Seguridad Lógica. - Realizar una Copias de seguridad con herramientas del sistema. - Realizar una Copias de Seguridad con aplicaciones específicas.
|
|
- Víctor Manuel Luna Méndez
- hace 6 años
- Vistas:
Transcripción
1 Seguridad Lógica - Realizar una Copias de seguridad con herramientas del sistema. - Realizar una Copias de Seguridad con aplicaciones específicas. - Utilizar una Herramientas de recuperación de datos - Realizar un Informe sobre los diferentes programas que existen en el mercado informático que permite crear imágenes de respaldo de tu equipo y realiza una demostración práctica de uno de ellos. - Realiza un informe con los servicios de almacenamiento que ofrecen las empresas: HP, Dell y ESABE: Luis Villalta Márquez
2 a) Realizar una copia de seguridad con herramientas del sistema: En GNU/Linux: tar y crontab, rsync. En Windows: Copias de seguridad y Restaurar Sistema. La orden tar La utilidad tar (tape archiver) permite copiar ficheros individuales o directorios completos en un único fichero. Su sintaxis es: #tar [opciones] nombre_archivo_comprimido.tar directorio/archivo. Algunas funciones son: -c (create) crea un nuevo archivo tar, un contenedor. -t (table) lista los ficheros del archivo. -r (recreate) añade ficheros al final de un contenedor. -x (extract) extrae los archivos del archivo comprimido indicado y los copia en la carpeta actual, sin eliminarlos del archivo Algunas opciones: -v (verbose) muestra las acciones que se van realizando. -f (file) indica el archivo comprimido. -z (comprimido) comprime la copia con gzip. Ejemplos: Compactamos y comprimimos el directorio "teoría" y su contenido. 2
3 Ahora descomprimimos el fichero. Qué es Crontab? Crontab es un simple archivo de texto que guarda una lista de comandos a ejecutar en un tiempo especificado por el usuario. Crontab verificará la fecha y hora en que se debe ejecutar el script o el comando, los permisos de ejecución y lo realizará en el background. Cada usuario puede tener su propio archivo crontab, de hecho el /etc/crontab se asume que es el archivo crontab del usuario root, cuando los usuarios normales (e incluso root) desean generar su propio archivo de crontab, entonces utilizaremos el comando crontab. Agregar tareas a crontab Ejecutamos la edición del crontab con el comando: # crontab e Tras ejecutar el comando nos permite elegir el editor con el que abriremos el archivo, en nuestro caso hemos elegido nano (2). 3
4 Debemos escribir al final del archivo una línea indicando lo que queremos hacer, la sintaxis de esta línea es la siguiente: # m h dom mon dow user command Donde: m corresponde al minuto en que se va a ejecutar el script, el valor va de 0 a 59 h la hora exacta, se maneja el formato de 24 horas, los valores van de 0 a 23, siendo 0 las 12:00 de la medianoche. dom hace referencia al día del mes, por ejemplo se puede especificar 15 si se quiere ejecutar cada día 15. mom hace referencia al mes, por ejemplo se puede especificar 11 si se quiere ejecutar el mes de noviembre. dow significa el día de la semana, puede ser numérico (0 a 7, donde 0 y 7 son domingo) o las 3 primeras letras del día en inglés: mon, tue, wed, thu, fri, sat, sun. user define el usuario que va a ejecutar el comando, puede ser root, u otro usuario diferente siempre y cuando tenga permisos de ejecución del script. command refiere al comando o a la ruta absoluta del script a ejecutar, ejemplo: /home/usuario/scripts/actualizar.sh, si se llama a un script este debe ser ejecutable. En nuestro caso vamos a proponer que se realice una copia de seguridad con la orden: tar, todos los viernes a la 13:00. Escribiremos lo siguiente: 4
5 b) Realizar una copia de seguridad con aplicaciones específicas: En Windows: Cobian Backup En GNU/Linux: fwbackup. Cobian Backup: Una vez instalado el programa, ejecútelo para configurar las carpetas que desee incluir en la copia y los intervalos de las copias de seguridad. Seleccione en el menú la opción: Task/New task. 5
6 Introduzca un nombre para la nueva tarea, y seleccione el tipo de copia a realizar. En la pestaña "Ficheros" indicar las carpetas o ficheros que queremos copiar y donde se guardara el fichero de la copia. 6
7 En la pestaña "Horario" seleccionamos la prioridad con la que se realizara la copia. Pulsamos "OK" para que se realice la primera copia y listo 7
