INFORMÁTICA Y SUS APLICACIONES. Seguridad de la información: Antivirus y copias de seguridad.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INFORMÁTICA Y SUS APLICACIONES. Seguridad de la información: Antivirus y copias de seguridad."

Transcripción

1 INFORMÁTICA Y SUS APLICACIONES Seguridad de la información: Antivirus y copias de seguridad. Departament: Societat de la Informació Fecha del Documento: 19/06/2007

2 ANTIVIRUS Definición Un virus es un programa creado para causar daños en los sistemas informáticos. Un virus leve puede simplemente incordiar o incluso tener su gracia. Sin embargo, la mayoría de los virus pueden destrozar archivos, registros o incluso el hardware. Los virus son difíciles de detectar, se propagan con facilidad y resultan muy costosos de eliminar. Su ordenador puede infectarse simplemente al copiar archivos que parecen normales de un disquete o descargando de Internet. Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos Por qué tener un antivirus actualizado? Se encuentran e identifican virus nuevos todos los días, por lo que el antivirus queda obsoleto de un día para otro. Así pues los programadores están continuamente investigando y actualizando los antivirus para que reconozcan los nuevos virus, por este motivo es importante descargarnos dichas actualizaciones e instalárnoslas en nuestro Pc. Este proceso, de descarga de actualizaciones e instalación de las mismas, suele ser automático, suele configurarse en el propio antivirus, para que automáticamente, si está conectado a Internet, él mismo busque sus actualizaciones y se las instale, y que así a nosotros no se nos pase, o no nos tengamos que preocupar de ello. Antivirus Avast Home Edition Castellano es el antivirus que vamos a ver a lo largo del taller. Este antivirus es la versión gratuita (solamente para uso personal y no-comercial) de un programa comercial. Para utilizar la versión gratuita es necesario registrarse en la web (el registro es gratuito). Lo primero que tenemos que hacer es descargárnoslo de la red, nos lo podremos descargar gratuitamente de la página: Lo segundo instalarlo, siguiendo los sencillos paso del asistente. Lo tercero, y una vez instalado nos registraremos. Para registrarnos es imprescindible tener una cuenta de activa, ya que tendremos que facilitarla en el formulario que rellenaremos en el registro Lo cuarto activar nuestro antivirus, con la clave que os han facilitado vía mail gracias a habernos registrarnos gratuitamente. El es como el que muestra la imagen siguiente: 2

3 Clave que tenemos que apuntarnos Al ejecutar el antivirus nos mostrará una pantalla como la siguiente donde deberemos registrarnos, si llegado a este paso aún no nos hemos registrado podremos hacerlo desde aquí pulsando en el link registro del programa. Introducir la clave facilitada en el recibido 3

4 Funcionalidad 1. Selecciona el área a examinar Elige que deseas scanear. Tienes 3 opciones diferentes - discos duros, medios removibles (disquetes, CD's etc.) o carpetas definidas por el usuario. Antes de comenzar, debes seleccionar que archivos deseas revisar. Si simplemente deseas scanear todo el contenido de tu pc (todos los archivos en el disco duro), cliquea en el ícono Discos duros locales (en la skin por defecto, este ícono muestra un dispositivo con una línea horizontal). Si deseas revisar el contenido de algún medio removible, como por ejemplo disquetes o CD s, cliquea en el ícono medios removibles que muestra un disquete y un CD). Después de cliquear allí un menú será mostrado. Tendrás la posibilidad de especificar que unidades scanear, disquetes o CD/DVD o también otras unidades magneto-ópticas como discos ZIP. La última opción es cliquear en el ícono carpetas definidas por el usuario, representado por una carpeta abierta en la skin por defecto. Después de cliquear allí, una ventana con una lista de todas las carpetas será mostrada. Puedes seleccionar las carpetas que desees. Esta operación ofrece más flexibilidad, pero requiere que el usuario defina exactamente el lugar a scanear. También puedes combinar estas selecciones. Por ejemplo está perfecto iniciar el scaneo de todo el disco duro y las unidades removibles haciendo click en los íconos de Discos duros locales y medios removibles 2. Selección del modo de scaneo y ejecución de la búsqueda Después de seleccionar el área, tienes la posibilidad de especificar como debe ser ejecutada la búsqueda. En particular, puedes seleccionar la sensibilidad del scaner y también puedes o no, hacer que avast! busque dentro de los archivos comprimidos. La sensibilidad del test es la que define la exactitud que será usada por avast!. Esta puede ser ajustada moviendo el selector. Puedes elegir entre 3 diferentes niveles Primera en la lista está la posibilidad de Búsqueda rápida. Esta, como su nombre lo sugiere, funciona muy rápidamente y está basada en que los archivos son buscados de acuerdo a sus extensiones; entonces la búsqueda se realiza solo si el archivo es potencialmente peligroso (por ejemplo si es un programa o documento). Este tipo de búsqueda puede llegar a obviar archivos infectados en extensiones no usuales, aunque la mayoría de las veces es suficiente La segunda posibilidad es la Búsqueda Normal. Esta, trabaja analizando análisis el contenido de los archivos (y no sus nombres, com en la Búsqueda rápida). Sin embargo, sólo las partes "peligrosas" de los archivos son examinadas, no todo el archivo entero. La última de las posibilidades representa la Búsqueda profunda, la cual se caracteriza por analizar todos los archivos en su totalidad, para evitar todas las infecciones. Este modo es el más seguro, pero naturalmente puede tardar mucho más que la Búsqueda rápida o la Normal. Además de la sensibilidad, puedes también seleccionar o no, examinar los archivos comprimidos (también conocidos como empaquetados). Por ejemplo archivos ZIP, ARJ etc. Después de la selección de las opciones, todo lo que debes hacer es comenzar la búsqueda. Para hacer esto, presiona el botón "Play" (Una flecha hacia la derecha). 4

