Redes de área local: Aplicaciones y servicios WINDOWS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Redes de área local: Aplicaciones y servicios WINDOWS"

Transcripción

1 Redes de área local: Aplicaciones y servicios WINDOWS 17. Copias de Seguridad 1

2 Índice Definición de Copias de Seguridad... 3 Copia de Seguridad Total... 4 Copia de Seguridad Automática Restauración de la Copia de Seguridad

3 Definición de Copias de Seguridad Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden ocurrir. El objetivo de las copias de seguridad no es evitar esos problemas, sino poder recuperar los datos en el caso de que ocurran, cosa que sin duda siempre sucede y además en el momento más inoportuno. Las causas que pueden provocar la pérdida de información son muy variadas, desde el mal funcionamiento de una aplicación hasta una rotura de un disco, pasando por todo tipo de programas maliciosos. Es por lo tanto imprescindible planificar y llevar a cabo las tareas de prevención correspondientes. Mediante la opción de Copia de Seguridad de Windows 2003 Server se pueden llevar a cabo las siguientes tareas: 1.- Realizar copias de seguridad de archivos y carpetas de nuestro disco o discos duros. 2.- Generar copias de los datos correspondientes al estado del sistema (registro, Active Directory, base de datos de certificados, etc). 3.- Planificar la realización automática del proceso de copias de seguridad. 4.- Restaurar las copias de seguridad del sistema o de carpetas individuales. Para realizar una copia de seguridad debemos tomar una primera decisión sobre el soporte donde vamos a almacenar los datos. El programa de copias de seguridad de Windows 2003 Server utiliza como soporte tradicional las cintas magnéticas, aunque también permite realizar las copias sobre otro disco duro. La segunda decisión que tomaremos es la planificación de la forma en que realizaremos la copia de seguridad. Windows 2003 soporta cinco tipos de tareas de copia de seguridad que especifican la información que se copia durante la ejecución del proceso. Es importante seleccionar la tarea apropiada, puesto que ello nos permitirá minimizar el número de cintas (u otros medios) y el tiempo empleado en realizar dicha tarea. Los archivos que residen en el disco disponen de un atributo que indica cuando el archivo ha cambiado desde la última vez que se realizó una copia. Ese atributo es un único bit para cada archivo que el software de copia de seguridad se encarga de marcar o borrar cuando se necesita. De esta manera el atributo es marcado a 0 por ejemplo cuando se realiza la copia de seguridad y vuelto a marcar en el momento en que el usuario o el sistema modifiquen el contenido del archivo. De esta forma el sistema de copias de seguridad sabe cuando un archivo ha sido modificado después de haber realizado una copia de seguridad de él. Windows 2003 permite realizar cinco tipos de copia de seguridad: Copia normal.- Una copia de seguridad normal, es una copia de seguridad total de todos los archivos y directorios seleccionados, y borra el bit de modificado de cada archivo que copia. Copia incremental.- En un proceso de copia de seguridad incremental, el programa examina el bit de modificado y hace una copia de seguridad sólo de los archivos que han cambiado desde la última copia de seguridad incremental o normal. Al igual que con la copia de seguridad normal, esta tarea borra el bit de modificado de cada archivo que copia. Este tipo de copia minimiza el tiempo y el espacio necesario para salvar los datos, al almacenar únicamente los archivos que han cambiado, pero si tenemos que realizar la restauración de archivos ante un desastre debemos disponer de todas las cintas anteriores hasta llegar a la primera copia normal. 3

4 Copia diferencial.- Realiza el mismo proceso que la copia incremental salvo por el hecho de que el programa no elimina el bit de modificación de los archivos que copia a la cinta, lo que equivale a decir que durante una copia de seguridad diferencial se copian todos los archivos que han cambiado desde la última copia de seguridad normal o incremental. La ventaja es que se requiere menos espacio que la copia normal y que en el proceso de restauración únicamente necesitaremos la última cinta con la copia normal. Por el contrario se consume más tiempo en realizar la copia y también más espacio que en la incremental. Copia diaria.- Únicamente copia los archivos que han sido modificados en el día en que se ejecuta la tarea de copia de seguridad sin tener en cuenta el estado actual del bit de modificación y tampoco borra el bit de modificación de los archivos que copia mientras se ejecuta. Copia.- Es similar a la copia normal, salvo que no borra el bit de modificación. Se suele utilizar para realizar copias de seguridad adicionales en sistemas críticos. En Windows 2003 para realizar el proceso de copias de seguridad se deben tener los permisos adecuados para cada caso y que podemos resumir en los siguientes: 1.- Los administradores, los operadores de copia y los operadores de servidor pueden copiar y restaurar todos los archivos. 2.- Todos los usuarios pueden generar copias de seguridad de sus propios archivos y carpetas, así como de los archivos y carpetas sobre los que tengan permisos de lectura, lectura y ejecución, modificación o control total. 3.- Todos los usuarios pueden restaurar sus propios archivos y carpetas, así como los archivos y carpetas sobre los que tengan permisos de escritura, modificación o control total. Copia de Seguridad Total Por una parte hemos finalizado la instalación de nuestro servidor y es conveniente realizar una copia de seguridad total del trabajo realizado. Los desastres no avisan y si algo malo puede suceder sucederá en el momento más inoportuno y este es el típico momento en el que teniéndolo todo funcionando se produce una rotura del disco duro o realizamos un cambio menor y desconfiguramos todo el sistema. Somos además conscientes de que el profesorado no realiza sus propias copias de seguridad, en algunos casos porque no son conscientes de la importancia que ello tiene, ya sea porque "nunca pasa nada" o porque confían que nunca pase nada ya que "para eso está el responsable de las TIC del centro". Procederemos por lo tanto a realizar una copia de seguridad total de nuestro sistema recién instalado y planificaremos copias automatizadas y semanales. NOTA: Si tenemos instalado nuestro servidor Windows 2003 en una máquina virtual, seguramente no dispondremos de espacio en el disco duro de la misma para almacenar la copia de seguridad; pinchando aquí podremos ver como crear un segundo disco duro en nuestra máquina virtual, donde almacenar las copias de seguridad. 4