8 RECUVA PARA WINDOWS. c.1 Es una aplicación con la que se pueden recuperar ficheros borrados accidentalmente de nuestro disco duro. 8
9 Funcionamiento: El programa escanea el disco duro o los directorios indicados donde se quieren recuperar los ficheros. El resultado se muestra con un código de colores: - Rojo: Irrecuperable - Verde: Recuperable - Amarillo: Recuperación parcial 9
Directorios predefinidos, hourly, daily, weekly y monthly
Qué es cron? cron es un administrador o planificador de tareas en segundo plano (demonio) que ejecuta procesos a intervalos regulares (cada minuto, hora, día, semana, mes). Los procesos que deben ejecutarse
Más detallesTema 1 Adopción de pautas de seguridad informática
Práctica 7 Seguridad Lógica Se van a implantar medidas de seguridad lógica en entornos Windows y Linux. a) Copia de seguridad con herramientas del sistema... 2 Windows... 2 Linux... 10 b) Copia de seguridad
Más detalles7.a.i. Copias de Seguridad con Herramientas del Sistema GNU/Linux
TAR El programa tar, es usado para almacenar archivos y directorios en un solo archivo. Dentro de los entornos Unix tar aparece como una orden que puede ser ejecutada desde la línea de órdenes de una consola
Más detallesÍNDICE. 1- Copias de seguridad en Windows Cobian backup...9
ÍNDICE 1- Copias de seguridad en Windows...2 1.1- Otra forma...8 2- Cobian backup...9 Página 1 COPIAS DE SEGURIDAD EN WINDOWS Para hacer una copia de seguridad debemos ir a: inicio accesorios - herramientas
Más detallesCopias de seguridad en WINDOWS COPIA SEGURIDAD Y RESTAURAR WINDOWS COBIAN RECUVA
Copias de seguridad en WINDOWS COPIA SEGURIDAD Y RESTAURAR WINDOWS COBIAN RECUVA COPIA DE SEGURIDAD EN WINDOWS Copias de seguridad en Windows 7 nos vamos a panel de control y en la opción de copias de
Más detallesCasos prácticos: Cas práct ico
Casos prácticos: Caso Caso práctico práctico 1 1 Completa la tabla con otra columna denominada Justificación, donde razones porqué cada una de las ubicaciones es adecuada o no respecto a cada factor de
Más detallesa) Realizar una copia de seguridad con herramientas del sistema: Vamos a hacer una copia de lo que tenemos en el escritorio con la herramienta tar.
7. Seguridad lógica: a) Realizar una copia de seguridad con herramientas del sistema: En GNU/Linux: tar y crontab, rsync. Vamos a hacer una copia de lo que tenemos en el escritorio con la herramienta tar.
Más detallesTema 5 Sistemas Operativos En Red. Ejercicio 6 Realizar copia de seguridad, Windows Server 2008.
Tema 5 Sistemas Operativos En Red Ejercicio 6 Realizar copia de seguridad, Windows Server 2008. Adicional: Programar tareas. Realizado por: David De Maya Merras. 1. Copia de seguridad. A) Instala la herramienta
Más detallesHow to #6: Creación de Script
How to #6: Creación de Script Instituto Tecnológico de Las Américas (ITLA) Sistema Operativos 3 Luis Enmanuel Carpio Domínguez Matrícula: 2012-1206 Shell es el intérprete de comandos del sistema. Es una
Más detalles2.- Comprobar que en el disco C: (en el raíz del disco duro), existe la
LLIIBREERÍÍASS Y UTTIILLIIDADEESS PARA IINSSTTALLAR IIMPREESSORA VIIRTTUALL PDFF >> En Inicio > Configuración > Impresoras o Impresoras y Faxes Ir a Agregar Impresora,
Más detallesPRÁCTICA BACKUP Y RESTORE WINDOWS
En esta práctica vamos a realizar un copia de seguridad o backup y una restauración de dicha copia en Windows. Las copias de seguridad son útiles para recuperar los sistemas informáticos y los datos de
Más detallesCopias de seguridad. WhitePaper Abril de 2016
Copias de seguridad con SQL Server WhitePaper Abril de 2016 Ronda Guglielmo Marconi, 9 Parque Tecnológico 46980 Paterna, Valencia (Spain) T (+34) 96 338 99 66 ventas@preference.es www.preference.es Preference,
Más detallesCOPIAS DE SEGURIDAD. Windows XP
COPIAS DE SEGURIDAD Windows XP Para hacer una copia de seguridad en WindowsXP, pinchamos en la barra de Inicio, seleccionamos Todos los programas, Accesorios, Herramientas de Sistema y, finalmente, Copias
Más detallesCreación De Scripts Ejecutables
Creación De Scripts Ejecutables Este manual se hace con la finalidad de dar una explicación paso a paso de cómo crear scripts que pueden ejecutar diversas tareas de acuerdo al contenido del texto del guión.
