a documentos. Permite la asociación de la extensión de cada fichero a un

Más detalles

Indice. 3.1 Acceso en modo administrador...19 3.2 Herramientas administrativas...20 3.3 Desinstalar PC Kiosko 2010 basic Edition...

Indice. 3.1 Acceso en modo administrador...19 3.2 Herramientas administrativas...20 3.3 Desinstalar PC Kiosko 2010 basic Edition... Manual de usuario Indice Capítulo 1: Instalar PC Kiosko 2010 basic Edition... 1 Capítulo 2: Consola de Configuración... 2 2.1 Seguridad... 3 2.2 Apariencia y personalización... 7 2.3 Idioma...10 2.4 Monitor

Más detalles

MagicInfo Premium i Player

MagicInfo Premium i Player Guía de inicio rápido Esta guía pretende proporcionar instrucciones fáciles y útiles para el uso del software. Para obtener más información consulte la guía del usuario de MagicInfo Premium i Player. i

Más detalles

Manual del Webmail Correo Corporativo y Groupware

Manual del Webmail Correo Corporativo y Groupware Manual del Webmail Correo Corporativo y Groupware Sogo es el webmail desde el que se controlan todos los servicios del Correo Corporativo y Groupware, un novedoso producto de comunicación corporativa de

Más detalles

Microsoft Outlook 2003

Microsoft Outlook 2003 Elementos básicos de Outlook... 3 Panel de exploración... 3 Outlook para Hoy... 3 Personalizar Outlook para hoy... 4 Carpetas de correo... 5 Bandeja de salida... 5 Borrador... 5 Correo electrónico no deseado...

Más detalles

Versiones Home / Profesional

Versiones Home / Profesional . ConSix Facturación 9.0 Versiones Home / Profesional Manual de Usuario Copyright 2009 http://www.consix.es 1. Introducción a ConSix Facturación 1.1. Qué es ConSix Facturación? ConSix Facturación es una

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR INTERNET EXPLORER El navegador Internet Explorer ya lo tenemos integrado en el Sistema Operativo, en sus diferentes versiones desde Windows 95, por lo cual no tendremos que instalarlo.

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Instalación de la aplicación

Instalación de la aplicación Manual de instalación del Auto apagado de la UPV. Versión 2.0.3 Junio del 2010 Redactado por Guillermo García Núñez. Dudas o erratas a guillermogn@upv.es Instalación de la aplicación Introducción La aplicación

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

Manual TeamViewer Manager 6.0

Manual TeamViewer Manager 6.0 Manual TeamViewer Manager 6.0 Revision TeamViewer 6.0-954 Índice 1 Resumen... 2 1.1 Acerca de TeamViewer Manager... 2 1.2 Acerca de este manual... 2 2 Instalación y arranque inicial... 3 2.1 Instalación...

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

PECO-GRAPH Manual de Usuario

PECO-GRAPH Manual de Usuario ESPAÑOL PECO-GRAPH Manual de Usuario Software para la gestión gráfica de datos de conteo ÍNDICE 1 INTRODUCCIÓN...3 2 INSTALACIÓN...4 2.1 REQUISITOS...4 2.2 INSTALACIÓN Y EJECUCIÓN...4 3 FUNCIONALIDAD Y

Más detalles

CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003. Introducción

CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003. Introducción CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003 Fuente: www.microsoft.com Asignatura: Sistemas Distribuidos Tutor: Iván Sánchez Nieves Semestre IX - Nocturno Fundación Universitaria San

Más detalles

C.C.. MARÍA A INMACULADA CÁDIZ

C.C.. MARÍA A INMACULADA CÁDIZ . WINDOWS XP 1 2.3 CLASIFICACIONES DE LOS SISTEMAS LOS SISTEMAS SE PUEDEN CLASIFICAR: POR EL NÚMERO N DE USUARIOS. MONOUSUARIO: : SÓLO S SOPORTAN UN USUARIO A LA VEZ, INDEPENDIENTEMENTE DE LA MÁQUINA.

Más detalles

NetOp Remote Control. Versión 7.65. Apéndice del manual

NetOp Remote Control. Versión 7.65. Apéndice del manual NetOp Remote Control Versión 7.65 Apéndice del manual Moving expertise - not people 2003 Danware Data A/S. Reservados todos los derechos Revisión del documento: 2004009 Envíe sus comentarios a: Danware

Más detalles

Practica 5 Derechos y permisos

Practica 5 Derechos y permisos Practica 5 Derechos y permisos A la hora de especificar qué se puede hacer y qué no en el directorio activo, y su organización y asignación a las cuentas de usuario. En esta práctica vamos a definir los

Más detalles

Icards Solutions S.A. de C.V.