5 3. Progreso y resultado de la búsqueda Cuando ejecutas un test, avast! comienza a buscar en las áreas seleccionadas. Este proceso puede tomar bastante tiempo, dependiendo del número y tamaño de los archivos a examinar y de la velocidad de tu pc. Una opción interesante es enviar al programa a segundo plano, por ejemplo, bajar la prioridad hasta el nivel en que puedas trabajar correctamente mientras la búsqueda está funcionando (sin enviar el programa a segundo plano la pc puede volverse realmente lenta, ya que la búsqueda es una tarea que demanda muchos recursos). El segundo plano es naturalmente mas lento que el normal, pero las ventajas son claras. Si decides enviar la búsqueda a segundo plano, todo lo que debes hacer es presionar el botón derecho del ratón mientras está funcionando la búsqueda y seleccionar la opción apropiada desde el menú. Si avast! encuentra un virus, por defecto pregunta que hacer con el archivo infectado(s). Tienen varias posibilidades de elegir, por ejemplo mover el archivo al baúl de virus, eliminarlo, renombrarlo, moverlo o si es posible repararlo (limpiar el virus). Puedes también continuar el test dejando el archivo intacto. 4. Protección residente Otra parte de la protección contra los virus (y quizás la más importante) es la llamada protección residente (también conocida como protección por acceso o demanda). Simplemente, este programa monitorea toda la pc (el sistema operativo y todos los programas que estén funcionando) y verifica que no se ejecuten actividades sospechosas ( por ejemplo la ejecución de un virus). Desde la protección residente, está claro que la mayoría del tiempo no requiere ningún cuidado de parte del usuario. No tienes que ejecutarla (se activa automáticamente al iniciar tu pc) y todo esta OK, no te darás cuenta que está funcionando. Se puede apreciar que está funcionando porque podremos ver un pequeño ícono con el símbolo de avast! (una letra 'a' minúscula dentro de una esfera) en el área de notificación (cerca del reloj). A veces, puede ser práctico pausar la tarea residente o cambiar la sensibilidad. Para hacer esto, puedes utilizar el pequeño control residente de avast! en la interfaz simple de usuario, haciendo click en el ícono con el símbolo de protección residente - letra 'a' minúscula. Más detalles de la configuración pueden encontrase hacuendo doble-click en el ícono de la barra de tareas. Después que finaliza la búsqueda, avast! te muestra estadísticas, y si algún virus fue encontrado, podrás realizar acciones con los archivos infectados, aún por lotes (por ejemplo con todos o parte de ellos). Esto es especialmente útil en caso de muchos archivos infectados. 5. Personalización del programa Avast! ofrece a sus usuarios muchas posibilidades de adaptación. La mayoría de ellas, son llevadas a cabo desde el menú de contexto que puedes activar a menudo, presionando el botón derecho del ratón. Muchas ventanas de personalización son accesibles seleccionando la opción "Configuración...". Puedes configurar cosas básicas como la apariencia, el idioma o los sonidos que utiliza el programa mientras trabaja. Una de las cosas más importantes es la configuración de los reportes, por ejemplo los archivos que el programa genera mientras hace su trabajo los cuales puede ser utilizados para evaluar la búsqueda de virus. El nivel de configuración de reportes es bastante alto también. Una opción interesante, es la selección de skins Por defecto se ofrecen tres apariencias distintas. Otras pueden ser encontradas en internet. 5

6 Nuestro antivirus tiene la siguiente consola: Parece compleja, pero vamos a verla paso a paso. Baúl de Virus, Es el lugar donde se quedarán en cuarentena los archivos infectados que se hallan encontrado en el scan para que los elimines cuando quieras, por si alguno de ellos no estás seguro de lo que es y quieres estudiarlo antes de borrarlo, o no estás seguro de si pasará algo si lo eliminas, etc. Nivel de protección del scanner residente: El scanner residente está permanentemente activo vigilando todos tus movimientos y al acecho para saltar sobre cualquier amenaza vírica repentina que se atreva a asaltar tu pc. Deslizando la barrita de abajo hacia uno u otro lado puedes elegir el nivel que desees: bajo, medio o alto. Actualización de la base de datos: Es muy importante que mantengas siempre actualizada la base de datos de tu antivirus, ya que surgen virus nuevos. Desde aquí se puede actualizar la base de datos manualmente, no obstante más adelante veremos como hacerlo para que se haga automáticamente, que es lo ideal. Al actualizar la base de datos se abre una pantalla como la que sigue, donde se descarga las actualizaciones, 6

7 Veamos como escanear nuestro PC en busca de virus, Clicando sobre el primer icono seleccionamos automáticamente todos los discos duros de nuestro PC. Sobre el segundo icono seleccionamos las unidades removibles (regrabadoras, lector de CD/DVD, desqueteras,...) Sobre el tercer icono se abre una ventana en la que tenemos la opción de seleccionar aquellas carpetas o archivos que deseemos escanear. Una vez hayamos seleccionado todo aquello que deseemos escanear, nos aparece una pestaña donde nos da la opción de decidir la intensidad del escaneo simplemente con desplazar la barrita inferior a un lado u otro. Bien, la casilla de debajo indica que Avast escaneará también dentro de archivos comprimidos, tales como.zip.rar etc. Es conveniente tenerla siempre marcada. Ahora sí podemos ver que ya tenemos todo listo para que comience el antivirus a trabajar. lo que me va a escanear es la carpeta Mis documentos. En mi caso nos fijamos que la primera opción, la de los discos está apagado, es decir no me va a escanar los discos, la segunda opción la de las unidades extraíbles también está apagada. Y por último veo que lo único que tengo encendido es la de las carpetas seleccionadas, si me fijo Cuando ya tengo claro esto, es decir lo que quiero escanear, donde quiero que me busque virus, le doy a comenzar, 7