Más detallesCOMPILACIÓN Y DISCOS DE DISTRIBUCIÓN DE UNA APLICACIÓN
INSTITUTO METROPOLITANO DE EDUCACIÓN PROGRAMACIÓN DE COMPUTADORES GUIA #9 DE VISUAL FOXPRO DOCENTE: MAURICIO CANO COMPILACIÓN Y DISCOS DE DISTRIBUCIÓN DE UNA APLICACIÓN Una vez diseñado y programado todos
Más detallesManual de Instalación y Administración de Base
Manual de Instalación y Administración de Base de Datos S.I.G.A.H Sistema de Gestión de Archivo Histórico Sistema de Gestión de Archivo Histórico Manual de Instalación y Administración de Base Gobernación
Más detallesDISPONE DE 50 MINUTOS PARA REALIZAR EL EJERCICIO
Administración de Sistemas Operativos Ejercicio 1 DISPONE DE 50 MINUTOS PARA REALIZAR EL EJERCICIO Titulación 1. Desarrolle una utilidad en KSH que permita detectar cuentas de usuario que cumplan con alguna
Más detallesSistemas de Bases de Datos 2 Practica 1
2009 Sistemas de Bases de Datos 2 Practica 1 Backup y Restore en SQL Server 2008 Express Edition. Ing. Julio Duarte Aux. Julio Chicas Mario Ramón Castellanos Arana 200512086 15/08/2009 2 Sistemas de Bases
Más detallesGuía de configuración y recuperación de un respaldo automático
Guía de configuración y recuperación de un respaldo automático Para generar un respaldo automático es necesario ingresar a la empresa que se quiere respaldar de forma automática, después configurar la
Más detallesGuía del Entorno de Desarrollo de Java. Eclipse
Guía del Entorno de Desarrollo de Java. Eclipse Dpto. Lenguajes y Ciencias de la Computación. E.T.S.I. Informática. Universidad de Málaga Programación Orientada a Objetos Dpto. Lenguajes y Ciencias de
Más detallesSEGURIDAD LÓGICA EN WINDOWS. Nos vamos al panel de control y ahí a Sistema y Seguridad y a Copias de Seguridad y restauración
SEGURIDAD LÓGICA a) Realizar una copia de seguridad con herramientas del sistema: En GNU/Linux: tar y crontab, rsync. En Windows: Copias de seguridad y Restaurar Sistema. EN WINDOWS Nos vamos al panel
Más detallesCristina Lorena Sánchez López CIFRADO SIMÉTRICO SAD cristiasir2.wordpress.com
PRACTICA UT5 TAREA 1 Parte 1: Realiza una copia de seguridad en linux con el comando tar y a continuación cifra (utilizando cifrado simétrico) dicha copia de seguridad utilizando gpg. Después haz el proceso
Más detallesUD2 Documentación 3 Herramientas Cifrado
2011-2012 UD2 Documentación 3 Herramientas Cifrado José Jiménez Arias IES Gregorio Prieto a) Cifrado simétrico: - Uso de PGP y GPG. UD2 Documentación 3 Herramientas Cifrado ÍNDICE b) Cifrado de datos y
Más detallesRawel E. Luciano B Sistema Operativo III. 4- Compartir datos en una red Linux usando NFS. José Doñe
Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 4- Compartir datos en una red Linux usando NFS Profesor: José Doñe Compartir datos en una red Linux usando NFS NFS
Más detallesProtección de datos con la herramienta de copia de seguridad
Protección de datos con la herramienta de copia de seguridad Esta herramienta permite crear fácilmente una copia de seguridad de los datos en otro disco o en un disco extraíble como un CD RW o un DVD RW.
