TGR: Mantenimiento en Windows. Grupo Semana 4 A

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TGR: Mantenimiento en Windows. Grupo Semana 4 A"

Transcripción

1 Administración de Sistemas Operativos TGR: Mantenimiento en Windows Grupo Semana 4 A Costas Fiel, Xabier Couce Castro, Brais Feal Fajardo, Álvaro López, Ángel Mallón Moure, Xoán Piñeiro García, José Manuel Piñeiro Placer, Daniel 3 o Grado en Ingeniería Informática A Coruña - 12 de mayo de 2015

2

3 Índice 1. Introducción 1 2. Restaurar sistema Protección del sistema Puntos de restauración Opciones de configuración Creación de un punto de restauración Imagen del sistema Consecuencias de usar una imagen del sistema Copias de seguridad de archivos Introducción a PowerShell Qué es PowerShell? Versiones de PowerShell Powershell PowerShell PowerShell PowerShell PowerShell Instalación de PowerShell Definiciones y pilares básicos Cmdlet Alias

4 Parámetros Pipe y pipeline Módulos Monitorización del funcionamiento del sistema Administrador de tareas Monitor de rendimiento Monitor de confiabilidad Monitor de recursos Manejo de los logs (event logs) Tipos de registros en Windows Tipos o niveles de eventos Directrices de registro Visor de eventos de Windows Programación de tareas (task schedulling) Versiones Interfaz gráfica Comandos Programación de tareas en sistemas remotos 40

5

6 1. Introducción En el presente documento se recoge información detallada acerca de las distintas tareas que componen el mantenimiento del sistema operativo Microsoft Windows. Se dará una breve explicación de la motivación de cada tarea y cómo puede ser llevada a cabo. 2. Restaurar sistema Restaurar sistema es una forma de recuperar archivos del sistema del equipo a un momento anterior. Deshace cambios realizados en el sistema, destacando que su aplicación no afecta a archivos personales (correo electrónico, documentos o fotografías almacenadas en el equipo). Se puede hacer una restauración del sistema después de la instalación de un programa o controlador que provoca: Un cambio inesperado en el equipo, por ejemplo, mal funcionamiento de los gráficos debido a los controladores de la tarjeta gráfica. En resumen: problemas por actualizaciones, por borrado de archivos de configuración o esenciales del sistema. Windows funciona de manera imprevisible (más aun de lo normal). Ejemplos: mal funcionamiento de los programas, Windows responde de manera extraña a acciones simples (copiado, borrado o renombrado de archivos)... Si la desinstalación del programa no soluciona el problema, se puede realizar restaurar el sistema a la fecha en la que el equipo no presentaba ese problema Protección del sistema La Protección del sistema es una característica de Windows usada para restaurar el sistema. Sirve para crear y guardar regularmente puntos de restauración en el equipo Puntos de restauración Son una copia exacta del sistema operativo. Esto incluye: 1

7 Configuración personal del S.O. (creada por el usuario). Estado de las preferencias de los programas, librerías y demás archivos de Windows. Windows, por defecto, crea puntos de restauración automáticamente pero un usuario puede crear sus propios puntos de restauración. Resulta muy interesante para el usuario crearlos justo antes de realizar una tarea o acción que pueda resultar potencialmente dañina para Windows (e.g: instalación/desinstalación de un programa, driver u otro componente del sistema) Opciones de configuración En las opciones de Restaurar sistema se nos permite cambiar varias cosas de los puntos de restauración por defecto. Entre ellas permite cambiar la configuración de la restauración, dejándonos seleccionar sobre qué restaurar: Configuración del sistema y versiones anteriores de archivos. Sólo versiones anteriores de archivos. Desactivar protección del sistema, con la que obviamente desactivamos la función protección del sistema y, por lo tanto, desactivamos la creación regular de puntos de restauración en el equipo. Hay una opción sobre el uso de espacio del disco: será el espacio en disco máximo que se utilizará para la protección del sistema. Podemos aumentarlo hasta el tamaño máximo del disco duro. El uso de espacio del disco será dinámico, es decir, según se vaya necesitando espacio para los nuevos puntos de restauración se irán borrando los anteriores. Tenemos también otra opción interesante,la opción de eliminar todos los puntos de restauración: se borrarán tanto la configuración del sistema como de versiones anteriores de los archivos Creación de un punto de restauración Los pasos son los siguientes: 1. Ir a Inicio Equipo Propiedades (botón secundario). 2. En el panel izquierdo, clic en Protección del sistema. Saldrá una ventana emergente en la que el sistema puede que pida una contraseña de administrador o una confirmación. 2

