TGR: Mantenimiento en Windows. Grupo Semana 4 A

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TGR: Mantenimiento en Windows. Grupo Semana 4 A"

Transcripción

1 Administración de Sistemas Operativos TGR: Mantenimiento en Windows Grupo Semana 4 A Costas Fiel, Xabier Couce Castro, Brais Feal Fajardo, Álvaro López, Ángel Mallón Moure, Xoán Piñeiro García, José Manuel Piñeiro Placer, Daniel 3 o Grado en Ingeniería Informática A Coruña - 12 de mayo de 2015

2

3 Índice 1. Introducción 1 2. Restaurar sistema Protección del sistema Puntos de restauración Opciones de configuración Creación de un punto de restauración Imagen del sistema Consecuencias de usar una imagen del sistema Copias de seguridad de archivos Introducción a PowerShell Qué es PowerShell? Versiones de PowerShell Powershell PowerShell PowerShell PowerShell PowerShell Instalación de PowerShell Definiciones y pilares básicos Cmdlet Alias

4 Parámetros Pipe y pipeline Módulos Monitorización del funcionamiento del sistema Administrador de tareas Monitor de rendimiento Monitor de confiabilidad Monitor de recursos Manejo de los logs (event logs) Tipos de registros en Windows Tipos o niveles de eventos Directrices de registro Visor de eventos de Windows Programación de tareas (task schedulling) Versiones Interfaz gráfica Comandos Programación de tareas en sistemas remotos 40

5

6 1. Introducción En el presente documento se recoge información detallada acerca de las distintas tareas que componen el mantenimiento del sistema operativo Microsoft Windows. Se dará una breve explicación de la motivación de cada tarea y cómo puede ser llevada a cabo. 2. Restaurar sistema Restaurar sistema es una forma de recuperar archivos del sistema del equipo a un momento anterior. Deshace cambios realizados en el sistema, destacando que su aplicación no afecta a archivos personales (correo electrónico, documentos o fotografías almacenadas en el equipo). Se puede hacer una restauración del sistema después de la instalación de un programa o controlador que provoca: Un cambio inesperado en el equipo, por ejemplo, mal funcionamiento de los gráficos debido a los controladores de la tarjeta gráfica. En resumen: problemas por actualizaciones, por borrado de archivos de configuración o esenciales del sistema. Windows funciona de manera imprevisible (más aun de lo normal). Ejemplos: mal funcionamiento de los programas, Windows responde de manera extraña a acciones simples (copiado, borrado o renombrado de archivos)... Si la desinstalación del programa no soluciona el problema, se puede realizar restaurar el sistema a la fecha en la que el equipo no presentaba ese problema Protección del sistema La Protección del sistema es una característica de Windows usada para restaurar el sistema. Sirve para crear y guardar regularmente puntos de restauración en el equipo Puntos de restauración Son una copia exacta del sistema operativo. Esto incluye: 1

7 Configuración personal del S.O. (creada por el usuario). Estado de las preferencias de los programas, librerías y demás archivos de Windows. Windows, por defecto, crea puntos de restauración automáticamente pero un usuario puede crear sus propios puntos de restauración. Resulta muy interesante para el usuario crearlos justo antes de realizar una tarea o acción que pueda resultar potencialmente dañina para Windows (e.g: instalación/desinstalación de un programa, driver u otro componente del sistema) Opciones de configuración En las opciones de Restaurar sistema se nos permite cambiar varias cosas de los puntos de restauración por defecto. Entre ellas permite cambiar la configuración de la restauración, dejándonos seleccionar sobre qué restaurar: Configuración del sistema y versiones anteriores de archivos. Sólo versiones anteriores de archivos. Desactivar protección del sistema, con la que obviamente desactivamos la función protección del sistema y, por lo tanto, desactivamos la creación regular de puntos de restauración en el equipo. Hay una opción sobre el uso de espacio del disco: será el espacio en disco máximo que se utilizará para la protección del sistema. Podemos aumentarlo hasta el tamaño máximo del disco duro. El uso de espacio del disco será dinámico, es decir, según se vaya necesitando espacio para los nuevos puntos de restauración se irán borrando los anteriores. Tenemos también otra opción interesante,la opción de eliminar todos los puntos de restauración: se borrarán tanto la configuración del sistema como de versiones anteriores de los archivos Creación de un punto de restauración Los pasos son los siguientes: 1. Ir a Inicio Equipo Propiedades (botón secundario). 2. En el panel izquierdo, clic en Protección del sistema. Saldrá una ventana emergente en la que el sistema puede que pida una contraseña de administrador o una confirmación. 2

8 Figura 1: Creación de un punto de restauración. Paso 1 Figura 2: Creación de un punto de restauración. Paso 2 3

9 3. Clic en ficha de protección del sistema Crear. Figura 3: Creación de un punto de restauración. Paso 3 4. Cuadro de diálogo protección del sistema descripción (donde le daremos un nombre) clic en crear. Figura 4: Creación de un punto de restauración. Paso 4 4

10 Figura 5: Creación de un punto de restauración. Paso 4 Figura 6: Creación de un punto de restauración. Paso Imagen del sistema Otra manera de restaurar el sistema, es decir, volver a un estado anterior del sistema, es mediante una imagen del sistema. Una imagen del sistema es una copia exacta de una unidad que incluye: Unidades necesarias para que se ejecute Windows. Windows (SO en sí). Configuración del sistema. Programas y archivos del sistema. La imagen del sistema puede almacenarse en cualquier medio extraíble, siempre que sea lo suficientemente grande. Normalmente se utilizan: memorias USB, tarjetas de memoria, discos duros externos, DVDs vírgenes... El uso de imágenes del sistema está orientado a las siguientes situaciones: disco duro del equipo o propio equipo dejan de funcionar. Si se producen estas situaciones, una vez reparado el disco duro u otra pieza que se estropea, usando la imagen del sistema se puede volver a tener el sistema exactamente igual a como se tenía antes Consecuencias de usar una imagen del sistema Si se restaura el equipo a partir de una imagen del sistema se realiza una restauración completa: 5