Más detallesCompresores: una mirada rápida
Compresores: una mirada rápida Introducción En la actualidad, hablar de un compresor de archivos es algo bastante cotidiano; cuando bajamos contenidos de la web, cuando enviamos o nos envían uno o varios
Más detallesWINZIP DESCRIPCIÓN DEL PROGRAMA
WINZIP DESCRIPCIÓN DEL PROGRAMA WinZip ofrece posibilidades de descompresión y compresión, así como posibilidades añadidas como la de ver los archivos comprimidos dentro de un fichero antes de descomprimirlos,
Más detallesComando Diskpart MS-DOS
Comando Diskpart MS-DOS Versión 2014 Preparado por: Christian Lazcano C. Orientado para: Hardware y Software Escuela de Informática y Telecomunicaciones 1 Agenda DISKPART DiskPart.exe es un intérprete
Más detallesMANUAL DE PROGRAMACIÓN PARA BASES DE DATOS 1.0 MySQL
MANUAL DE PROGRAMACIÓN PARA BASES DE DATOS 1.0 MySQL Rubén Andrés Leiva Cordero Este manual pretende ser un material de apoyo al trabajo realizado en las asignaturas de laboratorio de programación de bases
Más detallesPRÁCTICA DE COMANDOS BASICOS DE LA CONSOLA DEL SIMBOLO DE SISTEMA
PRÁCTICA DE COMANDOS BASICOS DE LA CONSOLA DEL SIMBOLO DE SISTEMA Ing. Maynor Guillermo Reynado Guía práctica de comandos en MS-DOS a. Ejecutar la consola de símbolo de sistema 1. Win + R 2. Digitar CMD
Más detallesCopia de seguridad con tar
Copia de seguridad con tar Para realizar una copia de seguridad utilizaremos la opción "tar" de linux. Para ello lo primero que hacemos es crear una carpeta donde se almacenara la copia, la llamaremos
Más detallesCÓMO DESCOMPRIMIR UN ARCHIVO DESDE EL EXPLORADOR DE WINDOWS XP
Comprimir y Descomprimir archivos en formato.zip Página 1 COMPRIMIR Y DESCOMPRIMIR ARCHIVOS EN FORMATO.ZIP CÓMO DESCOMPRIMIR UN ARCHIVO DESDE EL EXPLORADOR DE WINDOWS XP Si trabajamos con XP, la descompresión
Más detallesRECIBOS. Cti19_14 C.T.I. Cálculo y Tratamiento de la Información
RECIBOS Cti19_14 C.T.I Cálculo y Tratamiento de la Información Manual de Procedimiento INSTALACION DEL PROGRAMA Este manual pretende ser una ayuda para el usuario, indicando cada uno de los pasos a seguir
Más detallesTareas programadas 1-5. Tareas programadas
Tareas programadas 1-5 Acciones programadas reiterativas Tareas programadas En el sistema es posible ejecutar una tarea en un momento determinado, esto es muy útil si pensamos en realizar respaldos por
Más detallesDIRECCION BLOG: http://luismrtnzlpz7.wordpress.com/ XXCLONE. - Indicamos el directorio donde se va a guardar y se completa la instalación
DIRECCION BLOG: http://luismrtnzlpz7.wordpress.com/ XXCLONE 1. Proceso de instalación - En primer lugar, descargamos xxclone desde la siguiente dirección: http://xxclone.uptodown.com - Ejecutamos xxclone
Más detallesMANUAL DE INSTALACIÓN Y USO DE FBackup
MANUAL DE INSTALACIÓN Y USO DE FBackup FBackup es una herramienta gratuita para realizar copias de seguridad de nuestra información. Con FBackup podrás crear tus copias de seguridad tanto personales como
Más detallesPROCEDIMIENTO DE COPIAS DE SEGURIDAD
DE CÓDIGO: S-P-09 SISTEMA DE GESTIÓN DE LA CALIDAD PÁGINA 2 de 4 1. OBJETIVO Establecer la metodología para la realización de copias de seguridad y restauración de la información de La Empresa Servicer
Más detallesMáquina Virtual. Pág. 1 22/02/2016. Luis Mengual (C)
Pág. 1 22/02/2016 El objetivo de esta descripción es permitir que el alumno instale en un sistema informático una máquina virtual con toda la infraestructura software necesaria para poder realizar prácticas
Más detallesCURSO GESTOR BIBLIOGRÁFICO REFWORKS BIBLIOTECA DE PSICOLOGÍA CURSO
CURSO GESTOR BIBLIOGRÁFICO REFWORKS BIBLIOTECA DE PSICOLOGÍA CURSO 2014-2015 1 DEFINICIÓN Los gestores bibliográficos son programas que permiten crear, mantener, organizar y elegir el formato de nuestras
Más detallesUtilidades 6ª Sesión Formativa 30 de Julio del :30AM
Utilidades 6ª Sesión Formativa 30 de Julio del 2012 9:30AM Copias de seguridad Unificación de pacientes Unificación de productos Unificación de facturas 1. Copias de seguridad La realización de copias
Más detallesPRÁCTICA 7 COPIAS DE SEGURIDAD EN GNU/LINUX:
PRÁCTICA 7 COPIAS DE SEGURIDAD EN GNU/LINUX: Rsync: A- Copia de seguridad con herramientas del sistema: Vamos a configurar Rsync en dos máquinas, en Ubuntu y Molinux, comprobamos las IPs de cada uno y
Más detallesINFORMÁTICA E INTERNET MEDIO TEMA 8: WINDOWS (II) Profesor José Antonio Cotanda Rucio
INFORMÁTICA E INTERNET MEDIO TEMA 8: WINDOWS (II) Profesor José Antonio Cotanda Rucio El escritorio Podemos encontrar distintos iconos, como la papelera de reciclaje, Mi PC, etc. Contiene la barra de tareas,
Más detallesPROGRAMAR BACKUPS AUTOMATICOS PARA SQL SERVER EXPRESS (2005/2008)
PROGRAMAR BACKUPS AUTOMATICOS PARA SQL SERVER EXPRESS (2005/2008) Problema : Una parte muy importante de la gestión de SQL Server para asegurarse de que ejecuta copias de seguridad en un horario establecido.