5 Nuestro servidor no dispone de una unidad de cinta y por ello realizaremos las copias de seguridad sobre disco duro, y posteriormente las volcaremos a otro disco duro de otro equipo o a un CD/DVD a través de una unidad de grabación, dado que Windows 2003 Server no soporta la estampación directa de las copias de seguridad en discos WORM (Write Once, Read Many). Es importante no dejar la copia de seguridad en el mismo disco en el que reside el sistema y los datos, porque si se rompe el disco perdemos el sistema y la copia de seguridad. Realizaremos la copia de seguridad en el disco y luego la moveremos a un lugar seguro. Procedamos con la copia de seguridad total, iniciando el programa de copia de seguridad de Windows 2003, seleccionando en el menú "Inicio" la opción "Todos los Programas" y a continuación seleccionando la opción "Accesorios"; en el desplegable que aparecerá pulsaremos sobre "Herramientas del Sistema" y posteriormente seleccionaremos la opción "Copia de Seguridad". El programa nos muestra una primera pantalla donde se muestra un asistente para ayudarnos a realizar el proceso de copia de seguridad; en dicha ventana desactivaremos la casilla "Empezar siempre en modo de asistente" y posteriormente pulsaremos sobre el botón "Cancelar". Volveremos posteriormente a lanzar de nuevo la aplicación cuya ruta especificamos en el párrafo anterior, mostrándose en esta ocasión la siguiente ventana, en la cual nos ubicamos sobre la pestaña "Bienvenido", que nos muestra 3 botones para iniciar un asistente interactivo. 5

6 NOTA: El primero de los asistente permite realizar copias de seguridad propiamente dichas, el segundo nos permitirá restaurar las copias de seguridad y por último el tercero nos permitirá crear discos de reparaciones de emergencia. Seleccionamos la primera de las opciones pulsando sobre el botón "Asistente para copia de seguridad (avanzado)", activándose el correspondiente asistente mostrándonos una primera pantalla informativa en la que pulsaremos directamente sobre el botón "Siguiente". 6

7 El asistente, pasará a preguntarnos por el tipo de copia de seguridad que queremos hacer, permitiéndonos realizar tres tipos de copia de seguridad. Tenemos tres posibilidades, la primera nos permite realizar una copia de seguridad de todo el equipo, que es nuestro objetivo, la segunda nos permite realizar una copia parcial, es decir, nos va a permitir seleccionar las carpetas que deseamos salvaguardar y por último la tercera opción nos permite realizar una copia de los datos de estado del sistema (incluye Active Directory, servicios de replicación de archivos del ordenador, la base de datos de servicios de certificados, el directorio SYSVOL, etc). Como ya hemos comentado vamos a realizar una copia de seguridad de nuestro servidor recién instalado y por lo tanto elegiremos la primera de las opciones. El sistema nos va a preguntar por el medio, el soporte físico sobre el que realizaremos las copias de seguridad. En nuestro caso no disponemos de unidad de cinta y por ello el sistema operativo toma la única decisión posible, es decir, realizaremos la copia de seguridad sobre un archivo que residirá en nuestro disco fijo. Como ya hemos dicho y por razones de seguridad debemos trasladar ese fichero a otro soporte independiente del servidor, por ejemplo un CD/DVD, un disco duro extraíble o a otro equipo de la red. 7

8 En la ventana anterior pulsaremos sobre el botón "Examinar" para seleccionar la ruta y el nombre del fichero donde almacenaremos la copia de seguridad; en nuestro caso hemos indicado como unidad "F:", es decir en la partición "F:"; el nombre que daremos al archivo comprimido debería contener el día en que fue realizada la copia (" ", por ejemplo), aunque podríamos asociar cualquier otro nombre más significativo, como por ejemplo "TOTAL ", de forma que el propio nombre nos diera información sobre el tipo de copia de seguridad, pero siempre buscando que el nombre sea lo más descriptivo posible. Así pues seleccionaremos la unidad "F:" y el nombre de fichero "TOTAL " como lugar donde será almacenada la copia de seguridad y luego pulsaremos sobre el botón "Guardar". 8

9 Una vez seleccionada la ruta y nombre del fichero de backup, pulsaremos sobre el botón "Siguiente" en la ventana de la imagen inferior para continuar el proceso. 9

10 Con esos datos el asistente finaliza su misión, aunque nos permite seleccionar opciones avanzadas para configurar aún más el tipo de copia de datos, si se pulsa sobre el botón "Opciones avanzadas". Así lo vamos a hacer para configurar diferentes aspectos de nuestra copia de seguridad total. En la pantalla que se muestra a continuación seleccionaremos el tipo de copia; en nuestro caso seleccionaremos en el desplegable correspondiente la opción "Normal", puesto que vamos a hacer una copia total de nuestro sistema servidor. Pasamos a la siguiente pantalla pulsando sobre el botón "Siguiente". 10

