Tema 18. El registro de Windows. Administración de Sistemas Operativos
|
|
- Ricardo Martín Domínguez
- hace 8 años
- Vistas:
Transcripción
1 Tema 18. El registro de Windows Administración de Sistemas Operativos Mª Pilar González Férez
2 Índice Introducción Estructura del registro Modificar el registro Tema 18. El registro de Windows 2
3 Introducción El registro es una base de datos binaria que organiza jerárquicamente todos los parámetros de configuración del sistema, teniendo información sobre: El equipo Su hardware Los periféricos conectados El software instalado Los usuarios que se conectan al sistema Tema 18. El registro de Windows 3
4 Introducción (ii) Los componentes del sistema, las aplicaciones instaladas, los controladores de dispositivos e incluso el núcleo del SO usan el registro para Almacenar datos relativos a su configuración Obtener información sobre La configuración hardware del sistema Las preferencias del usuario conectado en un momento concreto Las configuraciones i predeterminadas d establecidas etc. Tema 18. El registro de Windows 4
5 Introducción (iii) El registro es una BD de todo el sistema: Contiene información sobre las configuraciones HW y SW, para la inicialización iiili ió de los distintos ditit componentes Tiene información sobre los dispositivos conectados Cualquier cambio en el sistema se guarda en el registro Microsoft aconseja no tocarlo, un error en la modificación puede producir problemas de funcionamiento: En W2008, normalmente, no es necesario editarlo a mano para hacer modificaciones Los cambios en el registro se realizarán mediante herramientas administrativas o aplicaciones de Windows Tema 18. El registro de Windows 5
6 Introducción (iv) De dónde procede la información del registro? El reconocedor hardware de Windows, que se ejecuta en el proceso de arranque almacena datos de la configuración actual del hardware El núcleo del SO que por un lado obtiene datos y por otro modifica información guardada en el registro Los di drivers de los dispositivos, ii toman datos del dlregistro (parámetros de carga y configuración) y guardan datos en él sobre su configuración y sobre el uso de los recursos (esto último no lo hacen todos) Los programas de configuración del sistema y las herramientas administrativas almacenan datos sobre la configuración del sistema Las aplicaciones instaladas guardarán información sobre su configuración Tema 18. El registro de Windows 6
7 Introducción (v) Cuándo se usa el registro? En la instalación, configuración o desinstalación del sistema operativo o de sus componentes (por ejemplo, los servicios) Para cargar los drivers necesarios relacionados con los dispositivos conectados al equipo Los drivers los usan para obtener información de configuración ió Las herramientas del sistema y las aplicaciones del Panel de Control para conocer detalles de configuración y su modo de funcionamiento i Las herramientas administrativas obtienen datos de configuración del sistema Las aplicaciones instaladas para obtener información de configuración y aspectos sobre su funcionamiento Tema 18. El registro de Windows 7
8 Estructura del registro Estructura jerárquica arborescente: Subárbol: principal categoría de almacenamiento en el registro (Hay 5 subárboles principales. Son como una carpeta raíz de un disco duro) Claves: son los principales contenedores debajo de un subárbol. Contienen información concreta sobre configuraciones hardware o software (Cada subárbol tiene una serie de claves. Son parecidas a las carpetas) Subclaves: se encuentran dentro de una clave y permiten definir mejor una clave (Una clave se divide en subclaves. Son como subcarpetas) Entrada: información sobre la clave o subclave, compuesta de nombre, tipo de dato y valor. (Son como los atributos de una clave. Aparecen en la parte derecha del editor del registro) Tema 18. El registro de Windows 8
9 Estructura del registro (ii) Secciones y archivos de sección: Físicamente el registro se divide en un conjunto de ficheros que se denominan secciones Una sección es una porción del registro, una colección de claves, subclaves y valores que se guardan en un fichero Estos ficheros de sección sólo pueden ser editados con el editor de registro pero pueden ser copiados, realizando así una copia de seguridad de los mismos Los ficheros de sección son.dat, y cada uno tiene su correspondiente fichero.log que actúa como registro de transacción para el fichero.dat HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\ AC \C C \C l\ Hivelist : listado de los ficheros de sección actuales y la ruta para su localización Tema 18. El registro de Windows 9