8 Figura 1: Creación de un punto de restauración. Paso 1 Figura 2: Creación de un punto de restauración. Paso 2 3

9 3. Clic en ficha de protección del sistema Crear. Figura 3: Creación de un punto de restauración. Paso 3 4. Cuadro de diálogo protección del sistema descripción (donde le daremos un nombre) clic en crear. Figura 4: Creación de un punto de restauración. Paso 4 4

10 Figura 5: Creación de un punto de restauración. Paso 4 Figura 6: Creación de un punto de restauración. Paso Imagen del sistema Otra manera de restaurar el sistema, es decir, volver a un estado anterior del sistema, es mediante una imagen del sistema. Una imagen del sistema es una copia exacta de una unidad que incluye: Unidades necesarias para que se ejecute Windows. Windows (SO en sí). Configuración del sistema. Programas y archivos del sistema. La imagen del sistema puede almacenarse en cualquier medio extraíble, siempre que sea lo suficientemente grande. Normalmente se utilizan: memorias USB, tarjetas de memoria, discos duros externos, DVDs vírgenes... El uso de imágenes del sistema está orientado a las siguientes situaciones: disco duro del equipo o propio equipo dejan de funcionar. Si se producen estas situaciones, una vez reparado el disco duro u otra pieza que se estropea, usando la imagen del sistema se puede volver a tener el sistema exactamente igual a como se tenía antes Consecuencias de usar una imagen del sistema Si se restaura el equipo a partir de una imagen del sistema se realiza una restauración completa: 5

11 No se pueden elegir elementos individuales para restaurar. Todos los programas, configuración del sistema y archivos serán reemplazados por los que contiene la imagen del sistema que se utilice. Para la conservación de archivos personales se recomienda otra utilidad de Windows: copias de seguridad de archivos de Windows Copias de seguridad de archivos Copias de seguridad de archivos es una herramienta de Windows que permite restaurar archivos y carpetas individuales según se desee, previamente creando una copia de seguridad con esos archivos. Para realizar una copia de seguridad se siguen estos pasos: 1. Ir a Inicio Panel de control. Figura 7: Copia de seguridad de archivos. Paso 1 2. Clic en copias de seguridad y restauración. 6

12 Figura 8: Copia de seguridad de archivos. Paso 2 Aquí nos encontraremos con dos posibles situaciones: a) Si nunca se ha usado copias de seguridad de Windows antes: se deben configurar. 1) Clic en configurar copias de seguridad. Figura 9: Copia de seguridad de archivos. Situación A. Paso 1 7

13 2) Seleccionaremos un dispositivo de los posibles, que esté conectado al equipo en ese momento (memorias USB, tarjetas de memoria, discos duros externos, DVDs vírgenes... ). Figura 10: Copia de seguridad de archivos. Situación A. Paso 2 3) Elegir de qué hacer una copia de seguridad: Permitimos elegir a Windows. Se incluirán: Figura 11: Copia de seguridad de archivos. Situación A. Paso 3.1 Archivos guardados en bibliotecas: Documentos, música, imágenes y vídeos que estén en el equipo (en cualquier ubicación). 8

14 Si hay espacio suficiente, incluirá también una imagen del sistema. Esto se realizará con los archivos de todos los usuarios que tengan cuenta en el sistema. Si elegimos nosotros (los usuarios). Figura 12: Copia de seguridad de archivos. Situación A. Paso 3.2 Elegimos: Bibliotecas o carpetas (todas las que haya en el disco/s duro/s del sistema) a incluir en la copia de seguridad. Elegimos si hacer o no una imagen del sistema. 9

15 Figura 13: Copia de seguridad de archivos. Situación A. Paso 3.2 Figura 14: Copia de seguridad de archivos. Situación A. Paso 3.2 4) Elegir la programación para realizar las copias de seguridad. Clic en cambiar programación. 10

16 Figura 15: Copia de seguridad de archivos. Situación A. Paso 4 5) Por último habría que dar clic en Aceptar, y en la ventana a la que nos lleva clic en guardar configuración y ejecutar copia de seguridad. De esta forma nos quedaría la programación de las copias de seguridad guardada según le hayamos indicado, así como la copia de seguridad preparada para realizarse. Figura 16: Copia de seguridad de archivos. Situación A. Paso 5 b) Si anteriormente se ha usado copias de seguridad de Windows. Se debe seleccionar una de las posibles. 1) Para restaurar los archivos guardados en la copia de seguridad creada, en las opciones de restauración, haremos clic en Restaurar mis 11