11 No se pueden elegir elementos individuales para restaurar. Todos los programas, configuración del sistema y archivos serán reemplazados por los que contiene la imagen del sistema que se utilice. Para la conservación de archivos personales se recomienda otra utilidad de Windows: copias de seguridad de archivos de Windows Copias de seguridad de archivos Copias de seguridad de archivos es una herramienta de Windows que permite restaurar archivos y carpetas individuales según se desee, previamente creando una copia de seguridad con esos archivos. Para realizar una copia de seguridad se siguen estos pasos: 1. Ir a Inicio Panel de control. Figura 7: Copia de seguridad de archivos. Paso 1 2. Clic en copias de seguridad y restauración. 6

12 Figura 8: Copia de seguridad de archivos. Paso 2 Aquí nos encontraremos con dos posibles situaciones: a) Si nunca se ha usado copias de seguridad de Windows antes: se deben configurar. 1) Clic en configurar copias de seguridad. Figura 9: Copia de seguridad de archivos. Situación A. Paso 1 7

13 2) Seleccionaremos un dispositivo de los posibles, que esté conectado al equipo en ese momento (memorias USB, tarjetas de memoria, discos duros externos, DVDs vírgenes... ). Figura 10: Copia de seguridad de archivos. Situación A. Paso 2 3) Elegir de qué hacer una copia de seguridad: Permitimos elegir a Windows. Se incluirán: Figura 11: Copia de seguridad de archivos. Situación A. Paso 3.1 Archivos guardados en bibliotecas: Documentos, música, imágenes y vídeos que estén en el equipo (en cualquier ubicación). 8

14 Si hay espacio suficiente, incluirá también una imagen del sistema. Esto se realizará con los archivos de todos los usuarios que tengan cuenta en el sistema. Si elegimos nosotros (los usuarios). Figura 12: Copia de seguridad de archivos. Situación A. Paso 3.2 Elegimos: Bibliotecas o carpetas (todas las que haya en el disco/s duro/s del sistema) a incluir en la copia de seguridad. Elegimos si hacer o no una imagen del sistema. 9

15 Figura 13: Copia de seguridad de archivos. Situación A. Paso 3.2 Figura 14: Copia de seguridad de archivos. Situación A. Paso 3.2 4) Elegir la programación para realizar las copias de seguridad. Clic en cambiar programación. 10

16 Figura 15: Copia de seguridad de archivos. Situación A. Paso 4 5) Por último habría que dar clic en Aceptar, y en la ventana a la que nos lleva clic en guardar configuración y ejecutar copia de seguridad. De esta forma nos quedaría la programación de las copias de seguridad guardada según le hayamos indicado, así como la copia de seguridad preparada para realizarse. Figura 16: Copia de seguridad de archivos. Situación A. Paso 5 b) Si anteriormente se ha usado copias de seguridad de Windows. Se debe seleccionar una de las posibles. 1) Para restaurar los archivos guardados en la copia de seguridad creada, en las opciones de restauración, haremos clic en Restaurar mis 11

17 archivos. Figura 17: Copia de seguridad de archivos. Situación B. Paso 1 Hay también otras opciones como: Restaurar todos los archivos de usuarios, que nos permitirá todos los archivos de las bibliotecas de los diferentes usuarios. Seleccionar otra copia de seguridad para restaurar los archivos, cuando realizamos varias copias de seguridad, es la opción que nos permite elegir sobre cual queremos recuperar archivos o configuraciones. Recuperar la configuración del sistema o el equipo, que nos permitirá volver a un estado anterior del equipo. 2) Nos saldrá una ventana con varias opciones posibles: Buscar. Con esta opción podemos buscar un archivo en concreto que deseemos recuperar de la copia de seguridad previamente creada. Buscar archivos. Esta opción nos permite recuperar varios archivos que nos interesen de la copia de seguridad. Buscar carpetas. Esta opción es interesante a la hora de recuperar una o varias carpetas completas (con todo su contenido). 3) El siguiente paso será ir navegando por las carpetas, hasta encontrar el archivo que se desea recuperar. 12

18 Figura 18: Copia de seguridad de archivos. Situación B. Paso 3 Figura 19: Copia de seguridad de archivos. Situación B. Paso 3 4) Una vez localizado el archivo que queremos recuperar, simplemente lo seleccionamos y hacemos clic en agregar archivos. 13

19 Figura 20: Copia de seguridad de archivos. Situación B. Paso 4 5) Esto nos llevará a la ventana que teníamos anteriormente, donde se verá el archivo seleccionado y simplemente debemos hacer clic en Siguiente. Figura 21: Copia de seguridad de archivos. Situación B. Paso 5 6) El paso siguiente es dónde restaurar los archivos. Para ello tenemos dos opciones: En la ubicación original, que restaurará los archivos seleccionados en la ubicación donde los encontró cuando la copia de seguridad fue creada. En nuestro ejemplo usaremos este por simple comodidad En la siguiente ubicación, donde haciendo clic en en botón Examinar le indicaremos la ubicación donde queremos que colo- 14

20 que los archivos a restaurar. Una vez tomada una decisión haremos clic en Siguiente para restaurar los archivos. Figura 22: Copia de seguridad de archivos. Situación B. Paso 6 7) En el siguiente paso tendremos una ventana que nos indicará que los archivos han sido restaurados, incluyendo la opción de ver archivos restaurados, que nos llevará a la ubicación donde han sido restaurados los archivos. Así podremos comprobar si han sido restaurados todos los archivos que habíamos seleccionado previamente. Figura 23: Copia de seguridad de archivos. Situación B. Paso 7 15

21 Figura 24: Copia de seguridad de archivos. Situación B. Paso 7 3. Introducción a PowerShell 3.1. Qué es PowerShell? PowerShell es la línea de comandos de Microsoft basada en.net, flexible y potente, con la que el usuario podrá administrar sus sistemas, automatizar tareas mediante el desarrollo de scripts, gestionar los diferentes productos de Microsoft, etc. Figura 25: línea de comandos de PowerShell PowerShell amplía las capacidades del CMD clásico y dispone de características o módulos que aportan nuevas funcionalidades al ser cargados en el sistema. No es sólo un CMD, es una herramienta que ofrece una larga lista de funcionalidades siempre enfocadas a facilitar el trabajo del usuario. A diferencia de los shell tradicionales, como los de Unix, la riqueza de PowerShell reside en el tratamiento de objetos y no de cadenas de texto. Este manejo de objetos proviene de la herencia que proporciona.net. 16