8 Ojo un virus!! El antivirus ha encontrado un virus, y nos avisa con el siguiente pantallazo: Qué podemos hacer? Nos da varias opciones, Mover / Renombrar: Cambiara el nombre del fichero infectado Eliminar: Borrara el fichero del Pc. Reparar: Intentara desinfectar el fichero y devolverlo a su estado original Mover al baúl: Movera el fichero a una carpeta que hemos visto antes, llamada baúl, donde el Avast guarda ficheros infectados. Lo mejor que podemos hacer es borrar los archivos infectados, y de este modo asegurarnos que desaparecen de nuestro PC, pero puede ser que no estemos seguro, nos tenemos que fijar en el nombre del archivo y en la ruta, porque igual se trata de un fichero que nos importa mucho, que tiene mucho valor, porque es un trabajo en al que llevamos mucho tiempo dedicándole, entonces primero trataremos de Repararlo. Después de la reparación, deberemos volver a pasar el antivirus, por si no ha sido satisfactoria dicha reparación, y tenemos que tomar otras medidas. Otra forma de escanear de forma individual un archivo, sin necesidad de abrir el antivirus, es haciendo clic con el botón derecho del ratón sobre él y eligiendo la opción del menú desplegable de escanear con Avast. 8

9 Configuración Para configurar las distintas posibilidades de nuestro antivirus hacemos clic en el botón que hay arriba a la izquierda. L Y se nos abrirá una pantalla como la siguiente: Donde seleccionaremos Configuración 9

10 - Comunes: Desactiva la opción Escanear memoria durante el inicio de la aplicación y activa Salir de las extensiones del explorador cuando se encuentre el primer virus - Baúl: Aquí tienes la opción de decidir el tamaño máximo de los archivos que vayan ingresando en cuarentena (el tamaño máximo permitido por archivo, no el tamaño máximo del grupo entero - Confirmaciones: Por defecto nos pregunta siempre antes de llevar a cabo cualquier acción de eliminado y similares, desde aquí podría cambiarse, pero no es aconsejable - Actualizar (Básico): Puedes elegir entre dejar que el antivirus se actualice de forma automática cada vez que haya actualizaciones, que te avise cuando haya actualizaciones y te pida permiso para instalarlas, o hacerlo tú de forma manual - Archivo de informe: Con la opción Crear archivo de informes marcada nos creará un log después de cada scaneo en el que quedarán registradas todas las incidencias encontradas. El log lo guarda por defecto en la carpeta estándar del programa C:\Archivos de programa\alwil Software\Avast4\DATA\report. 10

11 COPIAS DE SEGURIDAD Lo primero que tenemos que saber de las copias de seguridad es que son imprescindibles en el momento en el que guardamos en nuestro PC información que no queremos perder. Las copias de seguridad se tienen que hacer periódicamente con tal de tenerlas actualizadas, a fin de que si se estropea nuestro PC y queremos recuperar un archivo recuperemos la última copia actualizada. Y, muy importante las tenemos que hacer en una unidad externa, en un CD, DVD, cinta magnética, unidad ZIP, lápiz de memoria, etc. Pero externo al PC, porque de lo que se trata es de que si se estropea el PC lo podamos recuperar fácilmente, y claro está si la copia la hacemos en el mismo disco duro, y es lo que se estropea no lo podremos recuperar. Bien, pues sabido esto, empezaremos a ver un programa especifico para programar las copias de seguridad. Se trata del Copian Backup. Copian backup El copian backup es un programa que gestiona y crea tus propias copias de seguridad. Una característica es que solo actualizará los datos y ficheros que han cambiado optimizando así el proceso. Me lo puedo descargar de la página: Una vez descargado, inicio la instalación, siguiendo el asistente, puedo elegir el idioma EPAÑOL. Como usarlo Se trabaja a partir de tareas predefinidas que tenemos que establecer. La primera vez haremos una copia completa y posteriormente copias increméntales. Tipos de copias de seguridad Completo, se copian todos los archivos. Incremental, se copian solamente los archivos que hayan sido modificados. Diferencial, se copian solamente los archivos que hayan sido modificados desde la última copia hecha. 11

12 Para programar una copia de seguridad me voy al menú TAREA ADICIONAR TAREA o pincho en : En la pestaña Genérico, tal y como muestra la figura de arriba, vemos el campo nombre de la tarea, una serie de propiedades que le daremos. Y el tipo de copia que vamos a crear. Nombre de la tarea - Es el nombre único para cada tarea. Puede dejar el nombre establecido por defecto por el programa o cambiarlo Inactivo: Si marca esta casilla, este respaldo será ignorado. Incluir subdirectorios: Si marcamos esta casilla, al copiar carpetas, también se copiarán todos los archivos en los subdirectorios. 12

13 Crear respaldos separados: Si marcamos esta casilla, se creará un nuevo archivo/directorio cada vez que se realice la copia. La fecha y la hora se usarán como parte del nuevo nombre de archivo. Ejemplo respaldo ; 12;00.zip. Si esta casilla está desmarcada se copiarán los archivos/carpetas en el directorio de destino, reemplazando respaldos antiguos Existe una desventaja cuando se está reescribiendo un respaldo: si por alguna razón el respaldo corriente falla, podríamos terminar teniendo un respaldo incompleto o en mal estado, puesto que el respaldo anterior sería substituido por un respaldo incompleto. Limpie el bit de archivo: Cuando esta opción NO está seleccionada, los bits de Archivo de un fichero no serán limpiados. Esto puede ser útil si se quiere usar la misma fuente en diferentes tareas. Utilizar la lógica de atributos: Cobian Backup utiliza normalmente el bit de archivo de los atributos de un fichero para determinar si este debe ser copiado en caso de que el respaldo sea incremental o diferencial. En la pestaña ficheros es donde le diremos que ficheros o directorios queremos incluir en la copia y donde vamos a hacer dicha copia. En fuente determinamos los ficheros que queremos incluir en la copia, dándole a Adicionar En Destino determinado la unidad donde vamos a realizar la copia, dándole a Adicionar 13