17 archivos. Figura 17: Copia de seguridad de archivos. Situación B. Paso 1 Hay también otras opciones como: Restaurar todos los archivos de usuarios, que nos permitirá todos los archivos de las bibliotecas de los diferentes usuarios. Seleccionar otra copia de seguridad para restaurar los archivos, cuando realizamos varias copias de seguridad, es la opción que nos permite elegir sobre cual queremos recuperar archivos o configuraciones. Recuperar la configuración del sistema o el equipo, que nos permitirá volver a un estado anterior del equipo. 2) Nos saldrá una ventana con varias opciones posibles: Buscar. Con esta opción podemos buscar un archivo en concreto que deseemos recuperar de la copia de seguridad previamente creada. Buscar archivos. Esta opción nos permite recuperar varios archivos que nos interesen de la copia de seguridad. Buscar carpetas. Esta opción es interesante a la hora de recuperar una o varias carpetas completas (con todo su contenido). 3) El siguiente paso será ir navegando por las carpetas, hasta encontrar el archivo que se desea recuperar. 12

18 Figura 18: Copia de seguridad de archivos. Situación B. Paso 3 Figura 19: Copia de seguridad de archivos. Situación B. Paso 3 4) Una vez localizado el archivo que queremos recuperar, simplemente lo seleccionamos y hacemos clic en agregar archivos. 13

19 Figura 20: Copia de seguridad de archivos. Situación B. Paso 4 5) Esto nos llevará a la ventana que teníamos anteriormente, donde se verá el archivo seleccionado y simplemente debemos hacer clic en Siguiente. Figura 21: Copia de seguridad de archivos. Situación B. Paso 5 6) El paso siguiente es dónde restaurar los archivos. Para ello tenemos dos opciones: En la ubicación original, que restaurará los archivos seleccionados en la ubicación donde los encontró cuando la copia de seguridad fue creada. En nuestro ejemplo usaremos este por simple comodidad En la siguiente ubicación, donde haciendo clic en en botón Examinar le indicaremos la ubicación donde queremos que colo- 14

20 que los archivos a restaurar. Una vez tomada una decisión haremos clic en Siguiente para restaurar los archivos. Figura 22: Copia de seguridad de archivos. Situación B. Paso 6 7) En el siguiente paso tendremos una ventana que nos indicará que los archivos han sido restaurados, incluyendo la opción de ver archivos restaurados, que nos llevará a la ubicación donde han sido restaurados los archivos. Así podremos comprobar si han sido restaurados todos los archivos que habíamos seleccionado previamente. Figura 23: Copia de seguridad de archivos. Situación B. Paso 7 15

21 Figura 24: Copia de seguridad de archivos. Situación B. Paso 7 3. Introducción a PowerShell 3.1. Qué es PowerShell? PowerShell es la línea de comandos de Microsoft basada en.net, flexible y potente, con la que el usuario podrá administrar sus sistemas, automatizar tareas mediante el desarrollo de scripts, gestionar los diferentes productos de Microsoft, etc. Figura 25: línea de comandos de PowerShell PowerShell amplía las capacidades del CMD clásico y dispone de características o módulos que aportan nuevas funcionalidades al ser cargados en el sistema. No es sólo un CMD, es una herramienta que ofrece una larga lista de funcionalidades siempre enfocadas a facilitar el trabajo del usuario. A diferencia de los shell tradicionales, como los de Unix, la riqueza de PowerShell reside en el tratamiento de objetos y no de cadenas de texto. Este manejo de objetos proviene de la herencia que proporciona.net. 16

22 3.2. Versiones de PowerShell Powershell 1.0 Lanzada en Abril de 2006 para aumentar las capacidades y limitaciones del CMD. Presentó 129 utilidades estándar, también conocidas como cmdlets. Con los cmdlets se puede realizar distintas tareas administrativas como gestionar el registro, el sistema de archivos, monitorizar procesos, etc PowerShell 2.0 Lanzada en Julio de 2009, pororciona bastantes cambios y mejoras. Algunas de las nuevas caranterísticas son: Iteración remota con uno o varios equipos. Entorno gráfico denominado PowerShell ISE, Integrated Scripting Environment. Módulos para mejorar el desarrollo del código. Más de 100 nuevos cmdlets integrados respecto a la versión 1.0 Ejecución en segundo plano de un trabajo. La versión mínima requerida de.net Framework es la PowerShell 3.0 Lanzada en Marzo de 2012, las nuevas características son: Los flujos de trabajo, proporcionarán la posibilidad de ejecutar tareas administrativas más grandes y complejas. Habrá integración con Windows Workflow Foundation, lo que hará de estos flujos de trabajo repetibles y paralelizables. Seiones robustas o sólidas las cuales se recuperen automáticamente de posibles errores en su ejecución o de interrupciones de red. Además se podrá, ante un error, desconectar la sesión, apagar el equipo y volver a conectar desde otro equipo son perder la ejecución de la tarea. Tareas programadas ejecutándose en función de un período de tiempo o en respuesta de un evento. 17