22 3.2. Versiones de PowerShell Powershell 1.0 Lanzada en Abril de 2006 para aumentar las capacidades y limitaciones del CMD. Presentó 129 utilidades estándar, también conocidas como cmdlets. Con los cmdlets se puede realizar distintas tareas administrativas como gestionar el registro, el sistema de archivos, monitorizar procesos, etc PowerShell 2.0 Lanzada en Julio de 2009, pororciona bastantes cambios y mejoras. Algunas de las nuevas caranterísticas son: Iteración remota con uno o varios equipos. Entorno gráfico denominado PowerShell ISE, Integrated Scripting Environment. Módulos para mejorar el desarrollo del código. Más de 100 nuevos cmdlets integrados respecto a la versión 1.0 Ejecución en segundo plano de un trabajo. La versión mínima requerida de.net Framework es la PowerShell 3.0 Lanzada en Marzo de 2012, las nuevas características son: Los flujos de trabajo, proporcionarán la posibilidad de ejecutar tareas administrativas más grandes y complejas. Habrá integración con Windows Workflow Foundation, lo que hará de estos flujos de trabajo repetibles y paralelizables. Seiones robustas o sólidas las cuales se recuperen automáticamente de posibles errores en su ejecución o de interrupciones de red. Además se podrá, ante un error, desconectar la sesión, apagar el equipo y volver a conectar desde otro equipo son perder la ejecución de la tarea. Tareas programadas ejecutándose en función de un período de tiempo o en respuesta de un evento. 17

23 Sintaxis de lenguaje simplificado. De este modo el código se parece más al lenguaje natural, pensando en los usiarios cuyo perfil no es cernano al desarrollo. Un cmdlet especial denominado Show-Command, que ayuda a encontrar el cmdlet adecuado. Requiere.NET Framework PowerShell 4.0 Lanzada en Octubre de 2013, contiene las siguientes mejoras: Compatibilidad con flujo de trabajo y depuración remota de secuencias de comandos Experiencia de autoría de flujo de trabajo mejorada para darle más coherencia respecto a la autoría de secuencias de comandos. Variable Pipeline agregada como parámetro común. Mejor compatibilidad con la descarga de ayuda actualizable mediante Save- Help y Update-Help en escenarios sin conexión. Requiere.NET Framework PowerShell 5.0 La versión preview está disponible para descarga desde Abril de 2015 y la versión final será lanzada a lo largo de este año. Requiere.NET Framework Instalación de PowerShell PowerShell se puede instalar mediante un ejecutable descargado desde la pádina oficial de Microsoft, o si se utiliza un sistema operativo como Windows 7, Windows Server 2008 R2 o versiones superiores de ambos, se dispone de esta línea de comandos por defecto instalada. 18

24 3.4. Definiciones y pilares básicos Cmdlet Un cmdlet es una instancia de una clase de.net, aunque comunmente se les conoce por comandos. Un cmdlet procesa objetos de entrada en vez de una secuencia de texto, no analiza sus propios argumentos ni especifica una presentación de errores, simplificando así su proceso de creación. Estos comandos están orientados a realizar una tarea concreta. Los nombres de los cmdlet constan de 2 partes, <verbo>-<nombre>. La parte del verbo indica la acción que se va a realizar con la ejecución del cmdlet y la parte del nombre indica el recurso sobre el que el cmdlet realizará la acción. Todos los cmdlet disponen de este formato. Figura 26: Ejecución del cmdlet Get-ChildItem Alias Los alias son mecanismos que facilitan la interacción con la línea de comandos, proporcionando un método para recordar un cmdlet o exporesiones con otro nombre, con el cual el usuario se siente más identificado. PowerShell dispone por defecto de multitud de alias, los cuales pueden ser visualizados mediante la ejecución del cmdlet Get-Alias Parámetros Los parámetros son añadidos después de la llamada al cmdlet y precedidos de un guión, <cmdlet>-parámetro1 -parametro2... parámetron. El parámetro de ayuda se implemta en cualquier cmdlet y se especifica cuando se añade -?. En este caso el cmdlet no se ejecuta, PowerShell muestra el contenido de la ayuda de dicho comando. 19

25 Figura 27: Ejecución del cmdlet Get-Alias Figura 28: Ejecución de la ayuda del cmdlet Get-ChildItem Pipe y pipeline El concepto clásico de pipe o tubería se mantiene en PowerShell. El resultado del procesamiento de un cmdlet puede ser enviado a la entrada de otro cmdlet de la siguiente manera: <cmdlet1> <cmdlet2> Módulos Los módulos en PowerShell son paquetes que permiten extender y disponer de escalabilidad en el lenguaje de scripting y la propia interacción con la shell. Los módulos agrupan otros scripts, cmdlets o funciones permitiendo compartir otras funcionalidades sin tener que rescribirlas en el código del script. Para recoger los módulos disponibles se ejecutaría el cmdlet get-module con el parámetro ListAvailable, de la siguiente manera get-module -ListAvailable. 20