11 A continuación activaremos la casilla "Comprobar datos después de la copia de seguridad", que si bien hará que la copia tarde más tiempo, de forma automática comprobará que la copia realizada es correcta, comparando para ello los archivos existentes con los que ha guardado. Pulsamos sobre el botón "Siguiente" para continuar parametrizando la copia de seguridad. 11

12 En la siguiente pantalla, y si estamos realizando copia de seguridad en una unidad de cinta, podemos añadir la copia que vamos a realizar a las ya existentes (anexando) o bien borrar las anteriores y dejar únicamente la copia que vamos a realizar. En nuestro caso seleccionaremos la opción "Reemplazar los datos del medio con los de esta copia", puesto que vamos a realizar una nueva copia al disco duro. Además activaremos la casilla de protección de los datos de forma que únicamente el propietario de la copia de seguridad, el administrador o los usuarios a los que hayamos concedido los derechos oportunos, puedan restaurar los datos. Finalmente pulsaremos sobre el botón "Siguiente". La pregunta siguiente hace referencia al momento en el que comenzará la copia de seguridad, ahora o posteriormente. En nuestro caso vamos a hacer la copia de forma inmediata y ya configuraremos las copias semanales para que se hagan según una programación determinada; dejaremos seleccionada la opción "Ahora" y pulsaremos directamente sobre el botón "Siguiente". 12

13 Tras completar la descripción de todas estas opciones, retornaremos a la pantalla anterior al proceso de pulsar sobre el botón "Avanzadas", pero ahora la pantalla únicamente tiene disponibles las opciones de "Finalizar" y "Cancelar", así pues completamos el proceso pulsando sobre el botón "Finalizar". A partir de este instante comienza la copia de seguridad como puede verse en las pantallas adjuntas. 13

14 El proceso tarda un tiempo importante, al estar realizándose una copia de seguridad de todo el sistema, luego deberemos esperar pacientemente a que se complete, pues el tiempo que se invertirá rondará aproximadamente los 90 minutos. Al finalizar este tedioso proceso de copia, podemos pedir un informe de lo realizado, pulsando sobre el botón "Informe". 14

15 En dicho informe podemos observar los avisos relacionados con la copia realizada. Es normal que algunos archivos sin importancia no pueda copiarlos, como pueden ser archivos temporales de nuestra sesión. Finalmente cerramos la ventana del informe generado, pulsamos sobre el botón "Cerrar" para poder dar por completada la copia de seguridad realizada, y por último cerraremos la ventana de la utilidad de la copia de seguridad. 15

16 Si ahora accedemos a la carpeta donde indicamos que fuera almacenada la copia de seguridad, recordemos la raíz de la unidad "F:", veremos un archivo de cierto tamaño, comprimido con un formato especial reconocido únicamente por el sistema, y que contiene la copia de seguridad total que deseábamos. Ahora es nuestra responsabilidad poner en lugar seguro dicha copia de seguridad, aunque uno nunca lo desee, en algún momento es posible que la necesitemos. Copia de Seguridad Automática Una vez que tenemos una copia de seguridad total de nuestro sistema es necesario planificar copias de seguridad parciales cada menos tiempo. Una posible planificación podría ser realizar copias de seguridad totales cada mes y realizar copias parciales semanales. Realizaremos por lo tanto una copia de seguridad parcial cada semana y como la experiencia nos dice que siempre tendremos cosas que hacer y no nos dará tiempo o nos dará pereza realizar dicha copia (podemos asegurar que es mucho peor tener que reinstalar todo el sistema ante un desastre), vamos a planificar que las copias de seguridad semanales sean automáticas y que se realicen en un momento en que el servidor no esté demasiado ocupado, por ejemplo los domingos a las 21,30 horas de la noche. NOTA: Evidentemente el procedimiento que aquí estableceremos es posible también realizarlo para la copia mensual (y sería una excelente idea) e incluso planificar copias diarias, también automatizadas. Nuestra única misión es mover el archivo generado en el disco duro, a otro medio de almacenamiento más seguro. Volveremos a acceder al programa de copia de seguridad pulsando sobre el botón "Inicio", y posteriormente recorriendo las opciones "Todos los programas", luego "Accesorios", a continuación "Herramientas del Sistema" y finalmente "Copia de Seguridad". Nos aparecerá la utilidad de la copia de seguridad, situándonos sobre la pestaña "Copia de seguridad" de la parte superior de la ventana, apareciendo la siguiente pantalla: 16

17 La ventana aparece dividida en dos partes, en la izquierda el árbol de carpetas que tenemos en nuestro servidor y en la parte derecha la especificación concreta del contenido de la carpeta. Dado que la copia de seguridad es parcial, vamos a seleccionar aquellos directorios que consideremos que es necesario salvaguardar; si recordamos en nuestra primera partición, disco "C:", tenemos el sistema y no tenemos datos; el sistema está salvado en la copia de seguridad total (con la salvedad de aquellas instalaciones de software o actualizaciones que hayamos ido haciendo desde la última copia de seguridad total) y los datos se encuentran en el disco "E:", segunda partición de nuestro disco duro, y dentro de este disco vamos a realizar una copia de seguridad de la carpeta "DptoMiCentro" (evidentemente podríamos haber seleccionado más carpetas además de la indicada). Desplegamos así pues el disco "E:" pulsando en el símbolo "+" a la izquierda de su nombre, y seleccionamos la carpeta indicada pulsando sobre el cuadrado blanco a la izquierda de su nombre. Tenemos pues seleccionada la carpeta de la que queremos hacer copia de seguridad y ahora podríamos excluir archivos o subcarpetas que cuelguen de la seleccionada, en la parte derecha de la ventana desmarcando dichos archivos o subcarpetas de forma similar. En nuestro caso haremos copia completa de todo el contenido de la carpeta. 17