14 En la pestaña de Horario es donde determinamos cuando se va a realizar dicha copia y con qué periodicidad. Podemos establecer una copia: Una vez: Básicamente, esto copia los archivos o carpetas a la fecha y hora indicadas. Diario: Realiza el respaldo todos los días a la hora seleccionada. Semanal: Realiza el respaldo una vez a la semana el día de la semana y hora seleccionados. Mensual: Realiza el respaldo una vez al mes en el día y hora seleccionados. Anual: Realiza el respaldo una vez al año, en la fecha y hora indicada. Contador de tiempo: Repite la operación de respaldo cada X minutos. Manual: El respaldo se ejecuta solo si el usuario pincha en Respaldar ahora. Sin programación. 14

15 En la pestaña de Archivo es donde determinaremos el tipo de compresión que queremos establecer a nuestra copia. 15

16 En la pestaña Especial podremos indicar una lista de ficheros, directorios o tipos de ficheros a excluir del respaldo. Si Incluir está seleccionado, sólo los ficheros en la lista serán incluidos en el respaldo. Podremos incluir o excluir ficheros (usando el botón de "Adicionar fichero" o directorios completos, usando "Adicionar directorio". También podremos especificar máscaras. Por ejemplo, si se introduce *.txt, entonces todos los ficheros de texto serán incluidos o excluidos de la tarea. También podrá especificar máscaras complejas. Por ejemplo: En la imagen de arriba se excluirán de la copia todos los ficheros de texto que tengan la extensión.doc. En la pestaña Eventos podemos especificar algunos eventos que se ejecutarán antes de realizarse el respaldo y algunos después de este. Esto puede ser conveniente si quiere respaldar algún archivo que está siendo usado por alguna aplicación. Antes del respaldo, cerrar el otro programa y reiniciarlo después del respaldo. También puede detener/iniciar servicios. En la pestaña Avanzado nos permite ejecutar tareas individuales bajo cuentas diferentes. Esto puede ser especialmente útil cuando por problemas de permisos, algunos ficheros no pueden ser accedidos por el usuario por defecto. El usuario será utilizado al comenzar el respaldo y será luego desechado al terminar la tarea. Abortar si fracasa: Si por alguna razón la personificación del usuario fracasa, la tarea será abortada inmediatamente. Nombre de usuario: El nombre de usuario a utilizar Dominio: El dominio al que pertenece el usuario. Si el usuario es local, introduzca un punto. Contraseña: la contraseña del usuario seleccionado. Una vez hemos creado una tarea, es decir hemos dicho qué ficheros incluir en la copia de seguridad, y cuando hacerla, nuestra consola tendrá la siguiente vista: Comienza todas las tareas programadas. Comienza la tarea seleccionada 16

17 Cancela la operación que se esté ejecutando. Crea una nueva tarea. Abre el dialogo de opciones. Comprueba si existen actualizaciones del programa. Información sobre Copian Backup Muestra el fichero de ayuda. Además en la pestaña de historia puedes consultar las copias realizadas. Y en la pestaña de Log puedes ver el resultado de la última copia de seguridad. Restaurar copia La mayoría de los programas de respaldo existentes utilizan un formato propio para almacenar la información. De este modo es necesario tener alguna herramienta extra para poder recuperar los ficheros almacenados. Cobian Backup, no utiliza ningún formato propio, sino que se limita a copiar o comprimir los ficheros a otro destino. Esto significa que una herramienta de recuperación no es necesaria. Para recuperar un respaldo sin comprimir, simplemente copie sus ficheros al lugar deseado. Para recuperar un respaldo comprimido, use su programa de archivos favorito. Cobian Backup incluye una herramienta simple que permite descomprimir archivos completos. Esta herramienta se puede encontrar en Herramientas - Descompresor. Si sus ficheros están cifrados, se necesitará descifrarlos antes de poder copiarlos a su lugar de origen. Utilice la herramienta de descifrado que se puede encontrar en Herramientas - Descifrado 17

MANUAL DE INSTRUCCIONES PARA EL ANTIVIRUS AVAST

MANUAL DE INSTRUCCIONES PARA EL ANTIVIRUS AVAST MANUAL DE INSTRUCCIONES PARA EL ANTIVIRUS AVAST Comienza la instalación, sólo tienes que ir dándole a "siguiente", aceptas la licencia y más siguiente En Configuración elige Típica. Siguiente y al finalizar

Más detalles

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN Qué es Cobian Backup? Cobian Backup es un programa multitarea que podemos usar para crear y restaurar copias de seguridad de nuestros archivos

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL COBIAN BACKUP

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL COBIAN BACKUP ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL COBIAN BACKUP Manual de Usuario para Cobian Backup Cobian Backup pese a ser gratuito ofrece todo lo que puedas necesitar para automatizar el

Más detalles

La instalación del antivirus es muy sencilla. Se debe acceder a la url:

La instalación del antivirus es muy sencilla. Se debe acceder a la url: 1 QUÉ ES AVAST!? avast! es un programa antivirus con funciones completas que detecta y elimina software malicioso (malware) y virus del ordenador o dispositivo móvil. Aunque avast! es gratuito para uso

Más detalles

DESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE AVG FREE EDITION. 1º Entrar en http://free.avg.com/ww-es/free-antivirus-download

DESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE AVG FREE EDITION. 1º Entrar en http://free.avg.com/ww-es/free-antivirus-download DESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE AVG FREE EDITION. 1º Entrar en http://free.avg.com/ww-es/free-antivirus-download 2º Hay una opción al final de esta página para descargar la versión Free Completa.