10 Estructura del registro (iii) Subárboles HKEY_CLASSES_ROOT HKEY_CURRENT_USER HKEY_LOCAL_MACHINE que tiene como claves principales: Hardware Sam Security Software System Components BCD HKEY_USERS HKEY_CURRENT_CONFIG Tema 18. El registro de Windows 10
11 Estructura del registro (iv) HKEY_CLASSES_ROOT Contiene información de configuración básica del sistema, sobre los objetos que están instalados La asociación de ficheros: identifica para cada posible extensión de fichero el tipo de fichero que representa. Tienen información que el sistema usa cuando trabaja con ellos (cómo crear un fichero nuevo de ese tipo) pudiendo asociar un fichero con varios programas La entrada predeterminado d i d guarda el nombre del identificador d correspondiente para los ficheros con esta extensión Identificadores de objetos y programas instalados: almacenan el identificador de la clase, el icono correspondiente, e información acerca de las distintas operaciones que se pueden realizar sobre ese tipo de objeto y cómo realizarlas (abrir, crear uno nuevo, imprimir, ) Apunta a las subclaves HKEY_LOCAL_MACHINE\Software\Classes \Cl HKEY_CURRENT_USER\Software\Classes Tema 18. El registro de Windows 11
12 Estructura del registro (v) HKEY_ CURRENT_ USER Datos del perfil del usuario actual que tiene iniciada la sesión en el sistema Este subárbol forma parte de HKEY_ USER,,ya que es un puntero al subárbol HKEY_USER\<identificador de seguridad del usuario> (que guarda el perfil del usuario) Al conectarse un usuario, la información de su cuenta se recupera para cargar su perfil y configuración ió Prevalece sobre la información guardada en el subárbol HKEY_LOCAL_MACHINE. Para que los usuarios puedan guardar su información y establecer la configuración que deseen Contiene información sobre la vinculación de sonidos a aplicaciones, configuración del panel de control, variables de entorno del usuario, información sobre el teclado, conexiones a unidades de red, configuración específica del software o de las impresoras, etc. Tema 18. El registro de Windows 12
13 Estructura del registro (vi) HKEY_USERS Contiene una entrada para cada usuario, que haya iniciado una sesión en el sistema previamente, con los datos de su perfil Cada entrada tiene como nombre el identificador de seguridad del usuario, sus datos de perfil Se incluye el perfil predeterminado (DEFAULT), que se copiará cuando un usuario entre por primera vez al sistema Contiene la información de HKEY_CURRENT_USER del usuario actual HKEY_CURRENT_CONFIG Contiene información acerca del perfil hardware usado en el inicio Es un puntero a HKEY_LOCAL_MACHINE\System\CurrentControlSet\Hardware Profiles\Current Tema 18. El registro de Windows 13
14 Estructura del registro (vii) HKEY_LOCAL_MACHINE Datos de configuración del sistema, del S.O., dispositivos HW y controladores, datos de inicio y de configuración y de aplicaciones i instaladas tld Guarda todos los parámetros pertenecientes a la máquina local Parte se reconstruye en cada arranque (configuración HW actual) Tiene 5 claves primarias, cada una con sus subclaves: HARDWARE: HW instalado en el equipo, es volátil y se genera en cada arranque. El sistema y los controladores de dispositivo guardan y comparten la información de los dispositivos HW encontrados en el inicio o conectados con posterioridad SAM (Security Accounts Manager): información de las cuentas de grupo y de los usuarios locales del sistema. Ninguna aplicación puede modificar sus claves, sólo se puede hacer mediante APIs. Es un puntero a SECURITY Tema 18. El registro de Windows 14
15 Estructura del registro (viii) HKEY_ LOCAL _ MACHINE (continúa ) Tiene 5 claves primarias : SECURITY: BD empleada por el subsistema de seguridad, contiene la política de seguridad y de autenticidad de usuario SOFTWARE: configuraciones generales de las aplicaciones y componentes del sistema, también mantiene valores de configuración del equipo COMPONENTS: muestra el conjunto de datos que permiten que funcionen las aplicaciones i y componentes.net. También relacionado con la actualización de SO y las características instaladas BCD : Información sobre la configuración del arranque del sistema Tema 18. El registro de Windows 15