18 NOTA: En la parte inferior de la ventana escribiremos el nombre que le daremos al archivo de copia de seguridad; es este caso lo almacenaremos en la unidad "F:" y el nombre de fichero " bkf" Pulsamos sobre el botón "Iniciar" y se nos mostrará la ventana de identificación de la copia que podemos dejar como el sistema nos propone o cambiar; en nuestro caso no vamos a modificar ninguno de los datos, pues ya han sido comentados en la copia de seguridad total. 18

19 Si observamos la imagen superior, podremos ver que tenemos dos botones importantes. el botón "Programación" y el botón "Avanzadas". El botón "Avanzadas" nos va a permitir definir el tipo de copia de seguridad que vamos a realizar y el botón "Programación" nos va a permitir definir el momento de realización del proceso de copia. Pulsaremos sobre el botón "Avanzadas", para indicar que vamos a realizar una copia de seguridad diferencial. Recordemos que el proceso es el mismo que la copia incremental salvo por el hecho de que el programa no elimina el bit de modificación de los archivos que copia a la cinta, lo que equivale a decir que durante una copia de seguridad diferencial se copian todos los archivos que han cambiado desde la última copia de seguridad normal o incremental. Además activaremos la opción de comprobación de que la copia de seguridad se ha realizado correctamente; finalmente pulsaremos sobre el botón "Aceptar". De vuelta a la ventana de opciones de copia de seguridad, pulsamos a continuación sobre el botón "Programación" mostrándose una ventana en la que se nos indica si deseamos guardar las configuraciones propias de la copia que hemos definido; pulsaremos sobre el botón "Sí". Posteriormente se nos realizarán dos preguntas. En primer lugar se nos solicita el nombre que le vamos a dar a la programación de copia de seguridad que estamos realizando, para la que indicaremos por ejemplo el nombre "semanal", y la carpeta donde guardaremos la tarea que estamos programando, aceptando la carpeta propuesta por defecto por el sistema; finalmente pulsamos sobre el botón "Guardar". 19

20 NOTA: Es posible que para realizar esta operación debamos autenticarnos con las credenciales del "Administrador" del servidor Windows 2003; introducimos dichos datos y posteriormente pulsamos sobre el botón "Aceptar" para continuar el proceso. Una vez cubiertas las condiciones previas de almacenamiento y los permisos necesarios para llevar a cabo la copia de seguridad procedemos a nombrar la tarea, indicando el nombre que deseamos dar a nuestra tarea; en nuestro caso indicaremos el nombre "Copia Dominical", y tras ello pulsamos en el botón "Propiedades". 20

21 En esta ventana seleccionaremos en primer lugar la periodicidad, semanal en nuestro caso, y a continuación procedemos a fijar la hora en la que comenzará a realizarse la copia, por ejemplo las 21,30 horas. Le indicaremos también que queremos que se repita la tarea cada semana y que sea el domingo, tal y como vemos en la siguiente ventana; finalmente pulsamos sobre el botón "Aceptar". 21

22 Se nos pide en este instante autenticación para poder continuar el proceso; introduciremos en la pantalla inferior las credenciales del Administrador del dominio. De vuelta a la ventana anterior, pulsamos sobre el botón "Aceptar". Si nos situamos sobre la pestaña "Programar Trabajos", se mostrará un calendario donde se muestra en la columna domingo de cada mes un icono representando la tarea programada de copia de seguridad que hemos programado. 22

23 Todo está configurado, simplemente tenemos que esperar para comprobar que todo se produce de forma correcta en la fecha y hora especificada. Si estuviéramos delante de la pantalla del ordenador servidor Windows 2003 el domingo a las 21,30 horas veríamos como se lanza el proceso y se realiza de forma automática la copia de seguridad, así como el modo en que se verifica que la copia sea correcta. Cuando dicho proceso arrancase de modo automático, veríamos en nuestro servidor una pantalla similar a la de la imagen inferior. 23

24 Al igual que en el proceso de copia total, esperaremos pacientemente a que finalice el proceso, aunque en este caso el tiempo que se invertirá en la copia será muy inferior, al ser diferencial y no total, y además ser únicamente de unos pocos ficheros. Una vez que acaba el proceso se retorna al escritorio de Windows 2003 Server. De nuevo tenemos que insistir en la necesidad de trasladar el archivo de copia de seguridad a otro equipo de la red, o a otro disco o a un soporte de almacenamiento del tipo CD/DVD. Restauración de la Copia de Seguridad Ante una pérdida de información y estando en posesión de una copia de seguridad, podemos recuperar la información total o parcialmente. La recuperación será totalmente correcta si tenemos la suerte de que no se hayan modificado los archivos que vamos a restaurar desde la última copia de seguridad que hayamos realizado (situación poco habitual) o parcialmente correcta en caso contrario (siendo este caso lo más habitual), que significaría perder la información almacenada en el servidor desde la fecha de la última copia de seguridad se hubiera realizado. Si nuestra copia se ha dilatado en el tiempo, por las razones que fueran, y tuviera 1 año de antigüedad, por poner un ejemplo, nos podemos imaginar el desastre que ello nos ocasionaría. Insistimos una vez más en la necesidad de realizar las copias de seguridad de forma sistemática. Antes de proceder a restaurar la copia de seguridad vamos a eliminar en primer lugar la carpeta "Miguel" ubicada en la ruta "E:\Directorio Profesores\Matematicas", para comprobar tras restaurar la copia de seguridad que el proceso se ha efectuado convenientemente. Así pues procedemos a eliminar dicha carpeta. Para recuperar una copia de seguridad existente, ejecutamos de nuevo el programa de copia de seguridad y en la ventana de la utilidad de la copia de seguridad nos situaremos sobre la pestaña "Restaurar y administrar medios". 24