Más detalles

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar. PANDA USB VACCINE Abrir archivo le daremos a Ejecutar. QUÉ ES? Panda Security pone a disposición de los usuarios una herramienta para evitar la forma de infección más común en los dispositivos extraíbles

Más detalles

13 Trucos de lo más Útil.

13 Trucos de lo más Útil. ESCUELAS PROFESIONALES SAGRADA FAMILIA. 13 Trucos de lo más Útil. Aquí tienes 13 trucos de lo más útil para Ángel Miguel García Toharias. 2015 E S C U E L A S P R O F E S I O N A L E S S A G R A D A F

Más detalles

Optimización del sistema. capítulo 09

Optimización del sistema. capítulo 09 Optimización del sistema capítulo 09 Optimización del sistema optimización El sistema operativo es lo más parecido a un gallinero o a una casa con muchos inquilinos: cada cierto tiempo hay que poner orden.

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP INDICE 1.- Descarga del Software 2.- Instalación del Software 3.- Configuración del software y de la copia de seguridad 3.1.- Configuración inicial

Más detalles

Manual para el alumno. Cobian Backup 11 (2016)

Manual para el alumno. Cobian Backup 11 (2016) Manual para el alumno Cobian Backup 11 (2016) 01.- Índice 01.- Índice... 1 02.- Introducción. Copias de seguridad... 2 03.- Instalación de Cobian Backup... 2 04.- Creación de una tarea... 2 04.1.- Características

Más detalles

El Escritorio. En el escritorio tenemos iconos que permiten abrir el programa correspondiente.

El Escritorio. En el escritorio tenemos iconos que permiten abrir el programa correspondiente. El Escritorio Primera pantalla que nos aparecerá una vez se haya cargado el Sistema Operativo con el cual vamos a trabajar, en nuestro caso será el escritorio de Windows XP. Este escritorio es muy similar

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Manual de AVG Antivirus

Manual de AVG Antivirus Instalación Manual de AVG Antivirus 1. Una vez tengas el archivo en tu PC, haz click en el para comenzar la instación. Esta es la ventana que observamos al inicio del proceso: Pulsando NEXT nos encontramos

Más detalles

PROTECCIoN USB: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

PROTECCIoN USB: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es PROTECCIoN USB:, Hoy en día los virus han mutado hacia nuevas formas, y vías de contaminación. Técnicamente son peores, y utilizan lenguajes de programación de más alto nivel, por lo que se necesitan menos

Más detalles

Manual del Taller de Dropbox. Manual para el Taller de Dropbox

Manual del Taller de Dropbox. Manual para el Taller de Dropbox Manual para el Taller de Dropbox Índice. Objetivos de aprendizaje 2 Dropbox. 2 Crear una cuenta en Dropbox 3 Instalar la aplicación de escritorio de Dropbox.. 4 Agregar archivos en Dropbox. 7 Crear carpetas

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

COPIAS DE SEGURIDAD DE WINDOWS (sobre Windows 7)

COPIAS DE SEGURIDAD DE WINDOWS (sobre Windows 7) COPIAS DE SEGURIDAD DE WINDOWS (sobre Windows 7) En Windows XP y Server 2003, esta opción se encuentra en: Inicio > Programas > Accesorios > Herramientas del sistema > Copia de seguridad En Windows Vista

Más detalles

1. Copias de seguridad.

1. Copias de seguridad. 1. Copias de seguridad. Su propósito es salvaguardar los datos contenidos en el equipo informático. Por tanto, cuando perdemos accidentalmente algunos datos, ya es demasiado tarde si no tenemos un plan

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El ambiente de trabajo Descripción del ambiente de trabajo Luego de encendida la computadora, la pantalla se presenta de la forma que lo muestra la figura. El ambiente de trabajo que proporciona el sistema

Más detalles

Mi Mensa-Red edición e-mail

Mi Mensa-Red edición e-mail Aplicaciones de Mensajería Vodafone: Mi Mensa-Red edición e-mail Manual de usuario España, Julio de 2007 Mi Mensa-Red edición email (Outlook2002 ) v2.doc 1/19 Bienvenido a la ayuda de Mi Mensa-Red edición

Más detalles

Manual de utilización y uso del Winrar

Manual de utilización y uso del Winrar Manual de utilización y uso del Winrar Descripción del Winrar. El programa Winrar es el compresor (y descompresor) más utilizado. Si utilizamos programas de intercambio como emule o Kazaa se nos hará casi

Más detalles

Manual del usuario. Nero BackItUp 2. Nero AG

Manual del usuario. Nero BackItUp 2. Nero AG Manual del usuario Nero BackItUp 2 Nero AG Información de derechos de autor y marcas comerciales El manual del usuario de Nero BackitUp 2 y todo su contenido son propiedad de Nero AG y están protegidos

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

LA SEGURIDAD EN LAS NUEVAS APLICACIONES DE GESTIÓN DE CENTROS: USUARIOS Y COPIAS DE SEGURIDAD.