16 Estructura del registro (ix) HKEY_LOCAL_MACHINE (continuar ) Tiene 5 claves primarias : SYSTEM: información relativa a los dispositivos y servicios necesarios para una configuración de arranque concreta, incluyendo las no satisfactorias y la última buena conocida Claves del tipo ControlSetXXX: conjunto de control que existió alguna vez, sin importar si tuvo éxito o no CurrentControlSet: apunta al conjunto de controles que se encuentran actualmente en uso en el sistema (realmente es un puntero al ControlSetXXX más reciente). Dentro:» Control: Información de control de servicios y herramientas del sistema» Enum: Contiene una entrada para cada dispositivo o pseudodispositivo físico que se detecta en el sistema» Hardware Profiles: Tiene una entrada para cada perfil HW definido en la máquina» Services: Una subclave para cada servicio instalado Tema 18. El registro de Windows 16
17 Estructura del registro (x) Tipos de datos REG_DWORD: es una doble palabra. Es un valor sencillo representado por una cadena de 1 a 8 dígitos visualizados en formato hexadecimal REG_SZ: cadenas de texto de longitud fija REG_EXPAND_SZ: como REG_SZ, excepto que contiene una o más variables que han sido resueltas por un servicio del sistema operativo o por una aplicación (Un ejemplo de un valor de este tipo es %SystemRoot%\system32, donde %SystemRoot% es el directorio de instalación de Windows) REG_BINARY: cadena de dígitos binarios REG_MULTI_SZ: entrada de datos que está compuesta por cadenas de texto múltiple. Las cadenas están separadas por comas o espacios REG_FULL_RESOURCE_DESCRIPTOR: guarda información sobre los componentes HW y sus controladores Tema 18. El registro de Windows 17
18 Modificar el registro Regedit.exe Despliega una estructura gráfica que representa la jerarquía del registro Permite ver y modificar las claves, subclaves, valores y contenidos de los valores dependiendo de los privilegios de seguridad que se tengan También permite conectarse a una estación remota en la que se tengan privilegios e inspeccionarla, e incluso cambiar el contenido de su registro Otra posibilidad es establecer los permisos de acceso al registro y aspectos de auditoría, y cambiar el propietario del mismo Tema 18. El registro de Windows 18
19 Modificar el registro (ii) Reg.exe Es una orden de línea (modo texto) que permite manipular las entradas del registro. Por ejemplo, añadir o borrar entradas, copiar, comparar, hacer copias, etc. Añadir una subclave llamada.cal en HKEY_CLASSES_ROOT reg add HKEY_CLASSES_Root\.cal Añadir una entrada de tipo REG_SZ dentro de.cal reg add HKEY_CLASSES_Root\.cal /v descripcion i /t REC_SZ /d Calculadora Consultar el valor de una clave reg query HKEY_CLASSES_Root\.cal Eliminar una entrada reg delete HKEY_CLASSES_Root\.cal /v descripcion Eliminar una clave reg delete HKEY_CLASSES_Root\.cal Tema 18. El registro de Windows 19
20 Seguridad en el registro Se pueden establecer permisos a las claves y subclaves, para grupos o usuarios (como si se tratase de un fichero en un S.F. NTFS) Los permisos básicos (que agrupan conjuntos de permisos especiales) son Control total y Leer Auditoría del registro Se puede auditar ciertas actividades del registro, para controlar problemas o simplemente modificaciones Los pasos a realizar son: Habilitar la auditoría mediante directiva de grupo Propietario Establecer las opciones de configuración de la auditoría (en Opciones Avanzadas dentro de Permisos) seleccionando la acción a auditar, como por ejemplo Creación de un vínculo o Crear subclave El propietario de una clave tiene el control sobre ella, pudiendo especificar los usuarios y grupos que pueden manipular esa clave Se puede tomar posesión de una clave como se hace con un fichero Tema 18. El registro de Windows 20
Tema 11 Directivas o Políticas
Tema 11 Directivas o Políticas Administración de Sistemas Operativos Mª Pilar González Férez Índice 1. Directivas de grupo 2. Componentes y estructura de las directivas de grupo 3. Consola de las directivas
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesIng. Víctor Cuchillac
Nota sobre la creación de este material Implementación LDAP en Windows El material ha sido tomado de archivos elaborados por Andres Holguin Coral, Mª Pilar González Férez, Información en TechNET. Yo he
Más detallesRegistro de Windows. Introducción