25 Pincharemos sobre el símbolo "+" de "Archivo", mostrándose las copias de seguridad que realizamos en su día; pulsamos de nuevo sobre el símbolo "+" de la copia de seguridad total que creáramos en su día ("TOTAL bkf"), y así seguimos navegando por este explorador de archivos hasta llegar a la carpeta ubicada en "E:\Directorio Profesores\Matematicas\Miguel", momento en el que pulsamos sobre el botón "Iniciar". 25

26 NOTA: Hubiera sido más lógico recuperar la última copia de seguridad diferencial existente, si es que disponemos de la misma, en vez de la restaurar la carpeta "Miguel" desde la copia total inicial del sistema, pues contendrá datos más actualizados del contenido de dicha carpeta; en cualquier caso el proceso de restauración que vamos a seguir será similar en ambos casos. A continuación se mostrará una ventana que nos pide confirmación para realizar la restauración solicitada; pulsaremos sobre el botón "Aceptar" para comenzar el proceso descrito. En dicho instante comenzará el proceso de recuperación de la copia, tal cual vemos en la siguiente imagen. Una vez completado todo el proceso, podemos visualizar el informe del proceso realizado, pulsando sobre el botón "Informe". 26

27 NOTA: Si desde "Mi PC" vemos el contenido de "E:\Directorio Profesores\Matematicas", nos encontraremos con que la carpeta "Miguel" ha sido restaurada convenientemente como resultado de la restauración de la copia de seguridad. Si lo que deseamos restaurar es el estado del sistema, formado por los datos de Active Directory, la base de certificados, etc., debemos activar en el sistema de restauración la casilla "System State", situada al final todas las unidades de restauración; al seleccionar dicha casilla y pulsar posteriormente sobre el botón "Iniciar" el sistema de restauración nos muestra el siguiente mensaje de error. Ello es debido a que el sistema operativo no puede restaurar la base de datos del Active Directory estando en funcionamiento, por lo que es necesario proceder de forma especial, debiendo en primer lugar reiniciar el sistema y en el arranque pulsar la tecla F8 en el momento preciso, y cargar el sistema en "Modo de Restauración del SD (sólo contr. de dominio de Windows)". 27

28 NOTA: Esta forma de inicio permitirá cargar el sistema operativo en forma de estación local, para ello debemos acordarnos de la palabra de paso que pusimos en la instalación inicial de la máquina y que corresponde al administrador de la máquina y no al administrador del dominio, si bien en este caso deben coincidir. A continuación se nos presentará la siguiente pantalla para que indiquemos el sistema operativo que deseamos iniciar; evidentemente elegimos el único disponible y pulsamos sobre el botón "Enter" para continuar el proceso de restauración. 28

29 Una vez seleccionada la opción de Modo de Restauración del Servicio de Directorio, se iniciará un arranque especial, llegando a la pantalla de identificación. Si observamos detenidamente, veremos que esa pantalla no se corresponde con el arranque del servidor sino con el arranque de la estación de trabajo, por ello la contraseña que se pide es la del administrador de la máquina local y no del servidor de dominio. 29

30 Tras autenticarnos adecuadamente, y antes de acceder al Escritorio, se nos muestra una pantalla advirtiéndonos de que nos encontramos en "Modo a Prueba de Fallos", puesto que vamos a proceder a recuperar una copia de seguridad que afecta al estado del sistema. Quizá el mensaje debería haber sido más indicativo de lo que está ocurriendo, pero realmente no lo es demasiado. Una vez en el "Escritorio", accedemos de nuevo a la opción de "Copia de Seguridad", y una vez allí nos ubicamos sobre la pestaña "Restaurar y administrar medios", y activaremos la opción "System State" de la copia de seguridad total; posteriormente pulsaremos sobre el botón "Iniciar". 30

31 Se nos mostrará un aviso de que la restauración provocará la sobrescritura del estado actual del sistema; pulsaremos sobre el botón "Aceptar" para validar la información del sistema. Un nuevo aviso será mostrado para confirmar que deseamos realizar la restauración solicitada; pulsamos pues sobre el botón "Aceptar" para comenzar la restauración de la copia. En ese instante comienza la restauración de los datos correspondientes al "Estado del Sistema". 31

32 Una vez que el proceso se ha completado podemos visualizar el informe correspondiente al resultado de la restauración pulsando sobre el botón "Informe". Debido a que hemos restaurado el "Estado del Sistema" parece oportuno proceder al reinicio del equipo para que se hagan efectivos los cambios efectuados; así pues pulsaremos sobre el botón "Sí" en la pantalla siguiente. 32