LA SEGURIDAD EN LAS NUEVAS APLICACIONES DE GESTIÓN DE CENTROS: USUARIOS Y COPIAS DE SEGURIDAD. 1 LA SEGURIDAD EN LAS NUEVAS APLICACIONES DE GESTIÓN DE CENTROS: USUARIOS Y COPIAS DE SEGURIDAD. Introducción Trata este manual sobre dos aspectos relacionados directamente con la seguridad en el uso de

Más detalles

MANUAL. J. Enrique Durán Colaborador TIC Huesca

MANUAL. J. Enrique Durán Colaborador TIC Huesca MANUAL ÍNDICE 1.- QUÉ ES DROPBOX. 2.- DESCARGA DE DROPBOX 3.- INTRODUCCIÓN 4.- ARCHIVOS 4.1.- INVITAR A CARPETA 4.2.- COMPARTIR VÍNCULO 4.3.- DESCARGAR 4.4.- ELIMINAR 4.5.- CAMBIAR NOMBRE 4.6.- MOVER 4.7.-

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Backharddi. 1.1. Introducción. 1.2. Cómo obtener Backharddi? MAX 3.1: Madrid_LinuX Manual de Utilización

Backharddi. 1.1. Introducción. 1.2. Cómo obtener Backharddi? MAX 3.1: Madrid_LinuX Manual de Utilización Backharddi Nota: Este manual solamente cubre la creación de imágenes en dispositivos locales, discos duros tanto internos como conectados a un puerto usb. Posteriormente se completará con la posibilidad

Más detalles

EL PENDRIVE. Conectando un PENDRIVE en el PC

EL PENDRIVE. Conectando un PENDRIVE en el PC EL PENDRIVE Conocido como memoria USB, Pendrive, pincho, Pen o lápiz, es un dispositivo de almacenamiento masivo que utiliza memoria flash para guardar la información al igual que las tarjetas de las cámaras

Más detalles

GUÍA PARA CONFIGURAR EL SERVICIO DE BACKUP365

GUÍA PARA CONFIGURAR EL SERVICIO DE BACKUP365 GUÍA PARA CONFIGURAR EL SERVICIO DE BACKUP365 Índice Correo de bienvenida... 2 Perfil de Usuario... 3 Descarga e Instalación del Agente... 4 Importante: El nombre de tu ordenador debe de ser único... 6

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 17. Copias de Seguridad 1 Índice Definición de Copias de Seguridad... 3 Copia de Seguridad Total... 4 Copia de Seguridad Automática... 16 Restauración

Más detalles

Unidad 3. Seguridad pasiva. Recuperación de datos

Unidad 3. Seguridad pasiva. Recuperación de datos Unidad 3. Seguridad pasiva. Recuperación de datos Materiales y recursos Para llevar a cabo las actividades y ejercicios propuestos se necesita: 4. Habitualmente los usuarios de a pie guardamos la información

Más detalles

Guía nuevo panel de clientes acens

Guía nuevo panel de clientes acens Guía nuevo panel de clientes acens Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com 1. Estructura del panel de administración El panel de control presenta un diseño renovado y algunas

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

Prácticas de Windows XP

Prácticas de Windows XP Prácticas de Windows XP 1. Iniciar sesión, cerrar sesión, cambiar de usuario y apagar el equipo Conceptos a recordar: Iniciar sesión, cerrar sesión, cambiar de usuario, apagar el equipo, reiniciar, hacer

Más detalles

Jorge García Delgado. 2.g.1.- Introducción

Jorge García Delgado. 2.g.1.- Introducción 2.g.1.- Introducción DriverMax es un asistente con el que puedes detectar los dispositivos instalados en el equipo y buscar las versiones más recientes de todos los controladores. Al mismo tiempo, ofrece

Más detalles

Descarga e Instalación

Descarga e Instalación Descarga e Instalación Para la descarga de CCleaner seguiremos el enlace: http://www.piriform.com/ccleaner/builds Una vez descargado haremos doble clic con el ratón sobre el icono de CCleaner: Ahora aparecerá

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

- Se puede liberar memoria, espacio, etc. manualmente en nuestro propio ordenador.

- Se puede liberar memoria, espacio, etc. manualmente en nuestro propio ordenador. 1 Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes, 2 diciembre 2011 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es

Más detalles

Guía de instalación de certificado digital y DNIe. v 04

Guía de instalación de certificado digital y DNIe. v 04 Guía de instalación de certificado digital y DNIe v 04 14/11/2011 Índice 1 Introducción... 3 2 Requisito de acceso a la sede de Diputación de Valladolid, Cómo incluir en Windows una Entidad de confianza?...

Más detalles

Lectura 2 CONTENIDO:

Lectura 2 CONTENIDO: CONTENIDO: Sistema operativo Windows... 1 Explorador de Windows... 1 Operaciones a realizar dentro del Explorador de Windows... 2 Espacio disponible en disco... 2 Copiar un archivo o una carpeta... 2 Mover

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Prácticas de Windows XP 1. Iniciar sesión, cerrar sesión, cambiar de usuario y apagar el equipo

Prácticas de Windows XP 1. Iniciar sesión, cerrar sesión, cambiar de usuario y apagar el equipo Prácticas de Windows 1. Iniciar sesión, cerrar sesión, cambiar de usuario y apagar el equipo Conceptos a recordar: Iniciar sesión, cerrar sesión, cambiar de usuario, apagar el equipo, reiniciar, hacer

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Guía panel de clientes Hostalia

Guía panel de clientes Hostalia Guía panel de clientes Hostalia Estructura Gestión de consultas (tickets) Administración de cliente Facturación Productos y servicios Alojamiento Web y BBDD Gestión de correo Gestión de dominios Aplicaciones

Más detalles

C.C.. MARÍA A INMACULADA CÁDIZ

C.C.. MARÍA A INMACULADA CÁDIZ . WINDOWS XP 1 2.3 CLASIFICACIONES DE LOS SISTEMAS LOS SISTEMAS SE PUEDEN CLASIFICAR: POR EL NÚMERO N DE USUARIOS. MONOUSUARIO: : SÓLO S SOPORTAN UN USUARIO A LA VEZ, INDEPENDIENTEMENTE DE LA MÁQUINA.

Más detalles

Funcionamiento de los dispositivos de un sistema microinformático.