Icards Solutions S.A. de C.V. Este documento explica la instalación, configuración y operación del sistema de emisión de tarjetas México Emprende. Fecha Autor Revisor Versión 10-06- 2011 Ana Karen Aguilar Rubén Pacheco López 1.0 24-06.2011

Más detalles

Servidor de las Carpetas Compartidas - Manual de Referencia

Servidor de las Carpetas Compartidas - Manual de Referencia Página 1 de 16 Índice 1. De qué trata éste manual Pág. 3 2. Para qué sirve/qué hace éste programa Pág. 3 3. Descripción de la Pantalla Principal del programa Pág. 3 4. Descripción de la Pantalla de gestión

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7

4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7 4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7 4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL En Windows 7, la gestión de cuentas de usuario es muy parecida a la que existe en

Más detalles

Manual del Usuario ADSL

Manual del Usuario ADSL Manual del Usuario ADSL Crear un usuario nuevo Pág. 2 Configuración de la Conexión Windows XP Pág. 5 Windows Vista Pág. 11 Windows 7 Pág. 15 Windows 98/ME/2000 Pág. 20 Ubuntu Linux Pág. 25 Linux Red Hat

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN WINDOWS XP PROFESSIONAL MANUAL DE INSTALACIÓN Y CONFIGURACIÓN Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN 1 2 Para utilizar Windows XP Professional, es necesario: PC con 300 MHz o superior

Más detalles

Compartir recursos en red bajo Windows XP.

Compartir recursos en red bajo Windows XP. Inicio> SAU> Servicios Conexión a RIUJA Compartir recursos en red bajo Windows XP. 1.- Introducción. 2.- Compartir Archivos en una Red Local. 2.1.- Comprobaciones Iniciales. 2.2.- Compartir Carpetas. 2.2.1.-

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Manual de Acronis True Image Home

Manual de Acronis True Image Home DESCRIPCIÓN: Acronis es un programa que proporciona de manera fácil y flexible copias de seguridad de los datos de nuestro PC. Otra de sus características es que las copias de seguridad, al restaurarlas,

Más detalles

Versiones Home / Advance

Versiones Home / Advance . ConSix Gestión Abogados Versiones Home / Advance Manual de Usuario Copyright 2013 http://www.consix.es 1. Introducción a ConSix Gestión 1.1. Qué es ConSix Gestión? ConSix Gestión es una potente herramienta

Más detalles

Versiones Home / Advance

Versiones Home / Advance . ConSix Gestión Asesorías Versiones Home / Advance Manual de Usuario Copyright 2013 http://www.consix.es 1. Introducción a ConSix Gestión 1.1. Qué es ConSix Gestión? ConSix Gestión es una potente herramienta

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

Está activando el riego. manual de usuario. Cámara IP

Está activando el riego. manual de usuario. Cámara IP Está activando el riego manual de usuario Cámara IP índice 1. Introducción. Funcionamiento.1 Inicializar la pantalla. Pantalla general.3 Funcionamiento detallado.3.1 Iluminación.3. Persianas.3.3 Simulación

Más detalles

Avira System Speedup. Procedimientos

Avira System Speedup. Procedimientos Avira System Speedup Procedimientos Índice 1. Introducción... 4 1.1 Qué es Avira System Speedup?...4 2. Instalación... 5 2.1 Requisitos del sistema...5 2.2 Instalación...5 3. Uso del programa... 8 3.1

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN 1 INDICE Introducción.. 3 Configuración de Servidor Windows XP..... 6 Configuración de controladores para ejecutar el sistema en Windows XP...18 Configuración

Más detalles

SQL Data Export for PS/PSS

SQL Data Export for PS/PSS Version 2.3.5 MANUAL DE INSTRUCCIONES (M98232701-01-13B) CIRCUTOR, SA ÍNDICE 1.- INSTALACIÓN DEL SOFTWARE SQL DATA EXPORT... 3 1.1.- HABILITAR CONEXIONES REMOTAS DEL SERVIDOR SQL SERVER... 14 1.2.- DESINSTALAR

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Guía detallada de administración de Active Directory

Guía detallada de administración de Active Directory Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows

Más detalles

Ministerio de Educación. Aulas en Red. Windows. Módulo 3: Gestión de equipos. Usuarios y Grupos