33 Tras el reinicio del equipo, el sistema debe iniciarse normalmente, es decir, en el proceso de arranque no pulsaremos tecla alguna, de modo que el sistema se iniciará de nuevo como controlador de dominio con los datos existentes el día que se realizó la copia de seguridad, habiendo recuperado los datos de usuarios, grupos, certificados, etc. A partir de ese instante todo volverá al estado del momento en que fue realizada la copia, debiendo añadirse todo aquello que se hubiera perdido entre la fecha en que la copia fue realizada y la fecha actual. Esperemos que nunca sea necesario restaurar una copia de seguridad, pero mucho nos tememos que desgraciadamente en algún momento cambiará de máquina, lo cual implicará restaurar la copia de seguridad (total en este caso) del sistema que estaba funcionando y que tanto esfuerzo llevó instalar y configurar, o bien un virus infectará la máquina o realizará una operación errónea que ponga en cuestión el servidor o simplemente un usuario borrará por error unos documentos críticos y recurrirá al administrador para que le recupere dichos datos, será el momento en que se acordará de esa copia de seguridad que tenía que haberse realizado ayer, pero que fue dejada para mañana. 33

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN Qué es Cobian Backup? Cobian Backup es un programa multitarea que podemos usar para crear y restaurar copias de seguridad de nuestros archivos

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Uso básico desde la propia página del sitio

Uso básico desde la propia página del sitio Para acceder al entorno de Office 365, escriba la dirección http://correo.ulpgc.es. Antes de introducir el nombre de usuario, marcamos la opción de "Mantener la sesión iniciada" e iniciamos sesión introduciendo

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

UNIDAD DIDACTICA 9 COPIAS DE SEGURIDAD CON WINDOWS 2003 SERVER

UNIDAD DIDACTICA 9 COPIAS DE SEGURIDAD CON WINDOWS 2003 SERVER UNIDAD DIDACTICA 9 COPIAS DE SEGURIDAD CON WINDOWS 2003 SERVER Eduard Lara 1 7. COPIAS DE SEGURIDAD EN WINDOWS 2003 SERVER En Windows Server 2000 o 2003 no se pueden hacer copias de seguridad completas

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Copia de Seguridad en windows

Copia de Seguridad en windows Copia de Seguridad en windows Que hace cada tipo de copia de Seguridad: Normal: Copia los archivos seleccionados y los marca como copiados. Copia: Copia todos los archivos seleccionados, pero no los marca

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

COPIA DE SEGURIDAD CON NTBACKUP

COPIA DE SEGURIDAD CON NTBACKUP 1 de 11 01/12/2007 1:24 COPIA DE SEGURIDAD CON NTBACKUP Herramienta NTBackup de Windows, En este procedimiento se explica cómo configurar la realización de copias de seguridad mediante la herramienta ntbackup

Más detalles

ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS

ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS Organizar la información: El explorador de Windows... 1 Introducción... 1 Explorador de Windows... 2 Ejercicio práctico del explorador de Windows... 5

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL COBIAN BACKUP

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL COBIAN BACKUP ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL COBIAN BACKUP Manual de Usuario para Cobian Backup Cobian Backup pese a ser gratuito ofrece todo lo que puedas necesitar para automatizar el

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Directorio Activo

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Directorio Activo Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Directorio Activo Aulas en red. Aplicaciones y servicios. Windows Directorio Activo El Directorio Activo (Active

Más detalles

Cobian Backup. Inguralde [Enero 2011]

Cobian Backup. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Cobian Backup es un programa multitarea capaz de crear copias de seguridad en un equipo, en una red local o incluso en/desde un servidor FTP. Se ejecuta sobre Windows

Más detalles

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE)

TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE) 1. Introducción. TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE) El Explorador es una herramienta indispensable en un Sistema Operativo ya que con ella se puede organizar y controlar los contenidos (archivos

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

MANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES

MANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES 1. ÍNDICE MANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES 1. INTRODUCCIÓN...4 2 INSTALACIÓN DE LA APLICACIÓN...4 3 PANTALLA DE ACCESO...5 4 SELECCIÓN DE CLÍNICA...6 5 PANTALLA PRINCIPAL...7 6.

Más detalles

Guía de instalación de Gesclivet.

Guía de instalación de Gesclivet. Guía de instalación de Gesclivet. Índice 1. Previo a la instalación 2. Instalación en un único puesto de trabajo 3. Instalación en una Red de ordenadores 3.1. Instalación en el puesto Servidor 3.2. Instalación

Más detalles

UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO

UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO Eduard Lara 1 1. INTRODUCCIÓN Ya tenemos agregado un equipo cliente Windows al dominio Podemos iniciar sesión en el equipo de dos formas: En el

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

ÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET

ÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET ÍNDICE INDICE MANUAL WinPoET Índice 1. Introducción 3 2. Windows 2000, 98 y ME - Instalación y configuración del WinPoET 3 3. Windows XP Configuración de la conexión 8 4. Windows XP - Comprobación de la

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

Plantillas Office. Manual de usuario Versión 1.1

Plantillas Office. Manual de usuario Versión 1.1 Manual de usuario Para comprender y seguir este manual es necesario: Disponer del fichero lasolucion50.exe Asegurarse de trabajar con la versión 5.0.0.7 o superior. Para comprobar que versión esta utilizando

Más detalles

DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES

DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES 1.- Introducción El objetivo de este documento es la descripción de los pasos a seguir para descargar a nuestros PCs los mensajes