Funcionamiento de los dispositivos de un sistema microinformático. Funcionamiento de los dispositivos de un sistema microinformático. En esta sección nos centraremos en los conceptos más generalizados sobre el disco duro: Las particiones Formatos Sector de arranque Se

Más detalles

Guía de instalación del sistema de contafiscal red

Guía de instalación del sistema de contafiscal red Guía de instalación del sistema de contafiscal red Importante!!! Antes de empezar a realizar la instalación, revise los requerimientos de equipo de acuerdo a nuestra guía nª 517 Realizar las siguientes

Más detalles

ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas.

ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas. ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas. Sala de sistemas, Video proyector, Guías RECURSOS ACTIVIDADES PEDAGÓGICAS

Más detalles

2.3 EXPLORADOR DE WINDOWS: CREAR BORRAR MOVER CORTAR ORDENAR CAMBIAR EL NOMBRE 2.5 CONFIGURAR LA PANTALLA

2.3 EXPLORADOR DE WINDOWS: CREAR BORRAR MOVER CORTAR ORDENAR CAMBIAR EL NOMBRE 2.5 CONFIGURAR LA PANTALLA 1. EL ORDENADOR. CONCEPTOS BÁSICOS 2. SISTEMA OPERATIVO. 2.1 ESCRITORIO 2.2 VENTANAS 2.3 EXPLORADOR DE WINDOWS: CREAR BORRAR MOVER CORTAR ORDENAR CAMBIAR EL NOMBRE CARPETAS O ARCHIVOS 2.4 BÚSQUEDA 2.5

Más detalles

índice in the cloud BOX

índice in the cloud BOX in the cloud BOX in the cloud BOX índice in the cloud BOX 5 Página número 5 capítulo 1 DESCARGAR LA APLICACIÓN En primer lugar abriremos nuestro navegador web para asi descargar la herramienta con

Más detalles

Unidad 2: El sistema operativo. Trabajo sin conexión.

Unidad 2: El sistema operativo. Trabajo sin conexión. Unidad 2: El sistema operativo. Trabajo sin conexión. Un sistema operativo es un conjunto de programas de control que actúa como intermediario entre el usuario y el hardware de un sistema informático,

Más detalles

Términos Básicos de Informática 1.1. Entorno de Windows

Términos Básicos de Informática 1.1. Entorno de Windows Manejo Básico del Entorno de Windows Capítulo I Sistema Operativo: Un Sistema Operativo es un conjunto de programas y procedimientos cuya finalidad es administrar los componentes físicos (hardware) y lógicos

Más detalles

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Sabemos comúnmente que relativo al tema de virus, poco se sabe sobre ellos. Tenemos un antivirus, lo mantenemos

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

TUTORIAL GOOGLE DOCS

TUTORIAL GOOGLE DOCS TUTORIAL GOOGLE DOCS Las principales ventajas de Google Docs son: Nuestros documentos se almacenan en línea: esto nos permite acceder a ellos desde cualquier ordenador con conexión a internet, y compartirlos

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Tarea: Instala el programa a Tube Catcher. Posteriormente desinstálalo siguiendo el proceso explicado anteriormente.

Tarea: Instala el programa a Tube Catcher. Posteriormente desinstálalo siguiendo el proceso explicado anteriormente. 1. Cómo puedo comprobar cuánto espacio libre me queda en Windows? Hay muchas formas de verlo, aunque la más gráfica es la siguiente. 1. Vete a Mi PC 2. Selecciona la unidad en la que quieras comprobar

Más detalles

Indice de Inventarios

Indice de Inventarios Indice de Inventarios I Instalación... 1. Instalación del Software por primera vez... 2. Activación y Registro del Software..... 3. Instalación de una Nueva Versión.... 3.1. Mediante un Nuevo CD... 3.2.

Más detalles

Módulo I - Word. Iniciar Word... 2. Finalizar Word... 3. Definición de elementos de pantalla... 4. Escribir texto en un documento... 5. El cursor...

Módulo I - Word. Iniciar Word... 2. Finalizar Word... 3. Definición de elementos de pantalla... 4. Escribir texto en un documento... 5. El cursor... Módulo I - Word Índice Iniciar Word... 2 Finalizar Word... 3 Definición de elementos de pantalla... 4 Escribir texto en un documento... 5 El cursor... 5 Control de párrafos... 5 Nuevos párrafos... 5 Abrir

Más detalles

Microsoft Outlook 2003

Microsoft Outlook 2003 Elementos básicos de Outlook... 3 Panel de exploración... 3 Outlook para Hoy... 3 Personalizar Outlook para hoy... 4 Carpetas de correo... 5 Bandeja de salida... 5 Borrador... 5 Correo electrónico no deseado...

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB 1 LECTORES DE TARJETAS... 2 2. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB.... 2 3. INSTALACIÓN DE LOS MÓDULOS DE SEGURIDAD... 5 3.1

Más detalles

Los sistemas de explotación WINDOWS y MS-DOS

Los sistemas de explotación WINDOWS y MS-DOS Práctica 1 Los sistemas de explotación WINDOWS y MS-DOS En la primera práctica se introduce al alumno en el manejo de dos sistemas de explotación muy extendidos: WINDOWS y MS-DOS. El primero de ellos (y

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Antivirus Pro 2011. Guía rápida de instalación

Antivirus Pro 2011. Guía rápida de instalación Antivirus Pro 2011 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo en

Más detalles

Manual de usuario Respaldo Cloud

Manual de usuario Respaldo Cloud Manual de usuario Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 Interfaz del Agente... 4 1.1 Panel de navegación... 4 1.2 Información de la cuenta...

Más detalles

Formación del Usuario Manual de Windows XP

Formación del Usuario Manual de Windows XP Formación del Usuario Manual de Windows XP Índice ÍNDICE... 2 1. INTRODUCCIÓN... 3 2. PANTALLA... 3 2.1. TEMAS... 3 2.2. ESCRITORIO... 4 2.3. PROTECTOR DE PANTALLA... 4 2.4. APARIENCIA... 5 2.5. CONFIGURACIÓN...