Ministerio de Educación. Aulas en Red. Windows. Módulo 3: Gestión de equipos. Usuarios y Grupos Ministerio de Educación Aulas en Red. Windows Módulo 3: Gestión de equipos. Usuarios y Grupos Instituto de Tecnologías Educativas 2011 Aulas en red. Aplicaciones y servicios. Windows Usuarios y Grupos

Más detalles

Bonsai: consulta web del catálogo de la biblioteca

Bonsai: consulta web del catálogo de la biblioteca Bonsai: consulta web del catálogo de la biblioteca Manual de instalación, configuración y uso Versión 5.0 Julio 2009 Fernando Posada fernandoposada@gmail.com Índice 1. Qué es Bonsai?... 3 2. Requisitos

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Manual de usuario Respaldo Cloud

Manual de usuario Respaldo Cloud Manual de usuario Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 Interfaz del Agente... 4 1.1 Panel de navegación... 4 1.2 Información de la cuenta...

Más detalles

MENU MULTIINICIO WINDOWS XP

MENU MULTIINICIO WINDOWS XP MENU MULTIINICIO WINDOWS XP Windows XP, al igual que otras versiones de Windows, puede presentar determinados problemas en el arranque. Las opciones que Windows XP permite para arrancar un PC después de

Más detalles

Microsoft TechNet Latinoamérica - How to

Microsoft TechNet Latinoamérica - How to Página 1 de 10 Haga clic aquí para instalar Silverlight Latinoamérica Cambiar Todos los sitios de Microsoft Buscar Microsoft.com Enviar consulta Home Inicio Biblioteca Entrenamiento Descarga Soporte Comunidad

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

ACTIVE DIRECTORY - SEMINARIO TIC 08/09

ACTIVE DIRECTORY - SEMINARIO TIC 08/09 Seminario Permanente de Coordinadores TIC 2008/2009 Active Directory: Parte I 1 ACTIVE DIRECTORY - SEMINARIO TIC 08/09 CONCEPTOS GENERALES: Antes de nada, y para entender las explicaciones que siguen,

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 17. Copias de Seguridad 1 Índice Definición de Copias de Seguridad... 3 Copia de Seguridad Total... 4 Copia de Seguridad Automática... 16 Restauración

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office

Más detalles

TUTORIAL GOOGLE DOCS

TUTORIAL GOOGLE DOCS TUTORIAL GOOGLE DOCS Las principales ventajas de Google Docs son: Nuestros documentos se almacenan en línea: esto nos permite acceder a ellos desde cualquier ordenador con conexión a internet, y compartirlos

Más detalles

Manual de instalación y configuración de FreeNAS.

Manual de instalación y configuración de FreeNAS. Manual de instalación y configuración de FreeNAS. 1. Descripción 2. Configuración Oracle 3. Instalación Servidor Freenas 4. Configuración del servidor 5. Instalación de plugins 6. Vista desde el exterior

Más detalles

COMO CREAR UNA RED ENTRE WINDOWS VISTA Y WINDOWS XP

COMO CREAR UNA RED ENTRE WINDOWS VISTA Y WINDOWS XP COMO CREAR UNA RED ENTRE WINDOWS VISTA Y WINDOWS XP 1.- Introducción. 2.- Códigos de color del conector RJ45. 3.- Requisitos del sistema. 4.- Elección de la tarjeta de red. 5.- Instalación del adaptador.

Más detalles

Acer econsole Manual del usuario

Acer econsole Manual del usuario Acer econsole Manual del usuario 1 Información de licencia de software libre o de terceros El software preinstalado, integrado o distribuido de otro modo con los productos de Acer contiene programas de

Más detalles

Escuela Industrial Superior SISTEMAS OPERATIVOS. Windows 7 Conceptos básicos. Ventajas de Windows. Elementos de trabajo

Escuela Industrial Superior SISTEMAS OPERATIVOS. Windows 7 Conceptos básicos. Ventajas de Windows. Elementos de trabajo SISTEMAS OPERATIVOS Un Sistema Operativo (SO, frecuentemente OS, del inglés Operating System) es un programa o conjunto de programas que en un Sistema Informático controla los recursos de hardware y gestiona

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

Descarga e Instalación

Descarga e Instalación Descarga e Instalación Para la descarga de CCleaner seguiremos el enlace: http://www.piriform.com/ccleaner/builds Una vez descargado haremos doble clic con el ratón sobre el icono de CCleaner: Ahora aparecerá

Más detalles

Manual de Windows XP

Manual de Windows XP Universidad de Chiclayo Pagina 1 1. Sistema Operativo 2. El escritorio (desktop) 3. Íconos importantes 4. Menú contextual 5. Carpetas 6. Fondo del escritorio (papel tapiz) 7. El protector de pantalla 8.