Más detalles

índice in the cloud BOX

índice in the cloud BOX in the cloud BOX in the cloud BOX índice in the cloud BOX 5 Página número 5 capítulo 1 DESCARGAR LA APLICACIÓN En primer lugar abriremos nuestro navegador web para asi descargar la herramienta con

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades

Más detalles

CONFIGURACIÓN DE LA UTILIDAD DE BACKUP

CONFIGURACIÓN DE LA UTILIDAD DE BACKUP CONFIGURACIÓN DE LA UTILIDAD DE BACKUP Backup PC es un programa diseñado para realizar copias de seguridad de equipos bajo entorno Microsoft Windows a un servidor remoto. Las copias de seguridad son capturas

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

PRÁCTICA 7 COPIAS DE SEGURIDAD EN WINDOWS:

PRÁCTICA 7 COPIAS DE SEGURIDAD EN WINDOWS: PRÁCTICA 7 COPIAS DE SEGURIDAD EN WINDOWS: A- Copia de seguridad con herramientas del sistema: Copia de Seguridad: Para realizar una copia de seguridad en Windows con herramientas del sistema, nos situamos

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos.

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos. Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows Módulo 3: Gestión de equipos. Escritorio Remoto Aulas en red. Aplicaciones y servicios. Windows Escritorio Remoto

Más detalles

5. Composer: Publicar sus páginas en la web

5. Composer: Publicar sus páginas en la web 5. Composer: Publicar sus páginas en la web Si nuestras páginas existen únicamente en el disco duro local, sólo nosotros podremos navegar por ellas, pero nadie más podrá hacerlo. Composer nos permite publicarlas

Más detalles

DOCUCONTA Versión 8.0.2. Septiembre 2010 MINISTERIO DE HACIENDA. Manual de instalación SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS

DOCUCONTA Versión 8.0.2. Septiembre 2010 MINISTERIO DE HACIENDA. Manual de instalación SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS INTERVENCIÓN GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL DOCUCONTA Versión 8.0.2 Septiembre 2010 Manual de instalación C/

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

6.1. Conoce la papelera

6.1. Conoce la papelera Unidad 6. La papelera de Reciclaje 6.1. Conoce la papelera La papelera no es más que un espacio en el disco duro reservado para almacenar la información que eliminamos, evitando que esta información aparezca,

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite: Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.

Más detalles

Mini-guía: Gestión Backup

Mini-guía: Gestión Backup Mini-guía: Gestión Backup Gestión copia de seguridad 1.- INTRODUCCIÓN El valor de los documentos almacenados en una organización superan con creces el coste en el que podamos valorar todos los sistemas,

Más detalles

GUÍA DE OUTLOOK. Febrero 2010

GUÍA DE OUTLOOK. Febrero 2010 GUÍA DE OUTLOOK 2007 Febrero 2010 CONFIGURACIÓN: Lo primero que debe hacer antes de abrir Outlook es crear un perfil, al que configurara una cuenta de correo. Para ello vaya a su menú de inicio de Windows

Más detalles

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450 GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR

Más detalles

Instalación de Fedora Core 18 junto a Windows 7.

Instalación de Fedora Core 18 junto a Windows 7. Instalación de Fedora Core 18 junto a Windows 7. Antes de nada deberíamos tener en cuenta si tenemos espacio disponible en nuestro disco para poder llevar a cabo la instalación. Habitualmente compramos

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS En este manual aprenderemos a introducir un Ticket de Soporte (Incidencia Informática) y ver todo el proceso hasta que se resuelve. Para poder escribir Tickets

Más detalles

Servicio de Acceso Remoto. Usos y configuración.

Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION

Más detalles

Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón.

Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón. 11. RECIBOS. Desde esta opción de Menú vamos a completar el proceso de gestión de los diferentes tributos, generando recibos, informes de situación, impresiones, etc. 11.1. GENERACIÓN DE RECIBOS. Una vez

Más detalles

Novedades PhotoGestion 5

Novedades PhotoGestion 5 Novedades PhotoGestion 5 En este documento repasamos las novedades más importantes de la versión 5 del programa PhotoGestion. Explicaremos cada novedad, como funciona y como se configura. Contenido Envío

Más detalles

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...

Más detalles

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

INFORMATIZACION DE EMPRESAS, S. A. ACTUALIZACION DE MARZO 2008

INFORMATIZACION DE EMPRESAS, S. A. ACTUALIZACION DE MARZO 2008 ACTUALIZACION DE MARZO 2008 1.- REUBICACION DE FICHEROS. El sistema actual de instalación de los programas de IESA, estaba utilizando un directorio por producto, haciendo lo mismo para los enlaces y accesos

Más detalles

Archivo de correo con Microsoft Outlook contra Exchange Server

Archivo de correo con Microsoft Outlook contra Exchange Server Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia

Más detalles

Compartir Biblio en una red local con Windows XP

Compartir Biblio en una red local con Windows XP Compartir Biblio en una red local con Windows XP Caso práctico Supongamos que tenemos 2 tipos de personas que van a necesitar acceder remotamente (a través de otro ordenador de la red local) a la base

Más detalles

Selección de los puntos de montaje

Selección de los puntos de montaje PARTICIONES PARA LINUX Selección de los puntos de montaje Tanto para aquellos que vayan a instalar ahora, como para quienes quieran cambiar el tamaño de una partición o formatear este apunte (resumen de