Introducción - Es una base de datos que organiza la información necesaria para el sistema operativo y para cualquier aplicación instalada en la máquina. - Las aplicaciones, componentes del sistema, controladores
Más detallesSCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es
SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática
Más detallesCAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP
CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable
Más detallesFamilia de Windows Server 2003
Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:
Más detallesSOFTWARE DE RECUENTO DE DINERO
MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES
Más detallesWINDOWS. Iniciando Windows. El mouse
Windows es un sistema operativo, cuyo nombre lo debe al principal elemento de trabajo, la ventana - en inglés window -. Este tiene características como: Multitarea: durante una sesión de trabajo, es posible
Más detallesTELEPROCESOS Y SISTEMAS DISTRIBUIDOS
TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través
Más detallesAdministrador de dispositivos.- Permite ver una lista con todos los dispositivos que tenemos funcionando o instalados.
Windows 98 Panel de control. El panel de control es el elemento de Windows que me permite modificar y añadir nuevo hardware o software al sistema. También permite modificar el entorno de usuario y el entorno
Más detallesAplicación de protección con contraseña para los dispositivos flash USB de Verbatim
Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesTrabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.
Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos
Más detallesToda base de datos relacional se basa en dos objetos
1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesCreación y administración de grupos locales
Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales
Más detallesUNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I
UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I Eduard Lara 1 1. INTRODUCCIÓN Si Active Directory no está instalado - Los grupos y usuarios que definamos sólo servirán como Locales.
Más detallesPersonalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1
Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora
Más detallesAdministración de la producción. Sesión 2: Sistema Operativo (Microsoft Windows XP)
Administración de la producción Sesión 2: Sistema Operativo (Microsoft Windows XP) Contextualización El sistema operativo es el programa principal de la computadora que controla los procesos informáticos
Más detallesTema 10. Introducción a Windows 2008
Tema 10. Introducción a Windows 2008 Administración de Sistemas Operativos Mª Pilar González Férez Índice Introducción Pi Principales i características de administración i ió Configuración según su función
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesContenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6
Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesCarpetas compartidas. Contenido
Carpetas compartidas Contenido Descripción general 1 Introducción a las carpetas compartidas 2 Creación de carpetas compartidas 3 Combinación de permisos de NTFS y permisos de carpetas compartidas 14 Uso
Más detallesInstantáneas o Shadow Copy
Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto
Más detallesMini-guía: Gestión Backup
Mini-guía: Gestión Backup Gestión copia de seguridad 1.- INTRODUCCIÓN El valor de los documentos almacenados en una organización superan con creces el coste en el que podamos valorar todos los sistemas,
Más detalles3. Creación y Transporte de Sitios Web Contenido
3. Creación y Transporte de Sitios Web Contenido 3.1 Entorno de Trabajo 3.2 Creación y selección del modelo de un Nuevo Sitio 3.3 Transporte y Recuperación del Trabajo 3.1 Entorno de Trabajo Se muestra
Más detallesMANUAL BÁSICO DE INFORMATICA
MANUAL BÁSICO DE INFORMÁTICA EL ESCRITORIO 1 El escritorio es la primera pantalla que aparece o que se ve después de encendre la PC. Puede contener accesos directos a los programas, documentos, carpetas
Más detallesAdministración de Redes
Administración de Redes Funciones de un Servidor de Red Controladores de dominio Servidor DNS Servidor de archivos Servidor de aplicaciones Servidor de impresión Servidor de terminal 1 Grupo de trabajo
Más detallesQué ventajas presenta Google Drive para catedráticos y alumnos?
Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,
Más detallesCONCEPTOS BASICOS. Febrero 2003 Página - 1/10
CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,
Más detallesUF0513 Gestión auxiliar de archivo en soporte convencional o informático
UF0513 Gestión auxiliar de archivo en soporte convencional o informático Tema 1. Sistemas operativos habituales Tema 2. Archivo y clasificación de documentación administrativa Tema 3. Base de datos Tema
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesTítulo: Configuración de BDE en MS Windows Vista y Windows 7 José Sanchis jsanchis@spl-ssi.com SPL Sistemas de Información Afecta a: Istas21 1.
Título: Configuración de BDE en MS Windows Vista y Windows 7 Autor: José Sanchis jsanchis@spl-ssi.com SPL Sistemas de Información Afecta a: Istas21 1.3 y copsoq-istas21 1.5 Fecha: 07/07/10 Versión v1.0
Más detallesPara ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes:
Descripción del ambiente de trabajo Entrar y salir de la aplicación Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: A través del botón :
Más detallesManual del Usuario de Microsoft Access Introducción - Página 1. I. Introducción. I.1. Base de Datos Relacional
Manual del Usuario de Microsoft Access Introducción - Página 1 I. Introducción I.1. Base de Datos Relacional Una base de datos relacional es una colección de información secundaria a un tema o propósito
Más detallesEn esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos.
ESTRUCTURA DEL SISTEMA DE ARCHIVOS 1. Introducción. En la unidad anterior se esbozó mediante la explicación de los formatos del disco duro, distintos tipos de sistemas de archivos: FAT16, FAT32, NTFS y
Más detallesManual de Usuario Servidor Cloud
Manual de Usuario Servidor Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Qué es Servidor Cloud? Servidor Cloud es la solución de computación en la nube de la familia de
Más detallesAdministrar El Usuario Mediante Windows NT
Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración
Más detallesWINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana
WINDOWS XP Es un sistema Operativo Microsoft Windows XP es un programa que controla la actividad general de la computadora. Así mismo, asegura que todas las partes de la Computadora operen de manera efectiva
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesInformática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)
1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesInstalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.
1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesContenido. Práctica 1. Configuración de sistemas operativos. Vista clásica. Configuración y personalización
Práctica 1. Configuración de sistemas operativos Licenciado en Traducción e Interpretación Curso: 2010/2011 2 Configuración de sistemas operativos Configuración y personalización Panel de control Centro
Más detallesGestión de archivos (módulo transversal, MF0978_2)
Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad
Más detallesDomine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez
Domine Microsoft Windows Server 2003 José Luis Raya Laura Raya Miguel Á. Martínez Reseña: Este libro ofrece al lector, de forma sencilla, el proceso de instalación y configuración de un servidor Windows
Más detallesGENERACIÓN DE TRANSFERENCIAS
GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base
Más detallesMANUAL DE LA APLICACIÓN DE ENVÍO DE SMS
MANUAL DE LA APLICACIÓN DE ENVÍO DE SMS SEGUIMIENTO DE VERSIONES Versión Novedades respecto a la versión anterior Fecha Versión 1.0 14/03/2011 Página 2 ÍNDICE ÍNDICE... 3 1. INTRODUCCIÓN... 4 2. MÓDULO
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesAc A t c itve v e D i D re r c e t c o t r o y r
Active Directory Active Directory Descripción n General del servicio de directorio AD Introducción n a AD DS DNS Usuarios, equipos, grupos y unidades organizativas Administrar el acceso a recursos Políticas
Más detallesAviso sobre derecho de autor. Panda Security 2012. Todos los derechos reservados.