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

MANUAL DEL INSTALADOR

MANUAL DEL INSTALADOR MANUAL DEL INSTALADOR Índice Índice... 2 Instalación... 3 Extracción de archivos... 3 Actualización de los archivos de sistema... 3 Pantalla inicial... 4 Selección de la ruta de instalación... 4 Selección

Más detalles

Manual de Winzip. Introducción

Manual de Winzip. Introducción Manual de Winzip Indice: - Introducción - Primeros pasos al programa - Descripción del programa - Comprimir ficheros - Comprimir ficheros en varios disquetes - Crear un fichero comprimido autoejecutable

Más detalles

Xen Backup v2.3. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es

Xen Backup v2.3. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es Xen Backup v2.3 Manual del usuario Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 19/05/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.3. 5 1.2. Servicios para usuarios

Más detalles

ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS

ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS Organizar la información: El explorador de Windows... 1 Introducción... 1 Explorador de Windows... 2 Ejercicio práctico del explorador de Windows... 5

Más detalles

Tutorial, instalación y uso de SUPERAntiSpyware para docentes de ETCOTE

Tutorial, instalación y uso de SUPERAntiSpyware para docentes de ETCOTE 2009 Tutorial, instalación y uso de SUPERAntiSpyware para docentes de ETCOTE No dejes que devoren tu ordenador Tutorial, instalación y uso de SUPERAntiSpyware para docentes de ETCOTE Ahora, después de

Más detalles

Windows XP Transferencia de archivos y configuraciones

Windows XP Transferencia de archivos y configuraciones Servicio de Informática Atención al Usuario Windows XP Transferencia de archivos y configuraciones Sección de Atención al Usuario Ultima modificación: 01 de Julio de 2.003 Transferencia de archivos y configuraciones

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

Configurar actualizaciones

Configurar actualizaciones Configurar actualizaciones Prodigy Antivirus se actualiza por sí solo la primera vez que detecta una conexión a Internet. Sin embargo, para que las actualizaciones automáticas se realicen en el futuro

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Manual del usuario. Ahead Software AG

Manual del usuario. Ahead Software AG Manual del usuario Ahead Software AG Índice 1 Acerca de InCD... 4 1.1 Qué es InCD... 4 1.2 Observaciones sobre el trabajo con InCD... 4 1.2.1 Sistemas operativos... 4 1.2.2 Software de escritura por paquetes

Más detalles

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Introducción y objetivos De modo muy resumido Internet es una red que interconecta redes de ordenadores. Conectándose

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SERVICIO DE NOTIFICACIONES ELECTRÓNICAS Y DIRECCIÓN ELECTRÓNICA HABILITADA MANUAL DE CONFIGURACIÓN PARA SISTEMAS WINDOWS NOMBRE FECHA Elaborado por:

Más detalles

RELACIÓN DE PRÁCTICAS DEL TEMA 2

RELACIÓN DE PRÁCTICAS DEL TEMA 2 RELACIÓN DE PRÁCTICAS DEL TEMA 2 PRÁCTICA S.O. (I): Crear un fichero con Wordpad con tus datos personales y guardarlo en c:/temp Crear una carpeta con tu nombre en c:/temp (ej. C:/temp/pepita) Copiar el

Más detalles

Xen Backup v2.6. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es

Xen Backup v2.6. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es Xen Backup v2.6 Manual del usuario Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 22/10/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.6. 5 1.2. Servicios para usuarios

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS Mi primer servidor Fernando Fernández Consultor Preventa HP ISS Mi primer servidor Servidor de Archivos Índice: Instalación Servidor de Archivos Creación Carpeta Compartida Administración de Permisos Carpeta

Más detalles

PRÁCTICA 7 COPIAS DE SEGURIDAD EN WINDOWS:

PRÁCTICA 7 COPIAS DE SEGURIDAD EN WINDOWS: PRÁCTICA 7 COPIAS DE SEGURIDAD EN WINDOWS: A- Copia de seguridad con herramientas del sistema: Copia de Seguridad: Para realizar una copia de seguridad en Windows con herramientas del sistema, nos situamos

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Ante todo, lo primero que debemos plantearnos es si realmente necesitamos hacer esta actualización.

Ante todo, lo primero que debemos plantearnos es si realmente necesitamos hacer esta actualización. UNIDAD 4: ACTUALIZACIÓN Y RESTAURACIÓN DE UN SISTEMA OPERATIVO MONOPUESTO. 1. INTRODUCCIÓN. Este tema está expresamente redactado para el módulo de Mantenimiento de sistemas y componentes informáticos

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Router ADSL Libertad en una caja

Router ADSL Libertad en una caja Router ADSL Libertad en una caja Guía de la tarjeta Ethernet y protocolo TCP/IP 1 Índice 1. Introducción 3 2. Preinstalación de la tarjeta Ethernet 4 2.1 Descripción de la tarjeta Ethernet para bus PCI

Más detalles

EXAMEN FINAL. Virtual. P C v i r t u a l

EXAMEN FINAL. Virtual. P C v i r t u a l EXAMEN FINAL Realizar una configuración de una Red LAN, donde la computadora que hará el papel de servidor tenga instalado un software libre y haya una PC real y otra PC virtual. La PC real contara con

Más detalles

Gestor de Contenidos. Manual del Usuario

Gestor de Contenidos. Manual del Usuario Gestor de Contenidos Manual del Usuario Gestor de Contenidos de Ayuntamiento Acceso al Gestor El acceso al Gestor de Contenidos se realiza a través de la página http://www.emanises.es/empresarialauthor

Más detalles