Más detalles3. TÉCNICAS DE CIFRADO
3. TÉCNICAS DE CIFRADO ESPERANZA ELIPE JIMENEZ a) Cifrado simétrico : - Uso de PGP y GPG. PGP Ejecuta el programa que acabas de bajar. Obtendrás la siguiente pantalla. A continuación obtendrás la siguiente
Más detallesRawel E. Luciano B Sistema Operativo III 10- SERVIDOR FTP. José Doñe
Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 10- SERVIDOR FTP Profesor: José Doñe Servidor FTP Un servidor FTP (File Transfer Protocol) nos permite básicamente
Más detallesShell Script de instalación y configuración para el servicio DHCP en CentOS v5.x. Manual de instrucciones.
Shell Script de instalación y configuración para el servicio DHCP en CentOS v5.x Manual de instrucciones. Ing. Luis González Fraga 25/06/2012 En este manual usted podrá instalar y configurar en pocos minutos,
Más detallesCASO-PRACTICO-3-FTP. 1) Entrega una manual de los pasos que has realizado para instalar el servidor FTP y configurarlo de forma anónima.
CASO-PRACTICO-3-FTP 1) Entrega una manual de los pasos que has realizado para instalar el servidor FTP y configurarlo de forma anónima. - Instalación del Servidor En el menú Inicio, clic en Panel de control,
Más detallesCopias de seguridad (Linux) www.adminso.es
www.adminso.es Contenido INTRODUCCIÓN Contenido Qué debemos copiar? / /bin /dev /etc /home /lib /mnt /proc /root /usr /var ejecutables dispositivos configuración datos de usuarios librerías montar ficheros
Más detallesGuía de instalación del SAE en plataforma Linux Versión 1
Instalación del SAE en Linux MINISTERIO DE EDUCACIÓN DIRECCIÓN NACIONAL DE ADMINISTRACIÓN GERENCIA DE SISTEMAS INFORMÁTICOS Guía de instalación del SAE en plataforma Linux Versión 1 Sistema de Administración
Más detallesPROCEDIMIENTO DE COPIAS DE SEGURIDAD CÓDIGO: S-P-09
DE COPIAS DE SEGURIDAD CÓDIGO: S-P-09 SISTEMA DE GESTIÓN INTEGRAL PÁGINA 2 de 9 1. OBJETIVO Establecer la metodología para la realización de copias de seguridad y restauración de la información de La Empresa
Más detallesFUNDAMENTOS DE PROGRAMACIÓN Asignatura correspondiente al plan de estudios de la carrera de Ingeniería Informática
Página 1/14 Universidad Nacional del Litoral Facultad de Ingeniería y Ciencias Hídricas Departamento de Informática FUNDAMENTOS DE PROGRAMACIÓN Asignatura correspondiente al plan de estudios de la carrera
Más detallesTutoriales de varias programas para recuperar archivos del disco duro
Tutoriales de varias programas para recuperar archivos del disco duro Una vez ya instalada la programa la ejecutamos nos sale esta ventana. Mira la imagen Una vez aquí le damos a siguiente y nos sale una
Más detallesIZArc Qué es IZArc? Dirección de Servicios Telemáticos. Universidad Simón Bolívar /03/2008
Qué es IZArc? Izarc es una herramienta que permite la creación y extracción de archivos comprimidos en diversos formatos, incluyendo archivos ZIP, TAR, y RAR. Adicionalmente se integra a las funciones
Más detallesRedes locales 6. Conrado Perea
Redes locales 6 Conrado Perea SEGURIDAD DE PERMISOS CARPETAS COMPARTIDAS Los permisos y las carpetas compartidas remotas constituyen el pilar de seguridad de Windows Server 2003. Los permisos basados en
Más detallesATAQUES Y CONTRAMEDIDAS EN SISTEMAS PERSONALES: HERRAMIENTAS PALIATIVAS.
ATAQUES Y CONTRAMEDIDAS EN SISTEMAS PERSONALES: HERRAMIENTAS PALIATIVAS. o Instala en GNU/Linux el antivirus ClamAV, y su versión gráfica Clamtk. o Instala y utiliza la herramienta de análisis antimalware
Más detallesGuía para la Recuperación de Respaldo.
Guía para la Recuperación de Respaldo. Importante!!! Para realizar la recuperación de un respaldo, los sistemas deberán estar cerrados Para comenzar a realizar su respaldo, dar doble clic en el icono Respaldos
Más detallesCómo descargar, instalar y verificar JAVA
Cómo descargar, instalar y verificar JAVA Bienvenido! Para acceder a LexNET es necesario tener instalado en el equipo el componente JAVA. A lo largo de este material conoceremos los pasos a seguir para
Más detallesImportación de una maquina virtual con VirtualBox
Importación de una maquina virtual con VirtualBox 1. Para arrancar la máquina virtual, primeramente debemos iniciar sesión en Linux. Una vez dentro, tendremos el escritorio tal y como se muestra en la
Más detallesR. Instalación y descripción de la interfaz. Objetivos. Conocimiento previo. Contenido
R. Instalación y descripción de la interfaz Objetivos Conocer la forma de instalar R y R Commander. Descripción del interfaz Conocimiento previo Bases de Estadística Descriptiva Univariada Contenido En
Más detallesGuía del administrador. HP ThinUpdate
Guía del administrador HP ThinUpdate Copyright 2016, 2017 HP Development Company, L.P. Windows es una marca comercial o una marca comercial registrada de Microsoft Corporation en los Estados Unidos y/o
Más detallesMicrosoft Outlook es una aplicación de gestión de correo, así como agenda personal.
CORREO ELECTRÓNICO NIVEL MEDIO DE CORREO ELECTRÓNICO CORREO ELECTRÓNICO CONFIGURAR OUTLOOK Microsoft Outlook es una aplicación de gestión de correo, así como agenda personal. En función de nuestras necesidades,
Más detallesINTCF. Servicio de Información Toxicológica. Manual de Instalación del Sistema GesFicCom
Manual de Instalación del Sistema Pág. 1 de 19 CONTROL DE VERSIONES Versión Fecha Descripción del cambio 1.0 28-01-2015 Versión Inicial 1.1 23-10-2017 Cambios /aclaraciones Pág. 2 de 19 ÍNDICE ÍNDICE...
Más detallesBANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE WINDOWS VISTA
BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE WINDOWS VISTA 1. Qué es Windows Sidebar? a) Es una mini aplicación b) Es un organizador de mini aplicaciones c) Es un accesorio del Sistema Operativo d) Es un organizador
Más detallesSeguridad lógica. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 1 SAD
Tema 1 SAD Seguridad lógica Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 1 SAD Copias de seguridad con herramientas del sistema WINDOWS Para empezar con el asistente de copias de seguridad en Windows
Más detallesINSTRUCTIVO PARA LA GENERACION DE CERTIFICADOS DE SELLO DIGITAL
INSTRUCTIVO PARA LA GENERACION DE CERTIFICADOS DE SELLO DIGITAL Para realizar este proceso es necesario utilizar un programa llamado SOLCEDI que se encuentra en la página del SAT, la liga para su descarga
Más detallesComo recuperar fotos borradas con Photorec.
http://recuperararchivosborradosya.es Como recuperar fotos borradas con Photorec. Photorec es uno de esos programas que te encanta desde que lo descubres. Sobre todo por lo fácil que es de utilizar, y
Más detallesCOPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN
COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN Qué es Cobian Backup? Cobian Backup es un programa multitarea que podemos usar para crear y restaurar copias de seguridad de nuestros archivos
Más detallesPROCEDIMIENTO PARA RESPALDAR Y RECUPERAR UNA COPIA DE SEGURIDAD
PROCEDIMIENTO PARA RESPALDAR Y RECUPERAR UNA COPIA DE SEGURIDAD La copia de seguridad es fundamental, pues permite la recuperación de todos los datos en caso de perderlos o de que se produzca un problema
Más detallesCómo compilar un programa utilizando el Digital Visual Fortran Compiler? Seminario de Computación 2009 Juan Ruiz y Carlos Zotelo
Cómo compilar un programa utilizando el Digital Visual Fortran Compiler? Seminario de Computación 2009 Juan Ruiz y Carlos Zotelo Pantalla inicial del Developer Studio. >inicio > todos los programa > Visual
Más detalles5.1. ADMINISTRACIÓN DEL ALMACENAMIENTO
Capítulo 5 En este capítulo vamos a profundizar en la configuración del almacenamiento de datos o sistema de ficheros en nuestro equipo para el sistema operativo, aplicaciones y usuarios del sistema. Lo
Más detallesHERRAMIENTAS PREVENTIVAS
HERRAMIENTAS PREVENTIVAS Configuración de contraseñas seguras: - En Windows: Políticas de directivas de cuentas. - En GNU/Linux: Módulo pam_cracklib. Windows Vamos a crear una política de contraseñas en
Más detallesCompresión de ficheros
Compresión de ficheros El programa WinZip Comprimir ficheros Este programa nos permite guardar archivos en otro formato (zip) distinto al original con el objeto de que así ocupen o tengan un menor tamaño,
Más detallesManual de instalación de Dspace para INDECOPI
Manual de instalación de Dspace para INDECOPI 1.Introducción El siguiente documento tiene como finalidad mostrar el proceso de instalación de Dspace para su uso como Repositorio Institucional de INDECOPI.
Más detallesConfiguración de MySQL con NetBeans
Configuración de MySQL con NetBeans Web Application Development 7CM5 26/03/2012 Desarrollo. I. Configurar las propiedades del Servidor MySQL. 1. Se asume que se encuentra instalado MySQL, que en este caso
Más detallesTutorial de Respaldo de Información. Service Desk
Service Desk Tutorial de Respaldo de Información Este manual tiene como propósito guiar y asesorar al usuario en el buen desempeño de sus actividades, por lo que se pretende incluir la información más
Más detallesÍNDICE Pág. 1. Requisitos de Instalación 2
ÍNDICE Pág. 1. Requisitos de Instalación 2 2. Instalando la Base de Datos 2 3. Instalando la Plataforma Framework 6 4. Instalando la Aplicación 7 5. Configuraciones Adicionales 8 1 Este manual es creado
Más detallesActualización de Numero de Control Sistema Admin CFDI descarga de internet
Actualización de Numero de Control Sistema Admin CFDI descarga de internet Importante!!! Antes de llevar a cabo el proceso de actualización del sistema Admin CFDI genere el respaldo de la información,
Más detallesCOMO REALIZAR UNA INSTALACION DESATENDIDA CON NLITE
COMO REALIZAR UNA INSTALACION DESATENDIDA CON NLITE Informaticadesdelaescuela.wordpress.com AUTOR: Cristóbal Martínez Para realizar nuestra instalación desatendida lo primero que necesitaremos es una imagen
Más detallesSistemas Operativos III. Tareas Programadas. Cron Jobs
Sistemas Operativos III Tareas Programadas Cron Jobs Qué es cron? Cron proviene del nombre de un Titán de la mitología griega Cronos rey de los Titanes dios del tiempo «humano» del calendario de las estaciones
Más detallesAlejandro Carrillo Torres
Alejandro Carrillo Torres ÍNDICE Instalación de Virtual box, Creación de una máquina virtual...página 3 Posibilidades de configuración hardware.página 11 Creación y gestión de Snapshots página 18 Tipos
Más detallesCopias de seguridad. IES Fco. Romero Vargas CFGS Administración de Sistemas Informáticos
Copias de seguridad IES Fco. Romero Vargas CFGS Administración de Sistemas Informáticos 1 Algunos números Según algunos estudios: El 90% de las empresas No hace copia de seguridad Y si la hace.. La hace
Más detallesCARLOS GARCÍA PARDILLOS
CARLOS GARCÍA PARDILLOS Mantenimiento de equipos informáticos Actividad optativa: Herramientas o utilidades software para el mantenimiento 01/06/2009 En esta actividad sobre herramientas o utilidades software
Más detallesINSTALAR LA FUENTE FUTURA EN EQUIPOS CON SISTEMAS OPERATIVOS WINDOWS
INSTALAR LA FUENTE FUTURA EN EQUIPOS CON SISTEMAS OPERATIVOS WINDOWS Las fuentes no son más que diferentes tipos de letras que se pueden utilizar para crear o para mostrar texto a partir de cualquier editor
Más detallesAdemás de las herramientas propias de Windows y Linux, podemos encontrar otras desarrolladas por otras empresas como por ejemplo:
HERRAMIENTAS DE ENCRIPTACION: En esta práctica, demuestro como se encripta un archivo en Windows, en cada una de sus versiones (XP, 7, 8 y 10), y en una distribución Linux, en este caso Ubuntu 14.04. LTS.
Más detallesAquí le damos a directiva de cuenta > directiva de contraseñas, vamos a dejar las directivas de seguridad igual que las vemos en la imagen.