Guíainiciorápido Aviso sobre derecho de autor Panda Security 2012. Todos los derechos reservados. Ni los documentos ni los programas a los que usted pueda acceder pueden ser copiados, reproducidos, traducidos
Más detallesFigura No. IV-111. Página No. 125
7. opción del menú principal: ventana 7.3. Nombre de la opción: Cascada. Objetivo del módulo: Ordenar las ventanas abiertas por el usuario en forma de cascada. Descripción Funcional: a) Acceso Para utilizar
Más detallesTciSatSingleW32 Versión 3.1
http://www.tci.net.pe Página 1 de 19 TciSatSingleW32 Versión 3.1 http://www.tci.net.pe Página 2 de 19 Tabla de Contenidos 1. Introducción.... 3 2. Consideraciones al instalar... 3 3. Pantalla Principal...
Más detallesEurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA
Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA
Más detallesHasta ahora Microsoft disponía de dos sistemas operativos diferentes: entorno personal Windows98. entorno profesional Windows NT/2000.
IAFF Curso 2004 / 2005 Windows XP El sistema operativo Windows XP permite Responder a las acciones del usuario Gestionar el almacenamiento de información: archivos Gestionar y facilitar el uso de todos
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesAcceso al Disco Compartido y Dispositivos USB y DVD
Acceso al Disco Compartido y Dispositivos USB y DVD Los Técnicos Académicos de las carreras de Matemáticas y Actuaría del Departamento de Matemáticas en el Tlahuizcalpan, ponen a su disposición este mini-manual,
Más detallesCOMPARTIR RECURSOS. Pag. 1 de 7
COMPARTIR RECURSOS Una de las ventajas de tener instalada una red local es que ésta nos permite compartir recursos, tales como ficheros, impresoras, lectores de CD-ROM, etc. Este sistema es ideal para
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesProfesor: José Luis Di Biase
Trabajo Práctico Laboratorio de Sistemas Operativos y Redes Profesor: José Luis Di Biase Tema: Sparkleshare Integrantes: Esteban Tolaba Fernando Di Meglio Fernando Martinotti Introducción Qué es Sparkleshare?
Más detallesUtilización del sistema operativo GNU/ Linux en las netbooks
Utilización del sistema operativo GNU/ Linux en las netbooks El sistema operativo es la pieza de software básica de un sistema, que permite manejar los recursos de la computadora, abrir programas, manejar
Más detallesWINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS
WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO LABORATORIO DE INFORMÁTICA BOGOTÁ D. C. 2007-2 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. EL DIRECTORIO ACTIVO Y
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesConfiguración de cuentas de grupo, equipo y usuario
Tema 14. Configuración de cuentas de grupo, equipo y usuario Administración de Sistemas Operativos Mª Pilar González Férez Índice 1. Herramienta Usuarios y equipos de Active Directory 2. Cuentas de usuario
Más detallesSISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE
ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.
Más detalles1. Configuración del entorno de usuario
Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad
Más detallesImplantar Microsoft Software Updates Service (SUS)
Implantar Microsoft Software Updates Service (SUS) Guía rápida de instalación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 15 de Junio de 2005 Licencia: CreativeCommons - ShareAlike Indice 1.Introducción...
Más detallesOperación Microsoft Windows
Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo
Más detallesOperación Microsoft Windows XP
El Explorador de Windows xp Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable en
Más detallesConceptos Generales en Joomla 1.7.2.