23 Sintaxis de lenguaje simplificado. De este modo el código se parece más al lenguaje natural, pensando en los usiarios cuyo perfil no es cernano al desarrollo. Un cmdlet especial denominado Show-Command, que ayuda a encontrar el cmdlet adecuado. Requiere.NET Framework PowerShell 4.0 Lanzada en Octubre de 2013, contiene las siguientes mejoras: Compatibilidad con flujo de trabajo y depuración remota de secuencias de comandos Experiencia de autoría de flujo de trabajo mejorada para darle más coherencia respecto a la autoría de secuencias de comandos. Variable Pipeline agregada como parámetro común. Mejor compatibilidad con la descarga de ayuda actualizable mediante Save- Help y Update-Help en escenarios sin conexión. Requiere.NET Framework PowerShell 5.0 La versión preview está disponible para descarga desde Abril de 2015 y la versión final será lanzada a lo largo de este año. Requiere.NET Framework Instalación de PowerShell PowerShell se puede instalar mediante un ejecutable descargado desde la pádina oficial de Microsoft, o si se utiliza un sistema operativo como Windows 7, Windows Server 2008 R2 o versiones superiores de ambos, se dispone de esta línea de comandos por defecto instalada. 18

24 3.4. Definiciones y pilares básicos Cmdlet Un cmdlet es una instancia de una clase de.net, aunque comunmente se les conoce por comandos. Un cmdlet procesa objetos de entrada en vez de una secuencia de texto, no analiza sus propios argumentos ni especifica una presentación de errores, simplificando así su proceso de creación. Estos comandos están orientados a realizar una tarea concreta. Los nombres de los cmdlet constan de 2 partes, <verbo>-<nombre>. La parte del verbo indica la acción que se va a realizar con la ejecución del cmdlet y la parte del nombre indica el recurso sobre el que el cmdlet realizará la acción. Todos los cmdlet disponen de este formato. Figura 26: Ejecución del cmdlet Get-ChildItem Alias Los alias son mecanismos que facilitan la interacción con la línea de comandos, proporcionando un método para recordar un cmdlet o exporesiones con otro nombre, con el cual el usuario se siente más identificado. PowerShell dispone por defecto de multitud de alias, los cuales pueden ser visualizados mediante la ejecución del cmdlet Get-Alias Parámetros Los parámetros son añadidos después de la llamada al cmdlet y precedidos de un guión, <cmdlet>-parámetro1 -parametro2... parámetron. El parámetro de ayuda se implemta en cualquier cmdlet y se especifica cuando se añade -?. En este caso el cmdlet no se ejecuta, PowerShell muestra el contenido de la ayuda de dicho comando. 19

25 Figura 27: Ejecución del cmdlet Get-Alias Figura 28: Ejecución de la ayuda del cmdlet Get-ChildItem Pipe y pipeline El concepto clásico de pipe o tubería se mantiene en PowerShell. El resultado del procesamiento de un cmdlet puede ser enviado a la entrada de otro cmdlet de la siguiente manera: <cmdlet1> <cmdlet2> Módulos Los módulos en PowerShell son paquetes que permiten extender y disponer de escalabilidad en el lenguaje de scripting y la propia interacción con la shell. Los módulos agrupan otros scripts, cmdlets o funciones permitiendo compartir otras funcionalidades sin tener que rescribirlas en el código del script. Para recoger los módulos disponibles se ejecutaría el cmdlet get-module con el parámetro ListAvailable, de la siguiente manera get-module -ListAvailable. 20

26 4. Monitorización del funcionamiento del sistema La monitorización es una tarea fundamental de todo administrador de sistemas. Realizar correctamente esta tarea trae consigo numerosas ventajas: Ahorro económico: pueden detectarse problemas a tiempo y evitar que vayan a más. Por ejemplo, si se monitoriza la temperatura se podría poner un límite en el que saltaría una alerta y así tomar las medidas oportunas para evitar que los equipos se sobrecalentasen y estropeasen. Mayor seguridad: se pueden detectar intentos de denegación de servicio por la recepción de un elevado número de paquetes. También se pueden ver patrones del funcionamiento del sistema inusuales que alerten de que alguien está haciendo cosas que no debe. Mayor satisfacción de los ususarios: existe la posibilidad de detectar fallos y solventarlos antes de que los usuarios se enteren, ahorrándoles las molestias (y también al administrador de oír las quejas). Ahorro de tiempo: si se configuran herramientas de monitorización automáticas se puede dedicar el tiempo a otras cosas más provechosas, por ejemplo, mejorar los servicios existentes Administrador de tareas Una de las herramientas más populares entre los usuarios de Windows es el Administrador de tareas. A esta herramienta se puede acceder con las combinaciones de teclas ctrl+alt+supr o ctrl+shift+esc o bien ejecutando taskmgr. Permite monitorizar: Aplicaciones: permite ver cuáles están en ejecución, detenerlas, cambiar la aplicación activa, ejecutar una nueva tarea... Procesos: CPU: porcentaje de utilización, tiempo de uso... Memoria: cantidad de memoria utilizada por el proceso actualmente. Identificador de proceso Prioridad base: en función de esta prioridad se determina cuántos recursos del sistema se reservan para el proceso. Esta prioridad puede ser modificada. 21

27 Figura 29: Administrador de tareas. Aplicaciones Operaciones de E/S: indica el número total de operaciones en disco desde que el proceso se puso en marcha. Errores de página: ocurren cuando un proceso solicita una página de la memoria y el sistema no es capaz de encontrarla. Figura 30: Administrador de tareas. Procesos 22

28 Servicios Nombre Identificador del servicio Estado: si está detenido, pausado, en ejecución, pendiente de pararse o iniciarse... Figura 31: Administrador de tareas. Servicios Recursos: CPU: porcentaje e historial de uso Red: bytes enviados y recibidos, historial de uso... Memoria: cantidad y porcentaje usados, paginación... Usuarios: muestra los que están conectados. Permite desconectarlos, enviar mensajes... A pesar de ser una buena herramienta para un usuario doméstico, no es una herramienta recomendable para entornos complejos (e.g: una empresa) porque obliga al administrador a estar delante de la pantalla observando los datos que se presentan en la aplicación. Sería mucho más útil poder configurar una herramienta para que guardase en archivos de registro la información monitorizada (para examinarla con calma, buscar patrones... ) y poder configurar alertas ante determinados sucesos para actuar con celeridad. Como veremos a continuación, esto se puede hacer con el Monitor de rendimiento. 23

29 Figura 32: Administrador de tareas. Recursos Figura 33: Administrador de tareas. Usuarios 4.2. Monitor de rendimiento El Monitor de rendimiento es una herramienta que permite visualizar gráficos con estadísticas de aquellos parámetros que se hayan escogido para monitorizar (se conocen como contadores). Aparte de seleccionar aquellos parámetros que se quieren monitorizar, se puede modificar el intervalo de actualización de los gráficos (por defecto es de 1 seg). La información que recopila el monitor se puede guardar en un archivo de registro (por defecto en %SystemRoot %\PerfLogs\Admin) para reproducirla posteriormente, lo que es muy útil para poder examinarla con calma. Asimismo, esta herramienta permite configurar alertas que envíen un mensaje cuando se pro- 24

30 duzcan ciertos eventos (es necesario pertenecer al grupo de los administradores). Cada vez que en el servidor se instala alguna nueva característica o componente hay nuevos contadores para controlar su rendimiento. El acceso a esta herramienta se encuenta en Inicio >Herramientas administrativas >Monitor de rendimiento. Para monitorizar los contadores hay que hacer clic en Agregar en la barra de herramientas, expandir los elementos de la lista Contadores disponibles, marcar la casilla de verificación de Mostrar descripción y seleccionar uno de los contadores. Es importante mencionar que que no es bueno añadir demasiados contadores a un gráfico a la vez porque el resultado será difícil de interpretar y el rendimiento del servidor se verá afectado. A continuación se muestra un ejemplo para configurar una alerta que salte cuando el porcentaje de uso de CPU sea del 70 %: 1. Abrimos la herramienta: Inicio >Herramientas administrativas >Monitor de rendimiento 2. Nos dirigimos a la parte superior izquierda (donde dice monitor de rendimiento) y hacemos clic. 3. Por defecto se trabaja con el porcentaje de tiempo del procesador, pero se puede cambiar. Para cambiarlo hacemos clic con el botón derecho del ratón en Agregar contadores. También podemos cambiar las propiedades del gráfico: el color del contador, la escala A continuación, nos situamos en Conjunto recopilador de datos >Definido por el usuario y hacemos clic con el botón derecho. Seleccionamos Crear nuevo >Conjunto recopilador de datos. Le damos un nombre y le decimos que lo queremos avanzado. Le damos a Siguiente y marcamos la opción Crear alerta manualmente. 5. Ahora establecemos el parámetro a controlar. Para ello agregamos el contador que necesitamos (Procesador > % de tiempo del procesador) seleccionándolo y aceptando. 6. Llegados a este punto, le indicamos que la alerta se active cuando esté por encima de 70 % (también se puede establecer por debajo). Continuamos y guardamos. 7. Accedemos a las propiedades del fichero que se ha creado (datacollecctor01 ). Aparece una ventana con 3 pestañas: Alertas, Acción de alerta y Tarea de alerta. 25