26 4. Monitorización del funcionamiento del sistema La monitorización es una tarea fundamental de todo administrador de sistemas. Realizar correctamente esta tarea trae consigo numerosas ventajas: Ahorro económico: pueden detectarse problemas a tiempo y evitar que vayan a más. Por ejemplo, si se monitoriza la temperatura se podría poner un límite en el que saltaría una alerta y así tomar las medidas oportunas para evitar que los equipos se sobrecalentasen y estropeasen. Mayor seguridad: se pueden detectar intentos de denegación de servicio por la recepción de un elevado número de paquetes. También se pueden ver patrones del funcionamiento del sistema inusuales que alerten de que alguien está haciendo cosas que no debe. Mayor satisfacción de los ususarios: existe la posibilidad de detectar fallos y solventarlos antes de que los usuarios se enteren, ahorrándoles las molestias (y también al administrador de oír las quejas). Ahorro de tiempo: si se configuran herramientas de monitorización automáticas se puede dedicar el tiempo a otras cosas más provechosas, por ejemplo, mejorar los servicios existentes Administrador de tareas Una de las herramientas más populares entre los usuarios de Windows es el Administrador de tareas. A esta herramienta se puede acceder con las combinaciones de teclas ctrl+alt+supr o ctrl+shift+esc o bien ejecutando taskmgr. Permite monitorizar: Aplicaciones: permite ver cuáles están en ejecución, detenerlas, cambiar la aplicación activa, ejecutar una nueva tarea... Procesos: CPU: porcentaje de utilización, tiempo de uso... Memoria: cantidad de memoria utilizada por el proceso actualmente. Identificador de proceso Prioridad base: en función de esta prioridad se determina cuántos recursos del sistema se reservan para el proceso. Esta prioridad puede ser modificada. 21

27 Figura 29: Administrador de tareas. Aplicaciones Operaciones de E/S: indica el número total de operaciones en disco desde que el proceso se puso en marcha. Errores de página: ocurren cuando un proceso solicita una página de la memoria y el sistema no es capaz de encontrarla. Figura 30: Administrador de tareas. Procesos 22

28 Servicios Nombre Identificador del servicio Estado: si está detenido, pausado, en ejecución, pendiente de pararse o iniciarse... Figura 31: Administrador de tareas. Servicios Recursos: CPU: porcentaje e historial de uso Red: bytes enviados y recibidos, historial de uso... Memoria: cantidad y porcentaje usados, paginación... Usuarios: muestra los que están conectados. Permite desconectarlos, enviar mensajes... A pesar de ser una buena herramienta para un usuario doméstico, no es una herramienta recomendable para entornos complejos (e.g: una empresa) porque obliga al administrador a estar delante de la pantalla observando los datos que se presentan en la aplicación. Sería mucho más útil poder configurar una herramienta para que guardase en archivos de registro la información monitorizada (para examinarla con calma, buscar patrones... ) y poder configurar alertas ante determinados sucesos para actuar con celeridad. Como veremos a continuación, esto se puede hacer con el Monitor de rendimiento. 23

29 Figura 32: Administrador de tareas. Recursos Figura 33: Administrador de tareas. Usuarios 4.2. Monitor de rendimiento El Monitor de rendimiento es una herramienta que permite visualizar gráficos con estadísticas de aquellos parámetros que se hayan escogido para monitorizar (se conocen como contadores). Aparte de seleccionar aquellos parámetros que se quieren monitorizar, se puede modificar el intervalo de actualización de los gráficos (por defecto es de 1 seg). La información que recopila el monitor se puede guardar en un archivo de registro (por defecto en %SystemRoot %\PerfLogs\Admin) para reproducirla posteriormente, lo que es muy útil para poder examinarla con calma. Asimismo, esta herramienta permite configurar alertas que envíen un mensaje cuando se pro- 24

30 duzcan ciertos eventos (es necesario pertenecer al grupo de los administradores). Cada vez que en el servidor se instala alguna nueva característica o componente hay nuevos contadores para controlar su rendimiento. El acceso a esta herramienta se encuenta en Inicio >Herramientas administrativas >Monitor de rendimiento. Para monitorizar los contadores hay que hacer clic en Agregar en la barra de herramientas, expandir los elementos de la lista Contadores disponibles, marcar la casilla de verificación de Mostrar descripción y seleccionar uno de los contadores. Es importante mencionar que que no es bueno añadir demasiados contadores a un gráfico a la vez porque el resultado será difícil de interpretar y el rendimiento del servidor se verá afectado. A continuación se muestra un ejemplo para configurar una alerta que salte cuando el porcentaje de uso de CPU sea del 70 %: 1. Abrimos la herramienta: Inicio >Herramientas administrativas >Monitor de rendimiento 2. Nos dirigimos a la parte superior izquierda (donde dice monitor de rendimiento) y hacemos clic. 3. Por defecto se trabaja con el porcentaje de tiempo del procesador, pero se puede cambiar. Para cambiarlo hacemos clic con el botón derecho del ratón en Agregar contadores. También podemos cambiar las propiedades del gráfico: el color del contador, la escala A continuación, nos situamos en Conjunto recopilador de datos >Definido por el usuario y hacemos clic con el botón derecho. Seleccionamos Crear nuevo >Conjunto recopilador de datos. Le damos un nombre y le decimos que lo queremos avanzado. Le damos a Siguiente y marcamos la opción Crear alerta manualmente. 5. Ahora establecemos el parámetro a controlar. Para ello agregamos el contador que necesitamos (Procesador > % de tiempo del procesador) seleccionándolo y aceptando. 6. Llegados a este punto, le indicamos que la alerta se active cuando esté por encima de 70 % (también se puede establecer por debajo). Continuamos y guardamos. 7. Accedemos a las propiedades del fichero que se ha creado (datacollecctor01 ). Aparece una ventana con 3 pestañas: Alertas, Acción de alerta y Tarea de alerta. 25

31 En la pestaña Acción de alerta hacemos clic en la opción que se encuentra desmarcada (registrar una entrada en el registro de eventos de aplicación) para que se mande la alerta al visor de eventos. 8. Procedemos a iniciar la alerta situándonos sobre ella, haciendo clic derecho y seleccionando Iniciar. 9. Para comprobar que todo funciona correctamente vamos a hacer que se sobrepase el límite definido. Podemos hacerlo, por ejemplo, abriendo Matlab. 10. Nos dirigimos al Visor de eventos y vemos que tenemos unos cuantos mensajes informativos. Si se hace clic sobre ellos se muestra con detalle el suceso del sistema Monitor de confiabilidad El Monitor de confiabilidad se encarga de registrar los cambios en el servidor y los compara con los cambios en la estabilidad del sistema. El Monitor devuelve una representación gráfica de la relación entre los cambios en la configuración del sistema y de los cambios en la estabilidad. Cuando se producen eventos de instalación o desinstalación de aplicaciones, cambios en el hardware... éstos se registran disponiendo de la cronología de los mismos, pudiendo identificar así qué cambio es el que ha propiciado que aparezca X problema. Dentro de esta herramienta existe un módulo que ayuda a identificar los cambios que contribuyen al índice de estabilidad: el Informe de estabilidad. Para ver sus eventos hay que hacer clic en el signo + de la barra de título de cada categoría de eventos de confiabilidad. Los eventos de confiabilidad que se registran en el Informe de estabilidad del sistema son los siguientes: Cambios del reloj del sistema: realiza un seguimiento de los cambios significativos que han tenido lugar en la hora del sistema. 26