A. Configuración de contraseñas seguras Windows Vamos a crear una política de contraseñas en nuestro equipo para que sean seguras para ello tenemos que irnos a inicio > panel de control > herramientas
Más detallesCOPIAS DE SEGURIDAD DE WINDOWS (sobre Windows 7)
COPIAS DE SEGURIDAD DE WINDOWS (sobre Windows 7) En Windows XP y Server 2003, esta opción se encuentra en: Inicio > Programas > Accesorios > Herramientas del sistema > Copia de seguridad En Windows Vista
Más detallesBACKUP Y RESTORE UBUNTU
En esta práctica vamos a aprender a realizar un backup total, uno incremental y un restauración de dicha copia. También realizaremos un copia en un servidor FTP. Para ello vamos a utilizar duplicity, una
Más detallesInstalación y Configuración de MySQL
Instalación y Configuración de MySQL Instalación y Configuración de MySQL 1/8 Lo podemos descargar de forma gratuita de: http://dev.mysql.com/downloads/mysql/5.0.html#win32 En el momento de escribir este
Más detallesDropbox. Fuente: (dropbox, 2011)
MANUAL DE DROPBOX 1. Antes de empezar a explicar el uso de esta herramienta debemos tener claro que es y para que sirve el DROPBOX, como también cuales son sus ventajas. Fuente: (dropbox, 2011) 1.1.Que
Más detallesCuando pinchamos sobre ejecutar nos aparece una ventana en la que debemos escribir la ruta de ejecución de nuestro CD:
Para instalar el programa debemos conseguir el CD de instalación. En los muchos centros educativos está disponible y podemos encontrar copias completas. Comenzamos insertando el CD en el lector de nuestro
Más detallesHACER COPIAS DE SEGURIDAD EN WINDOWS
PROGRAMA DE FORMACIÓN UNIDAD DE APRENDIZAJE ACTIVIDAD OBJETIVOS IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA HIGIENE Y SEGURIDAD INDUSTRIAL - SEGURIDAD OCUPACIONAL I-A HERRAMIENTAS INFORMATICAS SISTEMA OPERATIVO:
Más detallesPRÁCTICA 01 GESTIÓN DE ARCHIVOS Y DE PERMISOS EN LINUX
PRÁCTICA 01 GESTIÓN DE ARCHIVOS Y DE PERMISOS EN LINUX En esta práctica veremos algunas operaciones básicas sobre archivos que nos permitirán conocer propiedades básicas de los mismos. Estas operaciones
Más detallesMCVS-O MANUAL DE INSTALACIÓN Y CONFIGURACIÓN
DISEÑO E IMPLEMENTACIÓN DEL APLICATIVO INFORMÁTICO PARA EL MONITOREO DE LAS FASES DEL PROCESO DE ACREDITACIÓN DE INSTITUCIONES EDUCATIVAS DE EDUCACIÓN BÁSICA REGULAR Y EDUCACIÓN TÉCNICO PRODUCTIVA MCVS-O1-3131
Más detallesSistemas Operativos y Software Computacional Sistemas operativos y software computacional
Sistemas operativos y software computacional 1 de 57 EL SISTEMA OPERATIVO Y LOS DISPOSITIVOS DE ALMACENAMIENTO 2 de 57 Definición de sistema operativo El sistema operativo es el programa (o software) más
Más detallesDos de los elementos más importante de cualquier sistema operativo son los archivos y las carpetas.
Archivos y carpetas Introducción Dos de los elementos más importante de cualquier sistema operativo son los archivos y las carpetas. Los archivos son el componente que permite almacenar prácticamente toda
Más detallesCrear usuarios y grupos, unir un equipo a un dominio y perfiles móviles
Crear usuarios y grupos, unir un equipo a un dominio y perfiles móviles Como crear unidades administrativas, crear usuarios y grupos, unir un equipo a un dominio existente y crear perfiles móviles para
Más detallesSistemas Operativos: Organización de la Información. Sonia Lafuente Martínez
Sistemas Operativos: Organización de la Información Sonia Lafuente Martínez Información Dentro del ordenador la información se almacena en el disco duro. La información se guarda en forma de archivos o
Más detallesTRUECRYPT. QUÉ ES? PROCESO DE INSTALACIÓN.
TRUECRYPT. 2º Dentro del menú podremos descargar la última versión disponible para nuestro sistema operativo Windows. Para ello cliquearemos el primer botón Download que hay. QUÉ ES? TrueCrypt es una aplicación
Más detallesOrganización de la información en disco: archivos y carpetas
Organización de la información en disco: archivos y carpetas Memoria (principal): almacena los programas y los datos Es volátil Memoria secundaria (los discos): almacenan información de forma permanente
Más detalles