Más detalles

Instalación de Tomcat7 en Ubuntu

Instalación de Tomcat7 en Ubuntu 2. Instala el servidor web java TomCat en Windows y Linux. Documenta los módulos/servicios necesarios. Instala el CMS Java Liferay. Documenta el proceso. Instalación de Tomcat7 en Ubuntu Comenzamos instalando

Más detalles

1 Por razones de seguridad, desde fuera de la EEZ sólo se pueden consultar correos, pero no enviarlos.

1 Por razones de seguridad, desde fuera de la EEZ sólo se pueden consultar correos, pero no enviarlos. Las instrucciones que aparecen a continuación sirven de guía en el proceso de creación de una cuenta en Outlook Express. Estas instrucciones son también válidas para casa: desde allí podréis consultar

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Active Directory - 1 - Active Directory...- 3 - Definición... - 3 - Promoción a Controlador de Dominio... - 4 - - 2 - Active Directory Definición

Más detalles

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT)

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) Desde el enlace https://www.sede.fnmt.gob.es/certificados se accede al menú para

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB 1 LECTORES DE TARJETAS... 2 2. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB.... 2 3. INSTALACIÓN DE LOS MÓDULOS DE SEGURIDAD... 5 3.1

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Instalación del sistema VSControl Total2012

Instalación del sistema VSControl Total2012 Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total

Más detalles

Redes de área local en centros educativos. Windows

Redes de área local en centros educativos. Windows Ministerio de Educación Redes de área local en centros educativos. Windows Módulo 6: W7-Gestión de imágenes Instituto de Tecnologías Educativas 2011 En este apartado nos centraremos en la gestión de la

Más detalles

Práctica: Copia de seguridad y restauración de datos

Práctica: Copia de seguridad y restauración de datos Copia de seguridad y restauración de datos 1 Práctica: Copia de seguridad y restauración de datos Objetivos En este laboratorio, aprenderá a: Realizar copias de seguridad de archivos con la utilidad de

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

Instalable módulo criptográfico Ceres. Manual de usuario

Instalable módulo criptográfico Ceres. Manual de usuario Instalable módulo criptográfico Ceres Manual de usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 1 2. REQUISITOS... 1 3. INSTALACIÓN... 2 1.1. Módulo CSP... 6 1.2. Módulo PKCS#11... 6 1.3. Certificados raíz...

Más detalles

NORMA 34.14(SEPA) 05/11/2013

NORMA 34.14(SEPA) 05/11/2013 NORMA 34.14(SEPA) 05/11/2013 1. Descripción La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que se efectúe el pago de transferencias a los beneficiarios

Más detalles

ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas.

ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas. ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas. Sala de sistemas, Video proyector, Guías RECURSOS ACTIVIDADES PEDAGÓGICAS

Más detalles

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar

Más detalles

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La puesta en marcha de WordPress es muy sencilla,

Más detalles

Otras herramientas de copia

Otras herramientas de copia Otras herramientas de copia Existen actualmente múltiples herramientas para hacer backups. En este apartado vamos a ver una de las más utilizadas y fáciles de manejar: la herramienta que proporciona Nero:

Más detalles

Prototipo de un sistema. interactivo de soporte y ayuda a los compradores de un centro. comercial de equipamiento del hogar

Prototipo de un sistema. interactivo de soporte y ayuda a los compradores de un centro. comercial de equipamiento del hogar Prototipo de un sistema interactivo de soporte y ayuda a los compradores de un centro comercial de equipamiento del hogar Chema Lizano Lacasa. Miguel Ancho Morlans. IPO1-5 INDICE 1.- Descripción general....3

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP

Más detalles

COPIAS DE SEGURIDAD. Ver. 1.0

COPIAS DE SEGURIDAD. Ver. 1.0 COPIAS DE SEGURIDAD Ver. 1.0 INDICE 1. COPIAS DE SEGURIDAD...4 2. TIPOS DE COPIAS DE SEGURIDAD...5 2.1. Copia normal o copia total...5 2.2. Copia incremental...5 2.3. Copia diferencial...6 2.4. Recomendación

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Si haces clic sobre el icono de un objeto que no ha sido instalado como por ejemplo acceso remoto, comenzará su asistente de instalación.

Si haces clic sobre el icono de un objeto que no ha sido instalado como por ejemplo acceso remoto, comenzará su asistente de instalación. EXPLORADOR DE WINDOWS Qué es el Explorador de Windows? El explorador de Windows, como si misma palabra lo dice, sirve y se utiliza para explorar nuestro ordenador. En el podemos encontrar tanto nuestro

Más detalles

Instalación de DRIVER de mochila

Instalación de DRIVER de mochila Instalación del programa de Renta A3 Antes de proceder a instalar el programa de Renta A3, deberemos configurar la mochila en el servidor. Para ello seguiremos los siguientes pasos: Instalación de DRIVER

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Instalación de Microsoft Windows Server 2008

Instalación de Microsoft Windows Server 2008 ADMINISTRACIÓN DE SERVICIOS DE INTERNET (IFCT0509) Práctica 2 Instalación de Microsoft Windows Server 2008 Vamos a proceder a instalar el sistema operativo Windows Server 2008 Enterprise en el equipo correspondiente,

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

3.4.- Instalación de Active Directory en Windows 2003 Server

3.4.- Instalación de Active Directory en Windows 2003 Server 3.4.- Instalación de Active Directory en Windows 2003 Server Cuando en un PC con Windows 2003 Server instalado se instala el Active Directory se llama PROMOCIÓN DEL SERVIDOR A CONTROLADOR DE DOMINIOl Para

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles