Seguridad Lógica. - Realizar una Copias de seguridad con herramientas del sistema. - Realizar una Copias de Seguridad con aplicaciones específicas.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad Lógica. - Realizar una Copias de seguridad con herramientas del sistema. - Realizar una Copias de Seguridad con aplicaciones específicas."

Transcripción

1 Seguridad Lógica - Realizar una Copias de seguridad con herramientas del sistema. - Realizar una Copias de Seguridad con aplicaciones específicas. - Utilizar una Herramientas de recuperación de datos - Realizar un Informe sobre los diferentes programas que existen en el mercado informático que permite crear imágenes de respaldo de tu equipo y realiza una demostración práctica de uno de ellos. - Realiza un informe con los servicios de almacenamiento que ofrecen las empresas: HP, Dell y ESABE: Luis Villalta Márquez

2 a) Realizar una copia de seguridad con herramientas del sistema: En GNU/Linux: tar y crontab, rsync. En Windows: Copias de seguridad y Restaurar Sistema. La orden tar La utilidad tar (tape archiver) permite copiar ficheros individuales o directorios completos en un único fichero. Su sintaxis es: #tar [opciones] nombre_archivo_comprimido.tar directorio/archivo. Algunas funciones son: -c (create) crea un nuevo archivo tar, un contenedor. -t (table) lista los ficheros del archivo. -r (recreate) añade ficheros al final de un contenedor. -x (extract) extrae los archivos del archivo comprimido indicado y los copia en la carpeta actual, sin eliminarlos del archivo Algunas opciones: -v (verbose) muestra las acciones que se van realizando. -f (file) indica el archivo comprimido. -z (comprimido) comprime la copia con gzip. Ejemplos: Compactamos y comprimimos el directorio "teoría" y su contenido. 2

3 Ahora descomprimimos el fichero. Qué es Crontab? Crontab es un simple archivo de texto que guarda una lista de comandos a ejecutar en un tiempo especificado por el usuario. Crontab verificará la fecha y hora en que se debe ejecutar el script o el comando, los permisos de ejecución y lo realizará en el background. Cada usuario puede tener su propio archivo crontab, de hecho el /etc/crontab se asume que es el archivo crontab del usuario root, cuando los usuarios normales (e incluso root) desean generar su propio archivo de crontab, entonces utilizaremos el comando crontab. Agregar tareas a crontab Ejecutamos la edición del crontab con el comando: # crontab e Tras ejecutar el comando nos permite elegir el editor con el que abriremos el archivo, en nuestro caso hemos elegido nano (2). 3

4 Debemos escribir al final del archivo una línea indicando lo que queremos hacer, la sintaxis de esta línea es la siguiente: # m h dom mon dow user command Donde: m corresponde al minuto en que se va a ejecutar el script, el valor va de 0 a 59 h la hora exacta, se maneja el formato de 24 horas, los valores van de 0 a 23, siendo 0 las 12:00 de la medianoche. dom hace referencia al día del mes, por ejemplo se puede especificar 15 si se quiere ejecutar cada día 15. mom hace referencia al mes, por ejemplo se puede especificar 11 si se quiere ejecutar el mes de noviembre. dow significa el día de la semana, puede ser numérico (0 a 7, donde 0 y 7 son domingo) o las 3 primeras letras del día en inglés: mon, tue, wed, thu, fri, sat, sun. user define el usuario que va a ejecutar el comando, puede ser root, u otro usuario diferente siempre y cuando tenga permisos de ejecución del script. command refiere al comando o a la ruta absoluta del script a ejecutar, ejemplo: /home/usuario/scripts/actualizar.sh, si se llama a un script este debe ser ejecutable. En nuestro caso vamos a proponer que se realice una copia de seguridad con la orden: tar, todos los viernes a la 13:00. Escribiremos lo siguiente: 4

5 b) Realizar una copia de seguridad con aplicaciones específicas: En Windows: Cobian Backup En GNU/Linux: fwbackup. Cobian Backup: Una vez instalado el programa, ejecútelo para configurar las carpetas que desee incluir en la copia y los intervalos de las copias de seguridad. Seleccione en el menú la opción: Task/New task. 5

6 Introduzca un nombre para la nueva tarea, y seleccione el tipo de copia a realizar. En la pestaña "Ficheros" indicar las carpetas o ficheros que queremos copiar y donde se guardara el fichero de la copia. 6

7 En la pestaña "Horario" seleccionamos la prioridad con la que se realizara la copia. Pulsamos "OK" para que se realice la primera copia y listo 7

8 RECUVA PARA WINDOWS. c.1 Es una aplicación con la que se pueden recuperar ficheros borrados accidentalmente de nuestro disco duro. 8

9 Funcionamiento: El programa escanea el disco duro o los directorios indicados donde se quieren recuperar los ficheros. El resultado se muestra con un código de colores: - Rojo: Irrecuperable - Verde: Recuperable - Amarillo: Recuperación parcial 9

Directorios predefinidos, hourly, daily, weekly y monthly

Directorios predefinidos, hourly, daily, weekly y monthly Qué es cron? cron es un administrador o planificador de tareas en segundo plano (demonio) que ejecuta procesos a intervalos regulares (cada minuto, hora, día, semana, mes). Los procesos que deben ejecutarse

Más detalles

Tema 1 Adopción de pautas de seguridad informática

Tema 1 Adopción de pautas de seguridad informática Práctica 7 Seguridad Lógica Se van a implantar medidas de seguridad lógica en entornos Windows y Linux. a) Copia de seguridad con herramientas del sistema... 2 Windows... 2 Linux... 10 b) Copia de seguridad

Más detalles

7.a.i. Copias de Seguridad con Herramientas del Sistema GNU/Linux

7.a.i. Copias de Seguridad con Herramientas del Sistema GNU/Linux TAR El programa tar, es usado para almacenar archivos y directorios en un solo archivo. Dentro de los entornos Unix tar aparece como una orden que puede ser ejecutada desde la línea de órdenes de una consola

Más detalles

ÍNDICE. 1- Copias de seguridad en Windows Cobian backup...9

ÍNDICE. 1- Copias de seguridad en Windows Cobian backup...9 ÍNDICE 1- Copias de seguridad en Windows...2 1.1- Otra forma...8 2- Cobian backup...9 Página 1 COPIAS DE SEGURIDAD EN WINDOWS Para hacer una copia de seguridad debemos ir a: inicio accesorios - herramientas

Más detalles

Copias de seguridad en WINDOWS COPIA SEGURIDAD Y RESTAURAR WINDOWS COBIAN RECUVA

Copias de seguridad en WINDOWS COPIA SEGURIDAD Y RESTAURAR WINDOWS COBIAN RECUVA Copias de seguridad en WINDOWS COPIA SEGURIDAD Y RESTAURAR WINDOWS COBIAN RECUVA COPIA DE SEGURIDAD EN WINDOWS Copias de seguridad en Windows 7 nos vamos a panel de control y en la opción de copias de

Más detalles

Casos prácticos: Cas práct ico

Casos prácticos: Cas práct ico Casos prácticos: Caso Caso práctico práctico 1 1 Completa la tabla con otra columna denominada Justificación, donde razones porqué cada una de las ubicaciones es adecuada o no respecto a cada factor de

Más detalles

a) Realizar una copia de seguridad con herramientas del sistema: Vamos a hacer una copia de lo que tenemos en el escritorio con la herramienta tar.

a) Realizar una copia de seguridad con herramientas del sistema: Vamos a hacer una copia de lo que tenemos en el escritorio con la herramienta tar. 7. Seguridad lógica: a) Realizar una copia de seguridad con herramientas del sistema: En GNU/Linux: tar y crontab, rsync. Vamos a hacer una copia de lo que tenemos en el escritorio con la herramienta tar.

Más detalles

Tema 5 Sistemas Operativos En Red. Ejercicio 6 Realizar copia de seguridad, Windows Server 2008.

Tema 5 Sistemas Operativos En Red. Ejercicio 6 Realizar copia de seguridad, Windows Server 2008. Tema 5 Sistemas Operativos En Red Ejercicio 6 Realizar copia de seguridad, Windows Server 2008. Adicional: Programar tareas. Realizado por: David De Maya Merras. 1. Copia de seguridad. A) Instala la herramienta

Más detalles

How to #6: Creación de Script

How to #6: Creación de Script How to #6: Creación de Script Instituto Tecnológico de Las Américas (ITLA) Sistema Operativos 3 Luis Enmanuel Carpio Domínguez Matrícula: 2012-1206 Shell es el intérprete de comandos del sistema. Es una

Más detalles

2.- Comprobar que en el disco C: (en el raíz del disco duro), existe la

2.- Comprobar que en el disco C: (en el raíz del disco duro), existe la LLIIBREERÍÍASS Y UTTIILLIIDADEESS PARA IINSSTTALLAR IIMPREESSORA VIIRTTUALL PDFF >> En Inicio > Configuración > Impresoras o Impresoras y Faxes Ir a Agregar Impresora,

Más detalles

PRÁCTICA BACKUP Y RESTORE WINDOWS

PRÁCTICA BACKUP Y RESTORE WINDOWS En esta práctica vamos a realizar un copia de seguridad o backup y una restauración de dicha copia en Windows. Las copias de seguridad son útiles para recuperar los sistemas informáticos y los datos de

Más detalles

Copias de seguridad. WhitePaper Abril de 2016

Copias de seguridad. WhitePaper Abril de 2016 Copias de seguridad con SQL Server WhitePaper Abril de 2016 Ronda Guglielmo Marconi, 9 Parque Tecnológico 46980 Paterna, Valencia (Spain) T (+34) 96 338 99 66 ventas@preference.es www.preference.es Preference,

Más detalles

COPIAS DE SEGURIDAD. Windows XP

COPIAS DE SEGURIDAD. Windows XP COPIAS DE SEGURIDAD Windows XP Para hacer una copia de seguridad en WindowsXP, pinchamos en la barra de Inicio, seleccionamos Todos los programas, Accesorios, Herramientas de Sistema y, finalmente, Copias

Más detalles

Creación De Scripts Ejecutables

Creación De Scripts Ejecutables Creación De Scripts Ejecutables Este manual se hace con la finalidad de dar una explicación paso a paso de cómo crear scripts que pueden ejecutar diversas tareas de acuerdo al contenido del texto del guión.

Más detalles

COMPILACIÓN Y DISCOS DE DISTRIBUCIÓN DE UNA APLICACIÓN

COMPILACIÓN Y DISCOS DE DISTRIBUCIÓN DE UNA APLICACIÓN INSTITUTO METROPOLITANO DE EDUCACIÓN PROGRAMACIÓN DE COMPUTADORES GUIA #9 DE VISUAL FOXPRO DOCENTE: MAURICIO CANO COMPILACIÓN Y DISCOS DE DISTRIBUCIÓN DE UNA APLICACIÓN Una vez diseñado y programado todos

Más detalles

Manual de Instalación y Administración de Base

Manual de Instalación y Administración de Base Manual de Instalación y Administración de Base de Datos S.I.G.A.H Sistema de Gestión de Archivo Histórico Sistema de Gestión de Archivo Histórico Manual de Instalación y Administración de Base Gobernación

Más detalles

DISPONE DE 50 MINUTOS PARA REALIZAR EL EJERCICIO

DISPONE DE 50 MINUTOS PARA REALIZAR EL EJERCICIO Administración de Sistemas Operativos Ejercicio 1 DISPONE DE 50 MINUTOS PARA REALIZAR EL EJERCICIO Titulación 1. Desarrolle una utilidad en KSH que permita detectar cuentas de usuario que cumplan con alguna

Más detalles

Sistemas de Bases de Datos 2 Practica 1

Sistemas de Bases de Datos 2 Practica 1 2009 Sistemas de Bases de Datos 2 Practica 1 Backup y Restore en SQL Server 2008 Express Edition. Ing. Julio Duarte Aux. Julio Chicas Mario Ramón Castellanos Arana 200512086 15/08/2009 2 Sistemas de Bases

Más detalles

Guía de configuración y recuperación de un respaldo automático

Guía de configuración y recuperación de un respaldo automático Guía de configuración y recuperación de un respaldo automático Para generar un respaldo automático es necesario ingresar a la empresa que se quiere respaldar de forma automática, después configurar la

Más detalles

Guía del Entorno de Desarrollo de Java. Eclipse

Guía del Entorno de Desarrollo de Java. Eclipse Guía del Entorno de Desarrollo de Java. Eclipse Dpto. Lenguajes y Ciencias de la Computación. E.T.S.I. Informática. Universidad de Málaga Programación Orientada a Objetos Dpto. Lenguajes y Ciencias de

Más detalles

SEGURIDAD LÓGICA EN WINDOWS. Nos vamos al panel de control y ahí a Sistema y Seguridad y a Copias de Seguridad y restauración

SEGURIDAD LÓGICA EN WINDOWS. Nos vamos al panel de control y ahí a Sistema y Seguridad y a Copias de Seguridad y restauración SEGURIDAD LÓGICA a) Realizar una copia de seguridad con herramientas del sistema: En GNU/Linux: tar y crontab, rsync. En Windows: Copias de seguridad y Restaurar Sistema. EN WINDOWS Nos vamos al panel

Más detalles

Cristina Lorena Sánchez López CIFRADO SIMÉTRICO SAD cristiasir2.wordpress.com

Cristina Lorena Sánchez López CIFRADO SIMÉTRICO SAD cristiasir2.wordpress.com PRACTICA UT5 TAREA 1 Parte 1: Realiza una copia de seguridad en linux con el comando tar y a continuación cifra (utilizando cifrado simétrico) dicha copia de seguridad utilizando gpg. Después haz el proceso

Más detalles

UD2 Documentación 3 Herramientas Cifrado

UD2 Documentación 3 Herramientas Cifrado 2011-2012 UD2 Documentación 3 Herramientas Cifrado José Jiménez Arias IES Gregorio Prieto a) Cifrado simétrico: - Uso de PGP y GPG. UD2 Documentación 3 Herramientas Cifrado ÍNDICE b) Cifrado de datos y

Más detalles

Rawel E. Luciano B Sistema Operativo III. 4- Compartir datos en una red Linux usando NFS. José Doñe

Rawel E. Luciano B Sistema Operativo III. 4- Compartir datos en una red Linux usando NFS. José Doñe Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 4- Compartir datos en una red Linux usando NFS Profesor: José Doñe Compartir datos en una red Linux usando NFS NFS

Más detalles

Protección de datos con la herramienta de copia de seguridad

Protección de datos con la herramienta de copia de seguridad Protección de datos con la herramienta de copia de seguridad Esta herramienta permite crear fácilmente una copia de seguridad de los datos en otro disco o en un disco extraíble como un CD RW o un DVD RW.

Más detalles

Compresores: una mirada rápida

Compresores: una mirada rápida Compresores: una mirada rápida Introducción En la actualidad, hablar de un compresor de archivos es algo bastante cotidiano; cuando bajamos contenidos de la web, cuando enviamos o nos envían uno o varios

Más detalles

WINZIP DESCRIPCIÓN DEL PROGRAMA

WINZIP DESCRIPCIÓN DEL PROGRAMA WINZIP DESCRIPCIÓN DEL PROGRAMA WinZip ofrece posibilidades de descompresión y compresión, así como posibilidades añadidas como la de ver los archivos comprimidos dentro de un fichero antes de descomprimirlos,

Más detalles

Comando Diskpart MS-DOS

Comando Diskpart MS-DOS Comando Diskpart MS-DOS Versión 2014 Preparado por: Christian Lazcano C. Orientado para: Hardware y Software Escuela de Informática y Telecomunicaciones 1 Agenda DISKPART DiskPart.exe es un intérprete

Más detalles

MANUAL DE PROGRAMACIÓN PARA BASES DE DATOS 1.0 MySQL

MANUAL DE PROGRAMACIÓN PARA BASES DE DATOS 1.0 MySQL MANUAL DE PROGRAMACIÓN PARA BASES DE DATOS 1.0 MySQL Rubén Andrés Leiva Cordero Este manual pretende ser un material de apoyo al trabajo realizado en las asignaturas de laboratorio de programación de bases

Más detalles

PRÁCTICA DE COMANDOS BASICOS DE LA CONSOLA DEL SIMBOLO DE SISTEMA

PRÁCTICA DE COMANDOS BASICOS DE LA CONSOLA DEL SIMBOLO DE SISTEMA PRÁCTICA DE COMANDOS BASICOS DE LA CONSOLA DEL SIMBOLO DE SISTEMA Ing. Maynor Guillermo Reynado Guía práctica de comandos en MS-DOS a. Ejecutar la consola de símbolo de sistema 1. Win + R 2. Digitar CMD

Más detalles

Copia de seguridad con tar

Copia de seguridad con tar Copia de seguridad con tar Para realizar una copia de seguridad utilizaremos la opción "tar" de linux. Para ello lo primero que hacemos es crear una carpeta donde se almacenara la copia, la llamaremos

Más detalles

CÓMO DESCOMPRIMIR UN ARCHIVO DESDE EL EXPLORADOR DE WINDOWS XP

CÓMO DESCOMPRIMIR UN ARCHIVO DESDE EL EXPLORADOR DE WINDOWS XP Comprimir y Descomprimir archivos en formato.zip Página 1 COMPRIMIR Y DESCOMPRIMIR ARCHIVOS EN FORMATO.ZIP CÓMO DESCOMPRIMIR UN ARCHIVO DESDE EL EXPLORADOR DE WINDOWS XP Si trabajamos con XP, la descompresión

Más detalles

RECIBOS. Cti19_14 C.T.I. Cálculo y Tratamiento de la Información

RECIBOS. Cti19_14 C.T.I. Cálculo y Tratamiento de la Información RECIBOS Cti19_14 C.T.I Cálculo y Tratamiento de la Información Manual de Procedimiento INSTALACION DEL PROGRAMA Este manual pretende ser una ayuda para el usuario, indicando cada uno de los pasos a seguir

Más detalles

Tareas programadas 1-5. Tareas programadas

Tareas programadas 1-5. Tareas programadas Tareas programadas 1-5 Acciones programadas reiterativas Tareas programadas En el sistema es posible ejecutar una tarea en un momento determinado, esto es muy útil si pensamos en realizar respaldos por

Más detalles

DIRECCION BLOG: http://luismrtnzlpz7.wordpress.com/ XXCLONE. - Indicamos el directorio donde se va a guardar y se completa la instalación

DIRECCION BLOG: http://luismrtnzlpz7.wordpress.com/ XXCLONE. - Indicamos el directorio donde se va a guardar y se completa la instalación DIRECCION BLOG: http://luismrtnzlpz7.wordpress.com/ XXCLONE 1. Proceso de instalación - En primer lugar, descargamos xxclone desde la siguiente dirección: http://xxclone.uptodown.com - Ejecutamos xxclone

Más detalles

MANUAL DE INSTALACIÓN Y USO DE FBackup

MANUAL DE INSTALACIÓN Y USO DE FBackup MANUAL DE INSTALACIÓN Y USO DE FBackup FBackup es una herramienta gratuita para realizar copias de seguridad de nuestra información. Con FBackup podrás crear tus copias de seguridad tanto personales como

Más detalles

PROCEDIMIENTO DE COPIAS DE SEGURIDAD

PROCEDIMIENTO DE COPIAS DE SEGURIDAD DE CÓDIGO: S-P-09 SISTEMA DE GESTIÓN DE LA CALIDAD PÁGINA 2 de 4 1. OBJETIVO Establecer la metodología para la realización de copias de seguridad y restauración de la información de La Empresa Servicer

Más detalles

Máquina Virtual. Pág. 1 22/02/2016. Luis Mengual (C)

Máquina Virtual. Pág. 1 22/02/2016. Luis Mengual (C) Pág. 1 22/02/2016 El objetivo de esta descripción es permitir que el alumno instale en un sistema informático una máquina virtual con toda la infraestructura software necesaria para poder realizar prácticas

Más detalles

CURSO GESTOR BIBLIOGRÁFICO REFWORKS BIBLIOTECA DE PSICOLOGÍA CURSO

CURSO GESTOR BIBLIOGRÁFICO REFWORKS BIBLIOTECA DE PSICOLOGÍA CURSO CURSO GESTOR BIBLIOGRÁFICO REFWORKS BIBLIOTECA DE PSICOLOGÍA CURSO 2014-2015 1 DEFINICIÓN Los gestores bibliográficos son programas que permiten crear, mantener, organizar y elegir el formato de nuestras

Más detalles

Utilidades 6ª Sesión Formativa 30 de Julio del :30AM

Utilidades 6ª Sesión Formativa 30 de Julio del :30AM Utilidades 6ª Sesión Formativa 30 de Julio del 2012 9:30AM Copias de seguridad Unificación de pacientes Unificación de productos Unificación de facturas 1. Copias de seguridad La realización de copias

Más detalles

PRÁCTICA 7 COPIAS DE SEGURIDAD EN GNU/LINUX:

PRÁCTICA 7 COPIAS DE SEGURIDAD EN GNU/LINUX: PRÁCTICA 7 COPIAS DE SEGURIDAD EN GNU/LINUX: Rsync: A- Copia de seguridad con herramientas del sistema: Vamos a configurar Rsync en dos máquinas, en Ubuntu y Molinux, comprobamos las IPs de cada uno y

Más detalles

INFORMÁTICA E INTERNET MEDIO TEMA 8: WINDOWS (II) Profesor José Antonio Cotanda Rucio

INFORMÁTICA E INTERNET MEDIO TEMA 8: WINDOWS (II) Profesor José Antonio Cotanda Rucio INFORMÁTICA E INTERNET MEDIO TEMA 8: WINDOWS (II) Profesor José Antonio Cotanda Rucio El escritorio Podemos encontrar distintos iconos, como la papelera de reciclaje, Mi PC, etc. Contiene la barra de tareas,

Más detalles

PROGRAMAR BACKUPS AUTOMATICOS PARA SQL SERVER EXPRESS (2005/2008)

PROGRAMAR BACKUPS AUTOMATICOS PARA SQL SERVER EXPRESS (2005/2008) PROGRAMAR BACKUPS AUTOMATICOS PARA SQL SERVER EXPRESS (2005/2008) Problema : Una parte muy importante de la gestión de SQL Server para asegurarse de que ejecuta copias de seguridad en un horario establecido.

Más detalles

3. TÉCNICAS DE CIFRADO

3. TÉCNICAS DE CIFRADO 3. TÉCNICAS DE CIFRADO ESPERANZA ELIPE JIMENEZ a) Cifrado simétrico : - Uso de PGP y GPG. PGP Ejecuta el programa que acabas de bajar. Obtendrás la siguiente pantalla. A continuación obtendrás la siguiente

Más detalles

Rawel E. Luciano B Sistema Operativo III 10- SERVIDOR FTP. José Doñe

Rawel E. Luciano B Sistema Operativo III 10- SERVIDOR FTP. José Doñe Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 10- SERVIDOR FTP Profesor: José Doñe Servidor FTP Un servidor FTP (File Transfer Protocol) nos permite básicamente

Más detalles

Shell Script de instalación y configuración para el servicio DHCP en CentOS v5.x. Manual de instrucciones.

Shell Script de instalación y configuración para el servicio DHCP en CentOS v5.x. Manual de instrucciones. Shell Script de instalación y configuración para el servicio DHCP en CentOS v5.x Manual de instrucciones. Ing. Luis González Fraga 25/06/2012 En este manual usted podrá instalar y configurar en pocos minutos,

Más detalles

CASO-PRACTICO-3-FTP. 1) Entrega una manual de los pasos que has realizado para instalar el servidor FTP y configurarlo de forma anónima.

CASO-PRACTICO-3-FTP. 1) Entrega una manual de los pasos que has realizado para instalar el servidor FTP y configurarlo de forma anónima. CASO-PRACTICO-3-FTP 1) Entrega una manual de los pasos que has realizado para instalar el servidor FTP y configurarlo de forma anónima. - Instalación del Servidor En el menú Inicio, clic en Panel de control,

Más detalles

Copias de seguridad (Linux) www.adminso.es

Copias de seguridad (Linux) www.adminso.es www.adminso.es Contenido INTRODUCCIÓN Contenido Qué debemos copiar? / /bin /dev /etc /home /lib /mnt /proc /root /usr /var ejecutables dispositivos configuración datos de usuarios librerías montar ficheros

Más detalles

Guía de instalación del SAE en plataforma Linux Versión 1

Guía de instalación del SAE en plataforma Linux Versión 1 Instalación del SAE en Linux MINISTERIO DE EDUCACIÓN DIRECCIÓN NACIONAL DE ADMINISTRACIÓN GERENCIA DE SISTEMAS INFORMÁTICOS Guía de instalación del SAE en plataforma Linux Versión 1 Sistema de Administración

Más detalles

PROCEDIMIENTO DE COPIAS DE SEGURIDAD CÓDIGO: S-P-09

PROCEDIMIENTO DE COPIAS DE SEGURIDAD CÓDIGO: S-P-09 DE COPIAS DE SEGURIDAD CÓDIGO: S-P-09 SISTEMA DE GESTIÓN INTEGRAL PÁGINA 2 de 9 1. OBJETIVO Establecer la metodología para la realización de copias de seguridad y restauración de la información de La Empresa

Más detalles

FUNDAMENTOS DE PROGRAMACIÓN Asignatura correspondiente al plan de estudios de la carrera de Ingeniería Informática

FUNDAMENTOS DE PROGRAMACIÓN Asignatura correspondiente al plan de estudios de la carrera de Ingeniería Informática Página 1/14 Universidad Nacional del Litoral Facultad de Ingeniería y Ciencias Hídricas Departamento de Informática FUNDAMENTOS DE PROGRAMACIÓN Asignatura correspondiente al plan de estudios de la carrera

Más detalles

Tutoriales de varias programas para recuperar archivos del disco duro

Tutoriales de varias programas para recuperar archivos del disco duro Tutoriales de varias programas para recuperar archivos del disco duro Una vez ya instalada la programa la ejecutamos nos sale esta ventana. Mira la imagen Una vez aquí le damos a siguiente y nos sale una

Más detalles

IZArc Qué es IZArc? Dirección de Servicios Telemáticos. Universidad Simón Bolívar /03/2008

IZArc Qué es IZArc? Dirección de Servicios Telemáticos. Universidad Simón Bolívar /03/2008 Qué es IZArc? Izarc es una herramienta que permite la creación y extracción de archivos comprimidos en diversos formatos, incluyendo archivos ZIP, TAR, y RAR. Adicionalmente se integra a las funciones

Más detalles

Redes locales 6. Conrado Perea

Redes locales 6. Conrado Perea Redes locales 6 Conrado Perea SEGURIDAD DE PERMISOS CARPETAS COMPARTIDAS Los permisos y las carpetas compartidas remotas constituyen el pilar de seguridad de Windows Server 2003. Los permisos basados en

Más detalles

ATAQUES Y CONTRAMEDIDAS EN SISTEMAS PERSONALES: HERRAMIENTAS PALIATIVAS.

ATAQUES Y CONTRAMEDIDAS EN SISTEMAS PERSONALES: HERRAMIENTAS PALIATIVAS. ATAQUES Y CONTRAMEDIDAS EN SISTEMAS PERSONALES: HERRAMIENTAS PALIATIVAS. o Instala en GNU/Linux el antivirus ClamAV, y su versión gráfica Clamtk. o Instala y utiliza la herramienta de análisis antimalware

Más detalles

Guía para la Recuperación de Respaldo.

Guía para la Recuperación de Respaldo. Guía para la Recuperación de Respaldo. Importante!!! Para realizar la recuperación de un respaldo, los sistemas deberán estar cerrados Para comenzar a realizar su respaldo, dar doble clic en el icono Respaldos

Más detalles

Cómo descargar, instalar y verificar JAVA

Cómo descargar, instalar y verificar JAVA Cómo descargar, instalar y verificar JAVA Bienvenido! Para acceder a LexNET es necesario tener instalado en el equipo el componente JAVA. A lo largo de este material conoceremos los pasos a seguir para

Más detalles

Importación de una maquina virtual con VirtualBox

Importación de una maquina virtual con VirtualBox Importación de una maquina virtual con VirtualBox 1. Para arrancar la máquina virtual, primeramente debemos iniciar sesión en Linux. Una vez dentro, tendremos el escritorio tal y como se muestra en la

Más detalles

R. Instalación y descripción de la interfaz. Objetivos. Conocimiento previo. Contenido

R. Instalación y descripción de la interfaz. Objetivos. Conocimiento previo. Contenido R. Instalación y descripción de la interfaz Objetivos Conocer la forma de instalar R y R Commander. Descripción del interfaz Conocimiento previo Bases de Estadística Descriptiva Univariada Contenido En

Más detalles

Guía del administrador. HP ThinUpdate

Guía del administrador. HP ThinUpdate Guía del administrador HP ThinUpdate Copyright 2016, 2017 HP Development Company, L.P. Windows es una marca comercial o una marca comercial registrada de Microsoft Corporation en los Estados Unidos y/o

Más detalles

Microsoft Outlook es una aplicación de gestión de correo, así como agenda personal.

Microsoft Outlook es una aplicación de gestión de correo, así como agenda personal. CORREO ELECTRÓNICO NIVEL MEDIO DE CORREO ELECTRÓNICO CORREO ELECTRÓNICO CONFIGURAR OUTLOOK Microsoft Outlook es una aplicación de gestión de correo, así como agenda personal. En función de nuestras necesidades,

Más detalles

INTCF. Servicio de Información Toxicológica. Manual de Instalación del Sistema GesFicCom

INTCF. Servicio de Información Toxicológica. Manual de Instalación del Sistema GesFicCom Manual de Instalación del Sistema Pág. 1 de 19 CONTROL DE VERSIONES Versión Fecha Descripción del cambio 1.0 28-01-2015 Versión Inicial 1.1 23-10-2017 Cambios /aclaraciones Pág. 2 de 19 ÍNDICE ÍNDICE...

Más detalles

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE WINDOWS VISTA

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE WINDOWS VISTA BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE WINDOWS VISTA 1. Qué es Windows Sidebar? a) Es una mini aplicación b) Es un organizador de mini aplicaciones c) Es un accesorio del Sistema Operativo d) Es un organizador

Más detalles

Seguridad lógica. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 1 SAD

Seguridad lógica. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 1 SAD Tema 1 SAD Seguridad lógica Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 1 SAD Copias de seguridad con herramientas del sistema WINDOWS Para empezar con el asistente de copias de seguridad en Windows

Más detalles

INSTRUCTIVO PARA LA GENERACION DE CERTIFICADOS DE SELLO DIGITAL

INSTRUCTIVO PARA LA GENERACION DE CERTIFICADOS DE SELLO DIGITAL INSTRUCTIVO PARA LA GENERACION DE CERTIFICADOS DE SELLO DIGITAL Para realizar este proceso es necesario utilizar un programa llamado SOLCEDI que se encuentra en la página del SAT, la liga para su descarga

Más detalles

Como recuperar fotos borradas con Photorec.

Como recuperar fotos borradas con Photorec. http://recuperararchivosborradosya.es Como recuperar fotos borradas con Photorec. Photorec es uno de esos programas que te encanta desde que lo descubres. Sobre todo por lo fácil que es de utilizar, y

Más detalles

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN Qué es Cobian Backup? Cobian Backup es un programa multitarea que podemos usar para crear y restaurar copias de seguridad de nuestros archivos

Más detalles

PROCEDIMIENTO PARA RESPALDAR Y RECUPERAR UNA COPIA DE SEGURIDAD

PROCEDIMIENTO PARA RESPALDAR Y RECUPERAR UNA COPIA DE SEGURIDAD PROCEDIMIENTO PARA RESPALDAR Y RECUPERAR UNA COPIA DE SEGURIDAD La copia de seguridad es fundamental, pues permite la recuperación de todos los datos en caso de perderlos o de que se produzca un problema

Más detalles

Cómo compilar un programa utilizando el Digital Visual Fortran Compiler? Seminario de Computación 2009 Juan Ruiz y Carlos Zotelo

Cómo compilar un programa utilizando el Digital Visual Fortran Compiler? Seminario de Computación 2009 Juan Ruiz y Carlos Zotelo Cómo compilar un programa utilizando el Digital Visual Fortran Compiler? Seminario de Computación 2009 Juan Ruiz y Carlos Zotelo Pantalla inicial del Developer Studio. >inicio > todos los programa > Visual

Más detalles

5.1. ADMINISTRACIÓN DEL ALMACENAMIENTO

5.1. ADMINISTRACIÓN DEL ALMACENAMIENTO Capítulo 5 En este capítulo vamos a profundizar en la configuración del almacenamiento de datos o sistema de ficheros en nuestro equipo para el sistema operativo, aplicaciones y usuarios del sistema. Lo

Más detalles

HERRAMIENTAS PREVENTIVAS

HERRAMIENTAS PREVENTIVAS HERRAMIENTAS PREVENTIVAS Configuración de contraseñas seguras: - En Windows: Políticas de directivas de cuentas. - En GNU/Linux: Módulo pam_cracklib. Windows Vamos a crear una política de contraseñas en

Más detalles

Compresión de ficheros

Compresión de ficheros Compresión de ficheros El programa WinZip Comprimir ficheros Este programa nos permite guardar archivos en otro formato (zip) distinto al original con el objeto de que así ocupen o tengan un menor tamaño,

Más detalles

Manual de instalación de Dspace para INDECOPI

Manual de instalación de Dspace para INDECOPI Manual de instalación de Dspace para INDECOPI 1.Introducción El siguiente documento tiene como finalidad mostrar el proceso de instalación de Dspace para su uso como Repositorio Institucional de INDECOPI.

Más detalles

Configuración de MySQL con NetBeans

Configuración de MySQL con NetBeans Configuración de MySQL con NetBeans Web Application Development 7CM5 26/03/2012 Desarrollo. I. Configurar las propiedades del Servidor MySQL. 1. Se asume que se encuentra instalado MySQL, que en este caso

Más detalles

Tutorial de Respaldo de Información. Service Desk

Tutorial de Respaldo de Información. Service Desk Service Desk Tutorial de Respaldo de Información Este manual tiene como propósito guiar y asesorar al usuario en el buen desempeño de sus actividades, por lo que se pretende incluir la información más

Más detalles

ÍNDICE Pág. 1. Requisitos de Instalación 2

ÍNDICE Pág. 1. Requisitos de Instalación 2 ÍNDICE Pág. 1. Requisitos de Instalación 2 2. Instalando la Base de Datos 2 3. Instalando la Plataforma Framework 6 4. Instalando la Aplicación 7 5. Configuraciones Adicionales 8 1 Este manual es creado

Más detalles

Actualización de Numero de Control Sistema Admin CFDI descarga de internet

Actualización de Numero de Control Sistema Admin CFDI descarga de internet Actualización de Numero de Control Sistema Admin CFDI descarga de internet Importante!!! Antes de llevar a cabo el proceso de actualización del sistema Admin CFDI genere el respaldo de la información,

Más detalles

COMO REALIZAR UNA INSTALACION DESATENDIDA CON NLITE

COMO REALIZAR UNA INSTALACION DESATENDIDA CON NLITE COMO REALIZAR UNA INSTALACION DESATENDIDA CON NLITE Informaticadesdelaescuela.wordpress.com AUTOR: Cristóbal Martínez Para realizar nuestra instalación desatendida lo primero que necesitaremos es una imagen

Más detalles

Sistemas Operativos III. Tareas Programadas. Cron Jobs

Sistemas Operativos III. Tareas Programadas. Cron Jobs Sistemas Operativos III Tareas Programadas Cron Jobs Qué es cron? Cron proviene del nombre de un Titán de la mitología griega Cronos rey de los Titanes dios del tiempo «humano» del calendario de las estaciones

Más detalles

Alejandro Carrillo Torres

Alejandro Carrillo Torres Alejandro Carrillo Torres ÍNDICE Instalación de Virtual box, Creación de una máquina virtual...página 3 Posibilidades de configuración hardware.página 11 Creación y gestión de Snapshots página 18 Tipos

Más detalles

Copias de seguridad. IES Fco. Romero Vargas CFGS Administración de Sistemas Informáticos

Copias de seguridad. IES Fco. Romero Vargas CFGS Administración de Sistemas Informáticos Copias de seguridad IES Fco. Romero Vargas CFGS Administración de Sistemas Informáticos 1 Algunos números Según algunos estudios: El 90% de las empresas No hace copia de seguridad Y si la hace.. La hace

Más detalles

CARLOS GARCÍA PARDILLOS

CARLOS GARCÍA PARDILLOS CARLOS GARCÍA PARDILLOS Mantenimiento de equipos informáticos Actividad optativa: Herramientas o utilidades software para el mantenimiento 01/06/2009 En esta actividad sobre herramientas o utilidades software

Más detalles

INSTALAR LA FUENTE FUTURA EN EQUIPOS CON SISTEMAS OPERATIVOS WINDOWS

INSTALAR LA FUENTE FUTURA EN EQUIPOS CON SISTEMAS OPERATIVOS WINDOWS INSTALAR LA FUENTE FUTURA EN EQUIPOS CON SISTEMAS OPERATIVOS WINDOWS Las fuentes no son más que diferentes tipos de letras que se pueden utilizar para crear o para mostrar texto a partir de cualquier editor

Más detalles

Además de las herramientas propias de Windows y Linux, podemos encontrar otras desarrolladas por otras empresas como por ejemplo:

Además de las herramientas propias de Windows y Linux, podemos encontrar otras desarrolladas por otras empresas como por ejemplo: HERRAMIENTAS DE ENCRIPTACION: En esta práctica, demuestro como se encripta un archivo en Windows, en cada una de sus versiones (XP, 7, 8 y 10), y en una distribución Linux, en este caso Ubuntu 14.04. LTS.

Más detalles

Aquí le damos a directiva de cuenta > directiva de contraseñas, vamos a dejar las directivas de seguridad igual que las vemos en la imagen.

Aquí le damos a directiva de cuenta > directiva de contraseñas, vamos a dejar las directivas de seguridad igual que las vemos en la imagen. A. Configuración de contraseñas seguras Windows Vamos a crear una política de contraseñas en nuestro equipo para que sean seguras para ello tenemos que irnos a inicio > panel de control > herramientas

Más detalles

COPIAS DE SEGURIDAD DE WINDOWS (sobre Windows 7)

COPIAS DE SEGURIDAD DE WINDOWS (sobre Windows 7) COPIAS DE SEGURIDAD DE WINDOWS (sobre Windows 7) En Windows XP y Server 2003, esta opción se encuentra en: Inicio > Programas > Accesorios > Herramientas del sistema > Copia de seguridad En Windows Vista

Más detalles

BACKUP Y RESTORE UBUNTU

BACKUP Y RESTORE UBUNTU En esta práctica vamos a aprender a realizar un backup total, uno incremental y un restauración de dicha copia. También realizaremos un copia en un servidor FTP. Para ello vamos a utilizar duplicity, una

Más detalles

Instalación y Configuración de MySQL

Instalación y Configuración de MySQL Instalación y Configuración de MySQL Instalación y Configuración de MySQL 1/8 Lo podemos descargar de forma gratuita de: http://dev.mysql.com/downloads/mysql/5.0.html#win32 En el momento de escribir este

Más detalles

Dropbox. Fuente: (dropbox, 2011)

Dropbox. Fuente: (dropbox, 2011) MANUAL DE DROPBOX 1. Antes de empezar a explicar el uso de esta herramienta debemos tener claro que es y para que sirve el DROPBOX, como también cuales son sus ventajas. Fuente: (dropbox, 2011) 1.1.Que

Más detalles

Cuando pinchamos sobre ejecutar nos aparece una ventana en la que debemos escribir la ruta de ejecución de nuestro CD:

Cuando pinchamos sobre ejecutar nos aparece una ventana en la que debemos escribir la ruta de ejecución de nuestro CD: Para instalar el programa debemos conseguir el CD de instalación. En los muchos centros educativos está disponible y podemos encontrar copias completas. Comenzamos insertando el CD en el lector de nuestro

Más detalles

HACER COPIAS DE SEGURIDAD EN WINDOWS

HACER COPIAS DE SEGURIDAD EN WINDOWS PROGRAMA DE FORMACIÓN UNIDAD DE APRENDIZAJE ACTIVIDAD OBJETIVOS IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA HIGIENE Y SEGURIDAD INDUSTRIAL - SEGURIDAD OCUPACIONAL I-A HERRAMIENTAS INFORMATICAS SISTEMA OPERATIVO:

Más detalles

PRÁCTICA 01 GESTIÓN DE ARCHIVOS Y DE PERMISOS EN LINUX

PRÁCTICA 01 GESTIÓN DE ARCHIVOS Y DE PERMISOS EN LINUX PRÁCTICA 01 GESTIÓN DE ARCHIVOS Y DE PERMISOS EN LINUX En esta práctica veremos algunas operaciones básicas sobre archivos que nos permitirán conocer propiedades básicas de los mismos. Estas operaciones

Más detalles

MCVS-O MANUAL DE INSTALACIÓN Y CONFIGURACIÓN

MCVS-O MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DISEÑO E IMPLEMENTACIÓN DEL APLICATIVO INFORMÁTICO PARA EL MONITOREO DE LAS FASES DEL PROCESO DE ACREDITACIÓN DE INSTITUCIONES EDUCATIVAS DE EDUCACIÓN BÁSICA REGULAR Y EDUCACIÓN TÉCNICO PRODUCTIVA MCVS-O1-3131

Más detalles

Sistemas Operativos y Software Computacional Sistemas operativos y software computacional

Sistemas Operativos y Software Computacional Sistemas operativos y software computacional Sistemas operativos y software computacional 1 de 57 EL SISTEMA OPERATIVO Y LOS DISPOSITIVOS DE ALMACENAMIENTO 2 de 57 Definición de sistema operativo El sistema operativo es el programa (o software) más

Más detalles

Dos de los elementos más importante de cualquier sistema operativo son los archivos y las carpetas.

Dos de los elementos más importante de cualquier sistema operativo son los archivos y las carpetas. Archivos y carpetas Introducción Dos de los elementos más importante de cualquier sistema operativo son los archivos y las carpetas. Los archivos son el componente que permite almacenar prácticamente toda

Más detalles

Crear usuarios y grupos, unir un equipo a un dominio y perfiles móviles

Crear usuarios y grupos, unir un equipo a un dominio y perfiles móviles Crear usuarios y grupos, unir un equipo a un dominio y perfiles móviles Como crear unidades administrativas, crear usuarios y grupos, unir un equipo a un dominio existente y crear perfiles móviles para

Más detalles

Sistemas Operativos: Organización de la Información. Sonia Lafuente Martínez

Sistemas Operativos: Organización de la Información. Sonia Lafuente Martínez Sistemas Operativos: Organización de la Información Sonia Lafuente Martínez Información Dentro del ordenador la información se almacena en el disco duro. La información se guarda en forma de archivos o

Más detalles

TRUECRYPT. QUÉ ES? PROCESO DE INSTALACIÓN.

TRUECRYPT. QUÉ ES? PROCESO DE INSTALACIÓN. TRUECRYPT. 2º Dentro del menú podremos descargar la última versión disponible para nuestro sistema operativo Windows. Para ello cliquearemos el primer botón Download que hay. QUÉ ES? TrueCrypt es una aplicación

Más detalles

Organización de la información en disco: archivos y carpetas

Organización de la información en disco: archivos y carpetas Organización de la información en disco: archivos y carpetas Memoria (principal): almacena los programas y los datos Es volátil Memoria secundaria (los discos): almacenan información de forma permanente

Más detalles