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

GUÍA DEL USUARIO DE SOFTWARE

GUÍA DEL USUARIO DE SOFTWARE GUÍA DEL USUARIO DE SOFTWARE Serie RJ El contenido de esta guía y las especificaciones de este producto pueden cambiar sin notificación. Brother se reserva el derecho de modificar sin previo aviso las

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 11. Servidor de Impresión 1 Índice Definición de Servidor de Impresión... 3 Instalación de una impresora local en el servidor... 4 Instalación de impresora

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

CÓMO CONFIGURAR INTERNET INFORMATION SERVER

CÓMO CONFIGURAR INTERNET INFORMATION SERVER CÓMO CONFIGURAR INTERNET INFORMATION SERVER Cintado Mejías, Silvia 75770772-D Ingeniera Técnica en Informática de Gestión 0. INTRODUCCIÓN En este artículo se van a desarrollar el concepto de Internet Information

Más detalles

Pasar a pantalla completa

Pasar a pantalla completa Índice de contenido Pasar a pantalla completa...1 Cambiar la resolución de pantalla...1 Compartiendo un pendrive o disco duro USB...1 Pasos preliminares...2 Cambio de la contraseña...2 Firewall...2 Configuración

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Windows XP. Sistemas operativos (tercera parte) Autor: Editorial McGraw-Hill

Windows XP. Sistemas operativos (tercera parte) Autor: Editorial McGraw-Hill Windows XP. Sistemas operativos (tercera parte) Autor: Editorial McGraw-Hill 1 Presentación del curso En esta tercera parte de nuestro curso sobre el Sistema Operativo Windows XP te enseñaremos a utilizar

Más detalles

MANUAL DE AYUDA INFORMATIVAS MAC/OSX

MANUAL DE AYUDA INFORMATIVAS MAC/OSX MANUAL DE AYUDA INFORMATIVAS MAC/OSX Agencia Tributaria CENTRO DE ATENCIÓN TELEFÓNICA DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN... 4 Requisitos mínimos... 4

Más detalles

OpenIRS DOCENTIA Módulo de Gestión. Manual de Usuario.

OpenIRS DOCENTIA Módulo de Gestión. Manual de Usuario. OpenIRS DOCENTIA Manual de Usuario. Versión 3.0.4 Diciembre 2013 Vicerrectorado de Evaluación de la Calidad 1 Contenido 1. INTRODUCCIÓN... 4 2. INSTALACIÓN DEL MÓDULO... 6 2.1. Requisitos Previos... 6

Más detalles

COMO CREAR UNA VPN. Primeramente entramos a Administrador, nos vamos a agregar roles y características

COMO CREAR UNA VPN. Primeramente entramos a Administrador, nos vamos a agregar roles y características COMO CREAR UNA VPN. Primeramente entramos a Administrador, nos vamos a agregar roles y características En esta pantalla nos muestra información del qsistente para agregar roles y características. Le damos

Más detalles

Características del cliente en Outlook Web Access

Características del cliente en Outlook Web Access Exchange 2007 Características del cliente en Outlook Web Access En este tema se explican las nuevas y mejoradas características del cliente en Outlook Web Access en Microsoft Exchange Server 2007. Estas

Más detalles

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar

Más detalles

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08 Uso de MioNet 1 Aviso de copyright No se permite la reproducción, transmisión, trascripción, almacenamiento en un sistema de recuperación ni traducción a ningún idioma ni lenguaje de computación, en ninguna

Más detalles

MANUAL DE AYUDA INFORMATIVAS MAC/OSX

MANUAL DE AYUDA INFORMATIVAS MAC/OSX MANUAL DE AYUDA INFORMATIVAS MAC/OSX Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN... 4 Requisitos mínimos... 4

Más detalles

MANUAL DE AYUDA INFORMATIVAS WINDOWS

MANUAL DE AYUDA INFORMATIVAS WINDOWS MANUAL DE AYUDA INFORMATIVAS WINDOWS Agencia Tributaria CENTRO DE ATENCIÓN TELEFÓNICA DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN... 4 Requisitos mínimos... 4

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY)

SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY) SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY) CENTRO DE SERVICIOS Y GESTION EMPRESARIAL CESGE APRENDIZ LUIS FERNANDO MONTENEGRO OVIEDO

Más detalles

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation Tekla Structures Guía del Administrador de Licencias Versión del producto 21.1 septiembre 2015 2015 Tekla Corporation Contenido 1 Sistema de licencias de Tekla Structures... 5 1.1 Lista de comprobación

Más detalles