31 En la pestaña Acción de alerta hacemos clic en la opción que se encuentra desmarcada (registrar una entrada en el registro de eventos de aplicación) para que se mande la alerta al visor de eventos. 8. Procedemos a iniciar la alerta situándonos sobre ella, haciendo clic derecho y seleccionando Iniciar. 9. Para comprobar que todo funciona correctamente vamos a hacer que se sobrepase el límite definido. Podemos hacerlo, por ejemplo, abriendo Matlab. 10. Nos dirigimos al Visor de eventos y vemos que tenemos unos cuantos mensajes informativos. Si se hace clic sobre ellos se muestra con detalle el suceso del sistema Monitor de confiabilidad El Monitor de confiabilidad se encarga de registrar los cambios en el servidor y los compara con los cambios en la estabilidad del sistema. El Monitor devuelve una representación gráfica de la relación entre los cambios en la configuración del sistema y de los cambios en la estabilidad. Cuando se producen eventos de instalación o desinstalación de aplicaciones, cambios en el hardware... éstos se registran disponiendo de la cronología de los mismos, pudiendo identificar así qué cambio es el que ha propiciado que aparezca X problema. Dentro de esta herramienta existe un módulo que ayuda a identificar los cambios que contribuyen al índice de estabilidad: el Informe de estabilidad. Para ver sus eventos hay que hacer clic en el signo + de la barra de título de cada categoría de eventos de confiabilidad. Los eventos de confiabilidad que se registran en el Informe de estabilidad del sistema son los siguientes: Cambios del reloj del sistema: realiza un seguimiento de los cambios significativos que han tenido lugar en la hora del sistema. 26

32 Tipo de datos Hora anterior Hora nueva Fecha Descripción Indica la fecha y hora anteriores al cambio del reloj Especifica la fecha y hora seleccionadas durante el cambio del reloj Muestra la fecha (en función de la hora nueva) en la que se produjo el cambio del reloj Cuadro 1: Eventos de confiabilidad. Cambios del reloj Instalaciones y desinstalaciones de software: se incluyen los componentes del sistema operativo, las actualizaciones de Windows, los controladores y las aplicaciones. Tipo de datos Software Versión Actividad Estado de actividad Fecha Descripción Indica el sistema operativo, el nombre de la aplicación, el nombre de la actualización de Windows o el nombre del controlador Especifica la versión del sistema operativo, de la aplicación o del controlador Muestra si el evento es una instalación o desinstalación Si terminó correctamente o se produjo un error Fecha de la acción Cuadro 2: Eventos de confiabilidad. Software Errores de aplicación: se hace un seguimiento de todos los errores de las aplicaciones. Esto incluye el cierre de una aplicación que no responde o un cierre inesperado. Tipo de datos Aplicación Versión Tipo de error Fecha Descripción Nombre del ejecutable de la aplicación que dejó de funcionar o de responder Versión de la aplicación Si dejó de funcionar o de responder Fecha del error Cuadro 3: Eventos de confiabilidad. Errores de aplicaciones 27

33 Errores de hardware: se realiza un seguimiento de los errores de disco y memoria. Tipo de datos Tipo de componente Dispositivo Tipo de error Fecha Descripción El componente donde se produjo el error El dispositivo que contiene errores Error que se produjo Fecha del error Cuadro 4: Eventos de confiabilidad. Errores de hardware Errores de Windows: se monitorizan los errores de arranque y del sistema operativo. Tipo de datos Tipo de error Versión Detalles del error Fecha Descripción Muestra si el evento es un error de arranque o un bloqueo del sistema operativo Identifica las versiones del sistema operativo y del Service Pack Puede ser error del sistema operativo (indica el código de detención) o un error de arranque (indica el código de motivo) Fecha del error Cuadro 5: Eventos de confiabilidad. Errores de Windows Errores varios: se incluyen los errores que tienen un impacto en la estabilidad y que no se pueden incluir en ninguna de las categorías anteriores. Se incluyen cierres no esperados del sistema operativo. Tipo de datos Tipo de error Versión Detalles del error Fecha Descripción Especifica si el sistema se cerró de manera incorrecta Identifica las versiones del sistema operativo y del Service Pack Fecha del error Cuadro 6: Eventos de confiabilidad. Errores varios 28

34 4.4. Monitor de recursos Se puede acceder a este Monitor haciendo clic en el botón Monitor de recursos en la pestaña Rendimiento del Administrador de tareas. Aquello que permite monitorizar se divide en cuatro categorías: CPU: muestra el uso actual y máximo de la CPU. Si se expande esta categoría se puede ver el nombre, el PID, la descripción, el número de subprocesos, la utilización actual de CPU y la media de aplicaciones en ejecución. Disco: permite observar el número de KB por segundo leídos o escritos en disco, el porcentaje de uso más alto, el nombre e identificador de proceso, la descripción, el fichero que está siendo leído o escrito, el número de B leídos y escritos por segundo, la prioridad de E/S y el tiempo de respuesta de disco. Red: muestra la utilización actual del ancho de banda de la red, el porcentaje de ancho de banda total usado, el nombre e identificador de proceso, la IP y el número de B envidados y recibidos por minuto o segundo. Memoria: se muestra la utilización de memoria actual, el número de errores de página por segundo, el nombre e identificador de proceso, el número de errores de página por minuto, las confirmaciones de memoria (en KB), el espacio de trabajo (en KB), la memoria que puede ser compartida y la memoria privada de los procesos en ejecución. 29