32 Tipo de datos Hora anterior Hora nueva Fecha Descripción Indica la fecha y hora anteriores al cambio del reloj Especifica la fecha y hora seleccionadas durante el cambio del reloj Muestra la fecha (en función de la hora nueva) en la que se produjo el cambio del reloj Cuadro 1: Eventos de confiabilidad. Cambios del reloj Instalaciones y desinstalaciones de software: se incluyen los componentes del sistema operativo, las actualizaciones de Windows, los controladores y las aplicaciones. Tipo de datos Software Versión Actividad Estado de actividad Fecha Descripción Indica el sistema operativo, el nombre de la aplicación, el nombre de la actualización de Windows o el nombre del controlador Especifica la versión del sistema operativo, de la aplicación o del controlador Muestra si el evento es una instalación o desinstalación Si terminó correctamente o se produjo un error Fecha de la acción Cuadro 2: Eventos de confiabilidad. Software Errores de aplicación: se hace un seguimiento de todos los errores de las aplicaciones. Esto incluye el cierre de una aplicación que no responde o un cierre inesperado. Tipo de datos Aplicación Versión Tipo de error Fecha Descripción Nombre del ejecutable de la aplicación que dejó de funcionar o de responder Versión de la aplicación Si dejó de funcionar o de responder Fecha del error Cuadro 3: Eventos de confiabilidad. Errores de aplicaciones 27

33 Errores de hardware: se realiza un seguimiento de los errores de disco y memoria. Tipo de datos Tipo de componente Dispositivo Tipo de error Fecha Descripción El componente donde se produjo el error El dispositivo que contiene errores Error que se produjo Fecha del error Cuadro 4: Eventos de confiabilidad. Errores de hardware Errores de Windows: se monitorizan los errores de arranque y del sistema operativo. Tipo de datos Tipo de error Versión Detalles del error Fecha Descripción Muestra si el evento es un error de arranque o un bloqueo del sistema operativo Identifica las versiones del sistema operativo y del Service Pack Puede ser error del sistema operativo (indica el código de detención) o un error de arranque (indica el código de motivo) Fecha del error Cuadro 5: Eventos de confiabilidad. Errores de Windows Errores varios: se incluyen los errores que tienen un impacto en la estabilidad y que no se pueden incluir en ninguna de las categorías anteriores. Se incluyen cierres no esperados del sistema operativo. Tipo de datos Tipo de error Versión Detalles del error Fecha Descripción Especifica si el sistema se cerró de manera incorrecta Identifica las versiones del sistema operativo y del Service Pack Fecha del error Cuadro 6: Eventos de confiabilidad. Errores varios 28

34 4.4. Monitor de recursos Se puede acceder a este Monitor haciendo clic en el botón Monitor de recursos en la pestaña Rendimiento del Administrador de tareas. Aquello que permite monitorizar se divide en cuatro categorías: CPU: muestra el uso actual y máximo de la CPU. Si se expande esta categoría se puede ver el nombre, el PID, la descripción, el número de subprocesos, la utilización actual de CPU y la media de aplicaciones en ejecución. Disco: permite observar el número de KB por segundo leídos o escritos en disco, el porcentaje de uso más alto, el nombre e identificador de proceso, la descripción, el fichero que está siendo leído o escrito, el número de B leídos y escritos por segundo, la prioridad de E/S y el tiempo de respuesta de disco. Red: muestra la utilización actual del ancho de banda de la red, el porcentaje de ancho de banda total usado, el nombre e identificador de proceso, la IP y el número de B envidados y recibidos por minuto o segundo. Memoria: se muestra la utilización de memoria actual, el número de errores de página por segundo, el nombre e identificador de proceso, el número de errores de página por minuto, las confirmaciones de memoria (en KB), el espacio de trabajo (en KB), la memoria que puede ser compartida y la memoria privada de los procesos en ejecución. 29

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

MANUAL DEL INSTALADOR

MANUAL DEL INSTALADOR MANUAL DEL INSTALADOR Índice Índice... 2 Instalación... 3 Extracción de archivos... 3 Actualización de los archivos de sistema... 3 Pantalla inicial... 4 Selección de la ruta de instalación... 4 Selección

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Descarga e Instalación

Descarga e Instalación Descarga e Instalación Para la descarga de CCleaner seguiremos el enlace: http://www.piriform.com/ccleaner/builds Una vez descargado haremos doble clic con el ratón sobre el icono de CCleaner: Ahora aparecerá

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Versiones Home / Profesional

Versiones Home / Profesional . ConSix Facturación 9.0 Versiones Home / Profesional Manual de Usuario Copyright 2009 http://www.consix.es 1. Introducción a ConSix Facturación 1.1. Qué es ConSix Facturación? ConSix Facturación es una

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El ambiente de trabajo Descripción del ambiente de trabajo Luego de encendida la computadora, la pantalla se presenta de la forma que lo muestra la figura. El ambiente de trabajo que proporciona el sistema

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

Compartir Biblio en una red local con Windows XP

Compartir Biblio en una red local con Windows XP Compartir Biblio en una red local con Windows XP Caso práctico Supongamos que tenemos 2 tipos de personas que van a necesitar acceder remotamente (a través de otro ordenador de la red local) a la base

Más detalles

Web ITSM -GUIA RÁPIDA DE USUARIO-

Web ITSM -GUIA RÁPIDA DE USUARIO- Web ITSM -GUIA RÁPIDA DE USUARIO- Manual básico de la aplicación WebITSM donde se visualiza la funcionalidad completa de la misma y la forma adecuada y eficaz de utilizarla. Ingeniería Técnica en Informática

Más detalles

OpenIRS DOCENTIA Módulo de Gestión. Manual de Usuario.