1.- Tipos de usuarios en Joomla! JOOMLA 1.7 USUARIOS. Los usuarios de sitios web de Joomla! pueden dividirse en dos categorías principales: Invitados. Usuarios registrados. Los Invitados son sencillamente
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detalles1.- MENU DE CONTROL O MENU VENTANA: permite cerrar la ventana cambiarla de tamaño y pasar a otra ventana
EXCEL PRÓLOGO Microsoft Excel es una hoja de cálculo de gran capacidad y fácil uso. Excel no solo es una hoja de calculo, sino también tiene capacidad para diseñar bases de datos (listas) de forma totalmente
Más detallesÍndice. agradecimientos...19
Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesI. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes
DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo
Más detallesMódulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas
Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como
Más detallesManual de Instalación. Sistema FECU S.A.
Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....
Más detallesMANUAL DE INSTALACIÓN DEL SISTEMA LMS LMS: LEARNING MANAGEMENT SYSTEM
ANEXO A MANUAL DE INSTALACIÓN DEL SISTEMA LMS LMS: LEARNING MANAGEMENT SYSTEM 1 Modelo de implementación del sistema LMS en ASP.NET El modelo de implementación usado para el sistema LMS esta basado simplemente
Más detallesTutorial: Primeros Pasos con Subversion
Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través
Más detallesSistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema
Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...
Más detallesTema 16. Impresoras. Administración de Sistemas Operativos. Mª Pilar González Férez
Tema 16. Impresoras Administración de Sistemas Operativos Mª Pilar González Férez Índice 1. Introducción 2. Instalación de impresoras 3. Servidor de impresión 4. Permisos de acceso a impresoras 5. Administración
Más detallesRELACIÓN DE PRÁCTICAS DEL TEMA 2
RELACIÓN DE PRÁCTICAS DEL TEMA 2 PRÁCTICA S.O. (I): Crear un fichero con Wordpad con tus datos personales y guardarlo en c:/temp Crear una carpeta con tu nombre en c:/temp (ej. C:/temp/pepita) Copiar el
Más detallesINDICE. 1. Introducción... 4. 2. El panel Entities view... 5. 3. El panel grafico... 6. 4. Barra de botones... 6. 4.1. Botones de Behavior...
MANUAL DE USUARIO INDICE 1. Introducción... 4 2. El panel Entities view... 5 3. El panel grafico... 6 4. Barra de botones... 6 4.1. Botones de Behavior... 7 4.2. Botones de In-agents... 8 4.3. Botones
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detallesMicrosoft Access proporciona dos métodos para crear una Base de datos.
Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las
Más detallesEDITRAN/CL. Manual de Usuario e Instalación. Módulo de Cliente Departamental. Windows
EDITRAN/CL Módulo de Cliente Departamental Windows Manual de Usuario e Instalación INDRA 30 de octubre de 2014 ÍNDICE 1. INTRODUCCIÓN.... 1-1 2. INSTALACIÓN.... 2-1 2.1. Requisitos necesarios.... 2-1 2.2.
Más detallesInstructivo de Microsoft Windows
Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para
Más detallesMANUAL DE USUARIO DE CUENTAS DE CORREO
MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como
Más detallesSistemas de archivos distribuidos. Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co
Sistemas de archivos distribuidos Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co >Abstracción del sistema operativo para representar y organizar los recursos de almacenamiento >Se debe hacer la
Más detallesCapítulo V. Implementación
Capítulo V Implementación En este capítulo se especifican los recursos utilizados en la implementación de la interfaz, así como se describe su arquitectura funcional y las características principales.
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesGuía de acceso vía web a su cuenta de correo electrónico en @unam.mx Ciudad Universitaria. Septiembre de 2013.
Guía de acceso vía web a su cuenta de correo electrónico en @unam.mx Ciudad Universitaria. Septiembre de 2013. Versión 1.0 Índice Acerca de esta guía 3 Ingreso a portal 3 Vista principal 4 Vista correo
Más detallesTema 19. Administración de Sistemas Operativos y Periféricos
Tema 19. Periféricos i en Windows Administración de Sistemas Operativos y Periféricos Mª Pilar González Férez Índice 1. Introducción 2. Herramientas 3. Instalar dispositivos 4. Desinstalar/Deshabilitar
Más detalles