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Gestión de Retales WhitePaper Noviembre de 2009

Gestión de Retales WhitePaper Noviembre de 2009 Gestión de Retales WhitePaper Noviembre de 2009 Contenidos 1. Introducción 3 2. Almacén de retales 4 3. Propiedades de los materiales 6 4. Alta de retales 8 5. Utilización de retales en un lote de producción

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007

Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007 1 de 20 10/09/2008 13:53 Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007 Migrar Exchange 2003 a Exchange 2007 o Exchange 2000 a Exchange 2007, Bueno, en este documento veremos

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Manual del Usuario ADSL

Manual del Usuario ADSL Manual del Usuario ADSL Crear un usuario nuevo Pág. 2 Configuración de la Conexión Windows XP Pág. 5 Windows Vista Pág. 11 Windows 7 Pág. 15 Windows 98/ME/2000 Pág. 20 Ubuntu Linux Pág. 25 Linux Red Hat

Más detalles

PS.Vending Almacén Pocket PC

PS.Vending Almacén Pocket PC Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...

Más detalles

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar

Más detalles

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1 Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL

Más detalles

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma

Más detalles

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2 Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera

Más detalles

Person IP CRM Manual MOBILE

Person IP CRM Manual MOBILE Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del

Más detalles

MANUAL DEL INSTALADOR

MANUAL DEL INSTALADOR MANUAL DEL INSTALADOR Índice Índice... 2 Instalación... 3 Extracción de archivos... 3 Actualización de los archivos de sistema... 3 Pantalla inicial... 4 Selección de la ruta de instalación... 4 Selección

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Compartir Biblio en una red local con Windows XP

Compartir Biblio en una red local con Windows XP Compartir Biblio en una red local con Windows XP Caso práctico Supongamos que tenemos 2 tipos de personas que van a necesitar acceder remotamente (a través de otro ordenador de la red local) a la base

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada

Más detalles

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office

Más detalles

Protocolo Configuración Windows NT WS

Protocolo Configuración Windows NT WS Comprobación de la instalación del Service Pack 5 ó el último reconocido. Desde Herramientas Administrativas, en su opción Diagnosis de Windows NT, o cuando arranca el sistema, podemos comprobarlo. Si

Más detalles

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08 PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet Revisión 1.1 Fecha 2006-08 Índice 1. Acceder 2. Menú 3. Gestión Básica 3.1 Añadir 3.2 Editar 3.3 Eliminar 3.4 Eliminación de registros

Más detalles

UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO

UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO Eduard Lara 1 1. INTRODUCCIÓN Ya tenemos agregado un equipo cliente Windows al dominio Podemos iniciar sesión en el equipo de dos formas: En el

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS

ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS Organizar la información: El explorador de Windows... 1 Introducción... 1 Explorador de Windows... 2 Ejercicio práctico del explorador de Windows... 5

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE)

TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE) 1. Introducción. TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE) El Explorador es una herramienta indispensable en un Sistema Operativo ya que con ella se puede organizar y controlar los contenidos (archivos

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

Guía de instalación de la carpeta Datos de ContaWin

Guía de instalación de la carpeta Datos de ContaWin Guía de instalación de la carpeta Datos de ContaWin Para ContaWin CS, Classic o Pyme a partir de la revisión 12.10 (Revisión: 29/06/2011) Contenido Introducción... 3 Acerca de este documento... 3 Dónde

Más detalles

FOROS. Manual de Usuario

FOROS. Manual de Usuario FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...

Más detalles

Manual de Instalación. Sistema FECU S.A.

Manual de Instalación. Sistema FECU S.A. Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

PLANTILLAS EN MICROSOFT WORD

PLANTILLAS EN MICROSOFT WORD PLANTILLAS EN MICROSOFT WORD Una plantilla es un modelo o patrón para crear nuevos documentos. En una plantilla se guarda internamente el formato utilizado, es decir, el estilo de la fuente, el tamaño,

Más detalles

Manual de uso de correo por webmail

Manual de uso de correo por webmail Manual de uso de correo por webmail Para ingresar a su cuenta de correo vía web; se debe utilizar un Navegador de Internet, entre los más comunes están Internet Explorer, Mozilla Firefox, Google Chrome,

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

MENU MULTIINICIO WINDOWS XP

MENU MULTIINICIO WINDOWS XP MENU MULTIINICIO WINDOWS XP Windows XP, al igual que otras versiones de Windows, puede presentar determinados problemas en el arranque. Las opciones que Windows XP permite para arrancar un PC después de

Más detalles

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...