OpenIRS DOCENTIA Módulo de Gestión. Manual de Usuario. OpenIRS DOCENTIA Manual de Usuario. Versión 3.0.4 Diciembre 2013 Vicerrectorado de Evaluación de la Calidad 1 Contenido 1. INTRODUCCIÓN... 4 2. INSTALACIÓN DEL MÓDULO... 6 2.1. Requisitos Previos... 6

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD GRACIAS por comprar el dispositivo de copia de seguridad ClickFree. Hemos recopilado estas instrucciones para ayudarlo a usar el producto,

Más detalles

Sólo las personas inteligentes leen el manual.

Sólo las personas inteligentes leen el manual. Sólo las personas inteligentes leen el manual. Contenido Introducción...1 Encender y apagar la unidad de forma segura... 1 Desconectar los dispositivos esata y 1394... 2 Dispositivos esata... 3 Dispositivos

Más detalles

Manual de Windows XP

Manual de Windows XP Universidad de Chiclayo Pagina 1 1. Sistema Operativo 2. El escritorio (desktop) 3. Íconos importantes 4. Menú contextual 5. Carpetas 6. Fondo del escritorio (papel tapiz) 7. El protector de pantalla 8.

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SERVICIO DE NOTIFICACIONES ELECTRÓNICAS Y DIRECCIÓN ELECTRÓNICA HABILITADA MANUAL DE CONFIGURACIÓN PARA SISTEMAS WINDOWS NOMBRE FECHA Elaborado por:

Más detalles

C.C.. MARÍA A INMACULADA CÁDIZ

C.C.. MARÍA A INMACULADA CÁDIZ . WINDOWS XP 1 2.3 CLASIFICACIONES DE LOS SISTEMAS LOS SISTEMAS SE PUEDEN CLASIFICAR: POR EL NÚMERO N DE USUARIOS. MONOUSUARIO: : SÓLO S SOPORTAN UN USUARIO A LA VEZ, INDEPENDIENTEMENTE DE LA MÁQUINA.

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

ZKTime Monitor : Programa de Control de Presencia y/o Accesos.

ZKTime Monitor : Programa de Control de Presencia y/o Accesos. ZKTime Monitor : Programa de Control de Presencia y/o Accesos. ZKTime Monitor es una Aplicación Informática que controla los Bonos de Accesos en una Empresa. El sistema consta del Software y Terminales

Más detalles

GUÍA DEL USUARIO DE SOFTWARE

GUÍA DEL USUARIO DE SOFTWARE GUÍA DEL USUARIO DE SOFTWARE Serie RJ El contenido de esta guía y las especificaciones de este producto pueden cambiar sin notificación. Brother se reserva el derecho de modificar sin previo aviso las

Más detalles

Manual del Usuario ADSL

Manual del Usuario ADSL Manual del Usuario ADSL Crear un usuario nuevo Pág. 2 Configuración de la Conexión Windows XP Pág. 5 Windows Vista Pág. 11 Windows 7 Pág. 15 Windows 98/ME/2000 Pág. 20 Ubuntu Linux Pág. 25 Linux Red Hat

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

Protocolo Configuración Windows NT WS

Protocolo Configuración Windows NT WS Comprobación de la instalación del Service Pack 5 ó el último reconocido. Desde Herramientas Administrativas, en su opción Diagnosis de Windows NT, o cuando arranca el sistema, podemos comprobarlo. Si

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Correo ONO. Servicio Webmail

Correo ONO. Servicio Webmail Correo ONO Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 4 2. BARRA SUPERIOR 4 3. CORREO 5 3.1. Panel de lectura mensajes 5 3.2. Barra de herramientas de correo 6 3.3. Sección

Más detalles

RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS

RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS Outlook Express se puede ejecutar de varias formas. Las más inmediatas son hacer doble clic en el icono de Outlook Express situado en el escritorio, hacer

Más detalles

Versiones Home / Advance

Versiones Home / Advance . ConSix Gestión Abogados Versiones Home / Advance Manual de Usuario Copyright 2013 http://www.consix.es 1. Introducción a ConSix Gestión 1.1. Qué es ConSix Gestión? ConSix Gestión es una potente herramienta

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

MENU MULTIINICIO WINDOWS XP

MENU MULTIINICIO WINDOWS XP MENU MULTIINICIO WINDOWS XP Windows XP, al igual que otras versiones de Windows, puede presentar determinados problemas en el arranque. Las opciones que Windows XP permite para arrancar un PC después de

Más detalles

Versiones Home / Advance

Versiones Home / Advance . ConSix Gestión Asesorías Versiones Home / Advance Manual de Usuario Copyright 2013 http://www.consix.es 1. Introducción a ConSix Gestión 1.1. Qué es ConSix Gestión? ConSix Gestión es una potente herramienta

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP INDICE 1.- Descarga del Software 2.- Instalación del Software 3.- Configuración del software y de la copia de seguridad 3.1.- Configuración inicial

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

Escuela Industrial Superior SISTEMAS OPERATIVOS. Windows 7 Conceptos básicos. Ventajas de Windows. Elementos de trabajo

Escuela Industrial Superior SISTEMAS OPERATIVOS. Windows 7 Conceptos básicos. Ventajas de Windows. Elementos de trabajo SISTEMAS OPERATIVOS Un Sistema Operativo (SO, frecuentemente OS, del inglés Operating System) es un programa o conjunto de programas que en un Sistema Informático controla los recursos de hardware y gestiona

Más detalles

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Versión: 2.14.10.03 Contenido 1 Qué puedo encontrar en este manual?... 3 2 Uso del certificado electrónico desde la

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas web visitadas.

Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas web visitadas. Qué es atseguridad? Funciones AT-Seguridad es un programa que cumple con 3 funciones básicas. Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas

Más detalles

Lectura 2: El Sistema Operativo y sus Funciones

Lectura 2: El Sistema Operativo y sus Funciones MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

SISTEMA DE CONTROL DE PRESENCIA

SISTEMA DE CONTROL DE PRESENCIA SISTEMA DE CONTROL DE PRESENCIA 1 SISTEMA DE CONTROL DE PRESENCIA 1 1 GENERALIDADES DE LA APLICACIÓN 3 2 SEGURIDAD Y ACCESO AL PROGRAMA 7 2.1 Mantenimiento de usuarios 7 2.2 Perfiles 9 3 GESTIÓN DE EMPRESAS

Más detalles

Actualización de Windows XP a Windows 7

Actualización de Windows XP a Windows 7 La actualización del equipo de Windows XP a Windows 7 requiere una instalación personalizada que no conserva los programas, los archivos ni la configuración. Por esa razón, a menudo se la denomina instalación

Más detalles

Guía de instalación de certificado digital y DNIe. v 04

Guía de instalación de certificado digital y DNIe. v 04 Guía de instalación de certificado digital y DNIe v 04 14/11/2011 Índice 1 Introducción... 3 2 Requisito de acceso a la sede de Diputación de Valladolid, Cómo incluir en Windows una Entidad de confianza?...

Más detalles

Tema 2. Pasarela Webmail

Tema 2. Pasarela Webmail DEPARTAMENTO DE LENGUAJES Y SISTEMAS INFORMÁTICOS ESCUELA SUPERIOR DE TECNOLOGÍA Y CIENCIAS EXPERIMENTALES A.D.E.M. Segundo Curso A25. Informática aplicada a la gestión Curso 2005/2006 Tema 2. Pasarela

Más detalles

APLICACIÓN DE ACCESO REMOTO PARA POCKET PC. MANUAL DE USUARIO (Release 1.42)

APLICACIÓN DE ACCESO REMOTO PARA POCKET PC. MANUAL DE USUARIO (Release 1.42) APLICACIÓN DE ACCESO REMOTO PARA POCKET PC MANUAL DE USUARIO () Índice INTRODUCCIÓN... 3 MANUAL INSTALACIÓN DEL SOFTWARE... 4 GUIA USUARIO... 5 Iniciar la Aplicación Control Remoto... 5 Bienvenido... 5

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

Gestor de librería de tipos 8

Gestor de librería de tipos 8 Unity Pro Gestor de librería de tipos 33003104 07/2011 Gestor de librería de tipos 8 Finalidad de esta sección En este capítulo se describen las funciones principales del gestor de librería de tipos. Contenido

Más detalles

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 Introducción Imprima y realice este laboratorio. Este laboratorio consta de cinco partes. Está diseñado para realizarse en

Más detalles

Software Visiorecord para PC. Software Visiorecord para PC

Software Visiorecord para PC. Software Visiorecord para PC Software Visiorecord para PC Pág. 1 de 23 INDICE 1. INTRODUCCIÓN... 3 2. INSTALACIÓN... 3 3. PRIMEROS PASOS... 12 4. AÑADIR DISPOSITIVOS... 15 5. VISUALIZAR CÁMARAS EN VIVO.... 18 6. VISUALIZACIÓN DE GRABACIONES...

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Sincronizar Outlook y archivos entre varios PCs de un único usuario. Guía de Usuario

Sincronizar Outlook y archivos entre varios PCs de un único usuario. Guía de Usuario Sincronizar Outlook y archivos entre varios PCs de un único usuario Guía de Usuario Contenido Introducción a SYNCING.NET... 3 Bienvenido a SYNCING.NET... 3 Utilizando SYNCING.NET... 3 Cómo funciona SYNCING.NET?...

Más detalles

Datacycle Reporting Guía de Instalación. Versión 8.1

Datacycle Reporting Guía de Instalación. Versión 8.1 Datacycle Reporting Guía de Instalación Versión 8.1 A P E S O F T Guía de instalación y actualización DataCycle Reporting ApeSoft Parc Tecnològic del Vallès Tel: 93 5820258 www.apesoft.com Índice INTRODUCCIÓN...4

Más detalles

Correo. OpenOffice.org 2.4.1

Correo. OpenOffice.org 2.4.1 Correo OpenOffice.org 2.4.1 1 Índice de contenido 1. INTRODUCCIÓN...3 1.1 Qué es Mozilla Thunderbird?...3 3. CONFIGURACIÓN...12 3.1 Alta de una cuenta de correo...12 3.2 Configuración del servicio de directorio

Más detalles

Administración de Windows 2003 Server 1ª Parte

Administración de Windows 2003 Server 1ª Parte Administración de Windows 2003 Server 1ª Parte Sistema La hoja de propiedades Sistema, disponible en el Panel de control, es en esencia la misma que en versiones anteriores con algunas novedades. También

Más detalles

Instalación de la aplicación

Instalación de la aplicación Manual de instalación del Auto apagado de la UPV. Versión 2.0.3 Junio del 2010 Redactado por Guillermo García Núñez. Dudas o erratas a guillermogn@upv.es Instalación de la aplicación Introducción La aplicación

Más detalles

Guía de conexión en red de MediCap USB300

Guía de conexión en red de MediCap USB300 Guía de conexión en red de MediCap USB300 Se aplica al firmware 110701 y superior 1 Introducción... 2 Para empezar... 2 Cómo configurar el acceso en red al disco duro de la unidad USB300... 3 Paso 1. Configure

Más detalles

UNIDAD DIDACTICA 8 UTILIDADES DE ADMINISTRACIÓN EN REDES WINDOWS CON ACTIVE DIRECTORY

UNIDAD DIDACTICA 8 UTILIDADES DE ADMINISTRACIÓN EN REDES WINDOWS CON ACTIVE DIRECTORY UNIDAD DIDACTICA 8 UTILIDADES DE ADMINISTRACIÓN EN REDES WINDOWS CON ACTIVE DIRECTORY Eduard Lara 1 1. OPTIMIZACIÓN DE LA MEMORIA DEL S. O. EN RED Windows Server utiliza la técnica de paginación y segmentación

Más detalles

4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7

4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7 4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7 4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL En Windows 7, la gestión de cuentas de usuario es muy parecida a la que existe en

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 5 Visión general de la instalación 5 Paso 1: Comprobar si hay actualizaciones disponibles 5 Paso 2: Preparar el Mac

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos.

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos. Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows Módulo 3: Gestión de equipos. Escritorio Remoto Aulas en red. Aplicaciones y servicios. Windows Escritorio Remoto

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada

Más detalles

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5 Tabla de Contenido 1. La administración de log de eventos... 1 2. Uso significativo de Event Logs... 3 Identificar los problemas y las soluciones... 3 3. Event Viewer... 4 Tipos de registros de eventos...

Más detalles

Manual de usuario del software de marketing de fidelización de clientes Hermes

Manual de usuario del software de marketing de fidelización de clientes Hermes Manual de usuario del software de marketing de fidelización de clientes Hermes Campus Telematika 1 0. Índice 1. Requisitos y recomendaciones... 3 2. Manejo de la aplicación... 3 2.1. Asistente... 3 2.2.

Más detalles

Firmar Solicitud. Manual de usuario

Firmar Solicitud. Manual de usuario Firmar Solicitud Manual de usuario Madrid, Marzo de 2014 ÍNDICE 1. INTRODUCCIÓN... 3 2. PANTALLAS... 4 2.1. Login... 4 2.2. Ayuda... 4 2.3. Pantalla de Solicitudes de Registro... 5 2.4. Listado de documentos

Más detalles

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma

Más detalles

MagicInfo Premium i Player

MagicInfo Premium i Player Guía de inicio rápido Esta guía pretende proporcionar instrucciones fáciles y útiles para el uso del software. Para obtener más información consulte la guía del usuario de MagicInfo Premium i Player. i

Más detalles

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Manual de usuario Terminal control de Rondas CONTROL DE RONDAS GS. Manual de usuario para el sistema de control de rondas versión 3.

Manual de usuario Terminal control de Rondas CONTROL DE RONDAS GS. Manual de usuario para el sistema de control de rondas versión 3. Manual de usuario Terminal control de Rondas CONTROL DE RONDAS GS 1 Lea el manual para entender la estructura básica del producto, rendimiento, función y conocimientos básicos acerca de la instalación,

Más detalles

Administrar El Usuario Mediante Windows NT

Administrar El Usuario Mediante Windows NT Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración

Más detalles

Microsoft Outlook 2003

Microsoft Outlook 2003 Elementos básicos de Outlook... 3 Panel de exploración... 3 Outlook para Hoy... 3 Personalizar Outlook para hoy... 4 Carpetas de correo... 5 Bandeja de salida... 5 Borrador... 5 Correo electrónico no deseado...

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Servidor de las Carpetas Compartidas - Manual de Referencia

Servidor de las Carpetas Compartidas - Manual de Referencia Página 1 de 16 Índice 1. De qué trata éste manual Pág. 3 2. Para qué sirve/qué hace éste programa Pág. 3 3. Descripción de la Pantalla Principal del programa Pág. 3 4. Descripción de la Pantalla de gestión

Más detalles

Instalación de Microsoft Virtual PC

Instalación de Microsoft Virtual PC Instalación de Microsoft Virtual PC Virtual PC es un software de Microsoft que permite instalar varios sistemas operativos en la misma máquina, sin tener que reiniciar Windows y además de forma segura,

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

ARRANQUE DE EQUIPOS 1. INTRODUCCIÓN

ARRANQUE DE EQUIPOS 1. INTRODUCCIÓN Arranque de equipos Dotaciones Modelo de Centros Educativos ARRANQUE DE EQUIPOS 1. INTRODUCCIÓN En este documento se pretende recoger las funcionalidades y características básicas para iniciarse en el

Más detalles

Tema 12. Procesos, servicios y sucesos

Tema 12. Procesos, servicios y sucesos Tema 12. Procesos, servicios y sucesos Administración de Sistemas Operativos Mª Pilar González Férez Tema 12. Procesos, servicios y sucesos 1 Índice Introducción Administración de aplicaciones, procesos

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Bonsai: consulta web del catálogo de la biblioteca

Bonsai: consulta web del catálogo de la biblioteca Bonsai: consulta web del catálogo de la biblioteca Manual de instalación, configuración y uso Versión 4.0 Agosto 2008 Fernando Posada http://www.canaltic.com Índice 1. Qué es Bonsai?... 3 2. Requisitos

Más detalles

MICROSOFT EXCHANGE 2007

MICROSOFT EXCHANGE 2007 MICROSOFT EXCHANGE 2007 En el momento de elaborar este documento en la URL http://technet.microsoft.com/enus/evalcenter/bb736128.aspx podíamos descargar una versión de prueba de Microsoft Exchange 2007.

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

Open-Xchange Server. Guía Rápida

Open-Xchange Server. Guía Rápida Open-Xchange Server Guía Rápida Open-Xchange Server Open-Xchange Server: Guía Rápida publicado Friday, 28. January 2011 Version 6.18.2 Copyright 2006-2011 OPEN-XCHANGE Inc., Este documento es propiedad

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

Navegar por Windows 8. capítulo 05

Navegar por Windows 8. capítulo 05 Navegar por capítulo 05 Navegar por navegar presenta novedades en cuanto a la navegación. Podríamos separar la navegación en dos tipos, la navegación a través del explorador y por lo tanto por el escritorio,

Más detalles

Índice. agradecimientos...19

Índice. agradecimientos...19 Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Crear Alias. Seleccionaremos con un Clic el icono de la Calculadora, es para seleccionarla. Página 2

Crear Alias. Seleccionaremos con un Clic el icono de la Calculadora, es para seleccionarla. Página 2 Página 1 Crear Alias Un alias es un acceso directo a un documento, aplicación o carpeta, supongamos que queremos tener acceso a la Calculador de Mac sin necesidad de tener que usar Finder, vamos a realizar

Más detalles

CÓMO CONFIGURAR INTERNET INFORMATION SERVER

CÓMO CONFIGURAR INTERNET INFORMATION SERVER CÓMO CONFIGURAR INTERNET INFORMATION SERVER Cintado Mejías, Silvia 75770772-D Ingeniera Técnica en Informática de Gestión 0. INTRODUCCIÓN En este artículo se van a desarrollar el concepto de Internet Information

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones 4 Paso 2: Preparar el Mac para la instalación

Más detalles