Más detalles

Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón.

Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón. 11. RECIBOS. Desde esta opción de Menú vamos a completar el proceso de gestión de los diferentes tributos, generando recibos, informes de situación, impresiones, etc. 11.1. GENERACIÓN DE RECIBOS. Una vez

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL

Más detalles

Uso básico desde la propia página del sitio

Uso básico desde la propia página del sitio Para acceder al entorno de Office 365, escriba la dirección http://correo.ulpgc.es. Antes de introducir el nombre de usuario, marcamos la opción de "Mantener la sesión iniciada" e iniciamos sesión introduciendo

Más detalles

Lectura 2: El Sistema Operativo y sus Funciones

Lectura 2: El Sistema Operativo y sus Funciones MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones

Más detalles

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation.

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. WINDOWS Windows, Es un Sistema Operativo. Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. Dentro de los tipos de Software es un tipo de software de Sistemas. Windows

Más detalles

SUBDIRECCIÓN GENERAL DE NUEVAS TECNOLOGÍAS DE JUSTICIA MANUAL DE USUARIO DE LA NUEVA APLICACIÓN DE CORREO ELECTRÓNICO

SUBDIRECCIÓN GENERAL DE NUEVAS TECNOLOGÍAS DE JUSTICIA MANUAL DE USUARIO DE LA NUEVA APLICACIÓN DE CORREO ELECTRÓNICO MANUAL DE USUARIO DE LA NUEVA APLICACIÓN DE CORREO ELECTRÓNICO Control de Cambios Descripción Autor Fecha Creación del Documento Jesús Iglesias Mirad 25/06/09 0. Índice 0. Índice... 1 1. Introducción...

Más detalles

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la

Más detalles

MANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES

MANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES 1. ÍNDICE MANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES 1. INTRODUCCIÓN...4 2 INSTALACIÓN DE LA APLICACIÓN...4 3 PANTALLA DE ACCESO...5 4 SELECCIÓN DE CLÍNICA...6 5 PANTALLA PRINCIPAL...7 6.

Más detalles

MANUAL DE LA APLICACIÓN HELP DESK

MANUAL DE LA APLICACIÓN HELP DESK CASAMOTOR MANUAL DE LA APLICACIÓN HELP DESK Desarrollado por: NOVIEMBRE, 2012 BOGOTÁ D.C. - COLOMBIA INTRODUCCIÓN Este documento es el manual de la aplicación de Help Desk de Casamotor, producto desarrollado

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Archivo de correo con Microsoft Outlook contra Exchange Server

Archivo de correo con Microsoft Outlook contra Exchange Server Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia

Más detalles

Servicio Webmail. La fibra no tiene competencia

Servicio Webmail. La fibra no tiene competencia Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 3 2. BARRA SUPERIOR 3 3. CORREO 3 3.1. Barra de herramientas de correo 4 3.2. Sección carpetas de correo 9 3.3. Sección de contenidos

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

ÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET

ÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET ÍNDICE INDICE MANUAL WinPoET Índice 1. Introducción 3 2. Windows 2000, 98 y ME - Instalación y configuración del WinPoET 3 3. Windows XP Configuración de la conexión 8 4. Windows XP - Comprobación de la

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

Manual Smart Sync. para profesorado

Manual Smart Sync. para profesorado Manual Smart Sync para profesorado Índice Instalación programa profesor. Funcionamiento de la aplicación: 1. Bloqueo de los equipos. 2. Bloqueo acceso a Internet. 3. Anunciar/Atención a los alumnos con

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

MANUAL BÁSICO DE INFORMATICA

MANUAL BÁSICO DE INFORMATICA MANUAL BÁSICO DE INFORMÁTICA EL ESCRITORIO 1 El escritorio es la primera pantalla que aparece o que se ve después de encendre la PC. Puede contener accesos directos a los programas, documentos, carpetas

Más detalles

Administrar El Usuario Mediante Windows NT

Administrar El Usuario Mediante Windows NT Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

COMO HACER BACKUP Y RESTAURAR ACTIVE DIRECTORY

COMO HACER BACKUP Y RESTAURAR ACTIVE DIRECTORY COMO HACER BACKUP Y RESTAURAR ACTIVE DIRECTORY En Windows Server 2003 el Active Directory debe estar respaldado con regularidad para asegurarse de que haya una copia de seguridad fiable disponible en el

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles