Servicios de archivos y de Impresión Información Detallada

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Servicios de archivos y de Impresión Información Detallada"

Transcripción

1 Servicios de archivos y de Impresión Información Detallada Distributed File System (DFS) Sistema de Archivos Distribuido El sistema de archivos distribuido (DFS, Distributed File System) permite a los administradores de sistemas facilitar a los usuarios el acceso y administrar archivos que se encuentran distribuidos a través de la red. Con Dfs, puede hacer que parezca que los archivos distribuidos por múltiples servidores residen en un sitio de la red a ojos de los usuarios. Los usuarios ya no tendrán que saber y especificar la ubicación física real de los archivos para tener acceso a éstos. Por ejemplo, si posee material de mercadotecnia diseminado en varios servidores de un dominio, puede utilizar Dfs para hacer que parezca que todo el material reside en un único servidor. De esta forma se evita que los usuarios deban tener acceso a varias ubicaciones de la red para buscar la información que necesitan. Razones para utilizar Dfs Debe considerar la posibilidad de implementar Dfs si: Los usuarios que tienen acceso a las carpetas compartidas están distribuidos por uno o varios sitios. La mayor parte de los usuarios precisan el acceso a varias carpetas compartidas. El equilibrio de la carga del servidor puede mejorarse si se vuelven a distribuir las carpetas compartidas. Los usuarios precisan de un acceso ininterrumpido a las carpetas compartidas. La organización dispone de sitios Web para uso interno o externo. Tipos de Dfs Si utiliza la consola Dfs, puede implementar un sistema de archivos distribuido de una de las siguientes dos formas: como un sistema de archivos distribuido independiente o como un sistema de archivos distribuido basado en dominios. Arquitectura de Dfs Además del componente Dfs de servidor de Windows 2000, hay un componente Dfs de cliente. El cliente Dfs almacena en caché una referencia a la raíz Dfs o al vínculo Dfs para un período específico, definido por el administrador. Un equipo que ejecute el cliente Dfs debe ser miembro del dominio para la raíz Dfs. El componente cliente Dfs se ejecuta en diferentes plataformas Windows. Características del sistema de archivos distribuido El sistema de archivos distribuido (Dfs) proporciona varias características importantes que se describen en las secciones siguientes.

2 Fácil acceso a los archivos Un sistema de archivos distribuido facilita a los usuarios el acceso a los archivos. Los usuarios sólo tienen que ir a una ubicación en la red para tener acceso a los archivos, incluso si se encuentran dispersos físicamente por varios servidores. Además, cuando cambia la ubicación física de una carpeta compartida, el acceso del usuario a la carpeta no se ve afectado. De todas formas, tienen acceso a la carpeta del mismo modo que antes, debido a que la ubicación del archivo tiene la misma apariencia. Los usuarios ya no necesitan varias asignaciones de unidad para tener acceso a sus archivos. Finalmente, el mantenimiento programado del servidor de los archivos, las actualizaciones de software y otras tareas que normalmente requieren que el servidor esté desconectado se pueden llevar a cabo sin interrumpir el acceso del usuario. Esta característica es particularmente útil para los servidores Web. Al seleccionar la raíz para el sitio Web como una raíz Dfs, es posible mover los recursos dentro del sistema de archivos distribuido sin interrumpir ningún vínculo HTML. Disponibilidad El Dfs basado en dominios asegura que los usuarios conserven el acceso a los archivos de dos modos: Primero, Windows 2000 publica automáticamente la topología Dfs a Active Directory. De este modo se garantiza que la topología Dfs esté siempre visible para los usuarios en todos los servidores del dominio. Segundo, como administrador, puede duplicar tanto raíces Dfs como carpetas compartidas Dfs. La duplicación significa que puede duplicar las raíces Dfs y las carpetas compartidas Dfs en múltiples servidores del dominio. De este modo, los usuarios pueden tener acceso a los archivos incluso si uno de los servidores físicos en el que se encuentren los archivos deja de estar disponible. Equilibrio de carga del servidor Una raíz Dfs puede admitir múltiples carpetas compartidas Dfs que estén distribuidas físicamente por una red. Esta característica resulta útil, por ejemplo, cuando se dispone de un archivo al que los usuarios tienen acceso con frecuencia. En vez de hacer que los usuarios tengan acceso físicamente al archivo en un solo servidor, y cargarlo en consecuencia, Dfs asegura que el acceso de los usuarios al archivo se distribuya en varios servidores. Sin embargo, para los usuarios el archivo se encuentra en una ubicación de la red. Topología del sistema de archivos distribuido La topología del sistema de archivos distribuido (Dfs) consta de una raíz Dfs, uno o varios vínculos Dfs y una o varias carpetas compartidas Dfs, o duplicaciones, a las que señala cada vínculo Dfs. El servidor de dominio en el que reside la raíz Dfs se conoce como servidor host. Puede duplicar una raíz Dfs mediante la creación de recursos compartidos raíz en otros servidores del dominio. De este modo, el archivo se encontrará disponible cuando el servidor host no lo esté. Para los usuarios, una topología Dfs proporciona acceso unificado y transparente a los recursos de red que necesitan. Para los administradores del sistema, una topología Dfs es un

3 único espacio de nombres DNS: con el Dfs de dominios, los nombres DNS para los recursos compartidos raíz Dfs resuelven los servidores host para la raíz Dfs. Como el servidor host para un sistema de archivos distribuido de dominios es un servidor miembro dentro de un dominio, de manera predeterminada la topología Dfs se publica automáticamente en Active Directory, proporcionando de este modo la sincronización de las topologías Dfs por todos los servidores host. De esta forma, se proporciona la tolerancia a errores para la raíz Dfs y se permite la duplicación opcional de las carpetas compartidas Dfs. Se puede agregar un vínculo Dfs a la raíz Dfs para expandir la topología Dfs. La única restricción en cuanto al número de niveles jerárquicos de una topología Dfs viene impuesta por el límite de Windows 2000 de 260 caracteres para cualquier ruta de acceso de archivo. Un nuevo vínculo Dfs puede referirse a una carpeta compartida que puede contener subcarpetas o a un volumen completo Windows Si dispone de los permisos adecuados, puede tener acceso además a cualquier subcarpeta local que exista o que se agregue a una carpeta compartida Dfs. Sistema de archivos distribuido y seguridad Aparte de crear los permisos necesarios de administrador, el servicio del sistema de archivos distribuido (Dfs) no implementa ninguna medida de seguridad adicional a las que proporciona el sistema Windows Los permisos asignados a la raíz Dfs o vínculo Dfs determinan quién puede agregar un vínculo Dfs nuevo. Los permisos para una carpeta compartida no están relacionados con la topología Dfs. Por ejemplo, suponga que hay un vínculo Dfs DocMercadotecnia y posee los permisos adecuados para tener acceso a una carpeta compartida Dfs concreta a la que señala DocMercadotecnia. En este caso, puede tener acceso a todas las demás carpetas compartidas Dfs del grupo, independientemente de si tiene permisos de acceso a esas otras carpetas. Sin embargo, tener permisos de acceso a estas carpetas compartidas determina si tiene o no acceso a cualquier información que esté en las carpetas compartidas. Este tipo de acceso viene determinado por los controles de seguridad estándar de Windows En resumen, el sistema de archivos subyacente exige la seguridad cuando un usuario intenta tener acceso a una carpeta compartida Dfs y a su contenido. De este modo, un volumen FAT proporciona seguridad en lo relativo al uso compartido de los archivos, mientras que un volumen NTFS proporciona seguridad total de Windows Disk Quotas Cuotas de Disco Las cuotas de disco realizan un seguimiento y controlan el uso del espacio de disco de los volúmenes Los administradores de sistemas pueden configurar Windows para: 1. Evitar que se utilice más espacio de disco y registrar un suceso cuando un usuario sobrepase un límite de espacio de disco especificado. 2. Registrar un suceso cuando un usuario sobrepase un nivel de advertencia de espacio de disco especificado. Cuando habilite cuotas de disco, puede configurar dos valores: el límite de la cuota de disco y el nivel de advertencia de la cuota de disco. El límite especifica la cantidad de espacio de disco que puede utilizar un usuario. El nivel de advertencia especifica el punto en el que el usuario se acerca al límite de cuota. Por ejemplo, puede configurar un límite de cuota de disco de 50 megabytes (MB) y un nivel de advertencia de cuota de disco de 45 MB. En este caso, el

4 usuario no puede almacenar más de 50 MB de archivos en el volumen. Si el usuario almacena más de 45 MB de archivos en el volumen, se puede hacer que el sistema de cuotas de disco registre un suceso de sistema. Puede especificar que los usuarios tengan la posibilidad de superar su límite de cuota. Puede ser útil habilitar cuotas y no limitar el uso del espacio de disco cuando no se desea denegar a los usuarios el acceso a un volumen, pero sí realizar un seguimiento del uso del espacio de disco por parte de cada usuario. También puede especificar si debe registrarse o no un suceso cuando los usuarios superen su nivel de advertencia de cuota o su límite de cuota. A partir del momento en el que habilite cuotas de disco para un volumen, se realizará automáticamente un seguimiento del uso cuantitativo del volumen que hagan los nuevos usuarios. Sin embargo, no se aplicarán cuotas de disco a los usuarios ya existentes. Puede aplicar cuotas de disco a usuarios existentes si agrega nuevas entradas de cuota en la ventana Entradas de cuota. Puede habilitar cuotas tanto en volúmenes locales como en volúmenes de red, pero sólo en los volúmenes compartidos desde el directorio raíz del volumen y a los que se haya dado formato para que utilicen el sistema de archivos NTFS. Nota Para permitir el uso de cuotas de disco, a un volumen de disco se le debe haber dado formato con la versión de NTFS que se utiliza en Windows Los volúmenes a los que se da formato con la versión de NTFS que se utiliza en Windows NT 4.0 se actualizan automáticamente mediante el programa de instalación de Windows Para administrar las cuotas de un volumen, debe ser miembro del grupo Administradores en el equipo en el que reside la unidad. Si al volumen no se le ha dado formato para que utilice el sistema de archivos NTFS o no es miembro del grupo de administradores, la ficha Cuota no aparece en la página Propiedades del volumen. La compresión de los archivos no afecta a las estadísticas de las cuotas. Por ejemplo, si el Usuario A está limitado a 3 MB de espacio de disco, puede almacenar únicamente 3 MB de archivos, aunque estén comprimidos. Descripción de las cuotas de disco Cuotas y usuarios Dado que las cuotas de disco controlan el uso del volumen por parte de cada usuario, la utilización del espacio de disco que haga cada usuario no afecta a las cuotas de disco de otros usuarios del mismo volumen. Por ejemplo, si un usuario guarda 50 megabytes (MB) de archivos en el Volumen F, no podrá escribir más datos en el volumen si no elimina o mueve antes uno o varios archivos del volumen. Sin embargo, otros usuarios aún pueden guardar hasta 50 MB de espacio en ese volumen. Las cuotas de disco se basan en la propiedad de los archivos y son independientes de la ubicación de las carpetas de los archivos del usuario en el volumen. Por ejemplo, si los usuarios mueven sus archivos a otra carpeta del mismo volumen, el uso de espacio en el volumen no cambia. Sin embargo, si los usuarios copian sus archivos en otra carpeta del mismo volumen, el uso de espacio en el volumen se duplica.

5 Nota 1. Para permitir el uso de cuotas de disco, a un volumen de disco se le debe haber dado formato con la versión de NTFS que se utiliza en Windows Los volúmenes a los que se da formato con la versión de NTFS que se utiliza en Windows NT 4.0 se actualizan automáticamente mediante el programa de instalación de Windows Para administrar las cuotas de un volumen, debe ser miembro del grupo Administradores en el equipo en el que reside la unidad. Carpetas y discos Las cuotas de disco sólo afectan a los volúmenes y son independientes de las estructuras de las carpetas de los volúmenes y de su distribución en discos físicos. Si un volumen tiene varias carpetas, las cuotas asignadas a ese volumen afectan a todas las carpetas. Por ejemplo, si \\Producción\QA y \\Producción\Público son carpetas compartidas en el Volumen F, la utilización por parte de los usuarios de \\Producción\QA y \\Producción\Público no puede superar la cuota asignada para el Volumen F. Si un solo disco físico contiene varios volúmenes y aplica cuotas a todos los volúmenes, cada cuota de volumen afecta exclusivamente a ese volumen. Por ejemplo, si comparte dos volúmenes distintos, como Volumen F y Volumen G, se realiza un seguimiento independiente de las cuotas para los dos volúmenes, aunque se encuentren en el mismo disco físico. Si un volumen abarca varios discos físicos, se aplica la misma cuota a todo el ámbito del volumen. Por ejemplo, si el Volumen F tiene un límite de cuota de 50 megabytes (MB), los usuarios no podrán guardar más de 50 MB en ese volumen, independientemente de si reside en un disco físico o abarca tres. Nota 1. Para permitir el uso de cuotas de disco, a un volumen de disco se le debe haber dado formato con la versión del sistema de archivos NTFS que se utiliza en Windows Los volúmenes a los que se haya dado formato con la versión de NTFS que se utiliza en Windows NT 4.0 se actualizan automáticamente mediante el programa de instalación de Windows Para administrar las cuotas de un volumen, debe ser miembro del grupo Administradores en el equipo en el que reside la unidad. Cómo afectan las acciones de los usuarios a las cuotas de disco En cada uno de los casos siguientes, la acción del usuario provoca que el espacio de disco ocupado por el archivo se asigne al límite de cuota del usuario: 1. El usuario copia o guarda un nuevo archivo en un volumen al que se ha dado formato con el sistema de archivos NTFS. 2. El usuario toma posesión de un archivo en un volumen NTFS. Por ejemplo, si el Usuario A toma posesión de un archivo de 2 kilobytes (KB) que el Usuario B ha copiado en un volumen, el uso de disco del Usuario B se reduce en 2 KB y el uso de disco del Usuario A aumenta en 2 KB.

6 Actualizaciones de los detalles de cuota En el volumen con el sistema de archivos NTFS, la información acerca del uso se almacena por Id. de seguridad del usuario (SID), no por nombre de cuenta de usuario Cuando se abre por primera vez la ventana Entradas de cuota, las cuotas de disco deben obtener los nombres de cuenta de los usuarios a partir del controlador de dominio de la red o del administrador de usuarios local, establecer una correspondencia con los SID de los usuarios del volumen actual y llenar los valores de la columna Nombre con los nombres de los usuarios. Los nombres aparecen en este campo a medida que se obtienen del controlador de dominio o del administrador de usuarios local. Este proceso se inicia inmediatamente la primera vez que ve las entradas de cuota. Después de que se hayan obtenido los nombres, se guardan en un archivo del volumen para que estén inmediatamente disponibles la próxima vez que se abra la ventana Entradas de cuota. Sin embargo, dado que pueden transcurrir varios días sin que Windows actualice este archivo, es posible que la ventana Entradas de cuota no refleje los cambios que haya realizado en la lista de cuentas de usuario de dominio desde que vio las entradas de cuota. Para obtener los nombres de usuario actuales, presione F5. Windows actualiza después los nombres de todos los usuarios del controlador de dominio de red o del administrador de usuarios local. Según el número de usuarios del volumen y de la velocidad actual de la red, este proceso puede durar varios minutos. Durante este proceso, si desea ver el nombre de un usuario determinado con mayor rapidez, puede seleccionar esa entrada para moverla a la parte superior de la lista. Nota 1. Para permitir el uso de cuotas de disco, a un volumen de disco se le debe haber dado formato con la versión de NTFS que se utiliza en Windows Los volúmenes a los que se da formato con la versión de NTFS que se utiliza en Windows NT 4.0 se actualizan automáticamente mediante el programa de instalación de Windows Para administrar las cuotas de un volumen, debe ser miembro del grupo Administradores en el equipo en el que reside la unidad. Cuotas y volúmenes NTFS convertidos Dado que las cuotas de disco se basan en la propiedad de los archivos, los cambios que se realicen en un volumen y que afecten al estado de propiedad de los archivos que contiene, incluida la conversión del sistema de archivos, podrían afectar a las cuotas de disco del volumen. Así, pues, debe tener en cuenta los cambios de propiedad que podría causar la conversión antes de convertir el sistema de archivos de un volumen. Dado que utilizan datos almacenados en campos del sistema de archivos NTFS para identificar a los propietarios de los archivos, las cuotas de disco funcionan tanto con la versión de NTFS que se utiliza en Windows 2000 como con la versión de NTFS utilizada en Windows NT 4.0 y anteriores. Sin embargo, puesto que los archivos que se encuentran en volúmenes FAT y FAT32 pertenecen al sistema, los archivos de los volúmenes convertidos de FAT o FAT32 a NTFS no se atribuyen a los usuarios que poseían los archivos. En este caso, los archivos se atribuyen a la cuenta del administrador. Por lo general, esto no supone un problema, ya que los administradores no tienen límite de uso del volumen.

7 Nota 1. Para permitir el uso de cuotas de disco, a un volumen de disco se le debe haber dado formato con la versión de NTFS que se utiliza en Windows Los volúmenes a los que se da formato con la versión de NTFS que se utiliza en Windows NT 4.0 se actualizan automáticamente mediante el programa de instalación de Windows Para administrar las cuotas de un volumen, debe ser miembro del grupo Administradores en el equipo en el que reside la unidad. 3. La compresión de los archivos no afecta a las estadísticas de las cuotas. Por ejemplo, si el Usuario A está limitado a 3 megabytes (MB) de espacio de disco, puede almacenar únicamente 3 MB de archivos, aunque estén comprimidos. Implementaciones remotas y locales Puede habilitar cuotas de disco en volúmenes que residan tanto en equipos locales como en equipos remotos En equipos locales, puede utilizar cuotas para limitar la cantidad de espacio del volumen disponible para distintos usuarios que inicien sesión en el equipo local. En equipos remotos, puede utilizar cuotas para limitar el uso del volumen por parte de usuarios remotos. Puede utilizar cuotas para asegurarse de que: Los usuarios que inicien sesión en el mismo equipo no interfieran en la capacidad de trabajo de otros usuarios. El espacio de disco en los servidores públicos no sea monopolizado por uno o varios usuarios. Los usuarios no utilicen demasiado espacio de disco en una carpeta compartida de su equipo personal. Para habilitar cuotas en volúmenes de equipos remotos, es preciso que se haya dado formato a los volúmenes con la versión de NTFS que se utiliza en Windows 2000 y que se compartan desde el directorio raíz. Además, deberá ser miembro del grupo Administradores en el volumen del equipo remoto para habilitar y administrar cuotas. Los archivos de sistema de Windows se incluyen en el uso del volumen de la persona que ha instalado Windows en el equipo local. Cuando implemente cuotas de disco en un volumen local, deberá tener en cuenta el espacio de disco utilizado por los archivos de Windows. Según el espacio disponible en el volumen, es posible que desee configurar un límite de cuota alto o ningún límite para el usuario que ha instalado Windows. Si Windows fue instalado por un administrador, no es necesario que realice esa operación, porque no se puede denegar a los administradores el uso de espacio de disco, aun en el caso de que sobrepasen su límite de cuota de disco. Documentar el uso del espacio de disco Puede especificar un límite de cuota de disco sin impedir a los usuarios que utilicen más espacio de disco. Esta posibilidad puede ser útil cuando no se desea denegar a los usuarios el acceso a un volumen, pero sí realizar un seguimiento del uso del espacio de disco por parte de cada usuario. También puede especificar si debe registrarse o no un suceso cuando los usuarios superen su nivel de advertencia de cuota o su límite de cuota. Con esta función, puede documentar el uso del espacio de disco, lo que le servirá para:

8 Mantener un registro histórico del uso del espacio de disco. Comprobar si es necesario más espacio de disco. Mostrar la distribución del espacio de disco entre los usuarios. Notificar a los usuarios si utilizan demasiado espacio de disco. Auditar el uso del espacio de disco El hecho de habilitar cuotas provoca un ligero aumento de la carga de trabajo del servidor, lo que supone un leve descenso del rendimiento del servidor de archivos. Sin embargo, si habilita y deshabilita las cuotas periódicamente, puede aprovechar las posibilidades de auditoría que ofrecen las cuotas de disco de Windows sin reducir el rendimiento cotidiano del servidor de archivos. Cuando se habilitan cuotas, Windows calcula cuánto espacio de disco utilizan los usuarios que han almacenado archivos en un volumen Después, puede ponerse en contacto con los usuarios que utilicen más espacio de disco del debido. Si no desea que se supervise continuamente el uso del disco, deshabilite las cuotas después de ver los datos. Si desea un registro de la auditoría, puede guardar una copia de los datos en otra aplicación, como Microsoft Excel. Disk Defragmentation Desfragmentación de Disco El Desfragmentador de disco coloca los archivos y carpetas fragmentados en volúmenes locales. Cuando un volumen contiene un gran número de archivos y carpetas fragmentados, Windows tarda mucho tiempo en tener acceso a éstos ya que precisa de varias lecturas de unidad de disco adicionales para recopilar los distintos elementos. La creación de archivos y carpetas nuevos también tarda ya que el espacio libre disponible en el volumen está diseminado. Windows deberá guardar después los archivos y las carpetas nuevos en distintas ubicaciones del volumen. El Desfragmentador de disco mueve los elementos de cada archivo o carpeta a una ubicación del volumen, de modo que cada uno ocupe un espacio único y contiguo en la unidad de disco. Como consecuencia, el sistema tendrá acceso a los archivos y carpetas, y guardará los nuevos de una forma más eficaz. Mediante la concentración de los archivos y carpetas, el Desfragmentador de disco también concentra el espacio libre, lo que hace menos probable la fragmentación de los archivos nuevos. El proceso de búsqueda y concentración de archivos y carpetas fragmentados se denomina desfragmentación. La cantidad de tiempo que se tarda en desfragmentar un volumen depende de varios factores, entre los que se encuentran el tamaño del volumen, el número de archivos de éste, la cantidad de la fragmentación y los recursos del sistema local disponibles. Se pueden buscar todos los archivos y carpetas fragmentados antes de desfragmentarlos mediante un análisis previo del volumen. Puede ver cuántos archivos y carpetas fragmentados se guardan en el volumen y decidir si convendría o no su desfragmentación.

9 El Desfragmentador de disco puede desfragmentar volúmenes que se formatearon con el sistema de archivos de la tabla de asignación de archivos (FAT), FAT32, y el sistema de archivos NTFS. Backup Recovery Recuperación de Respaldos Introducción a Copia de seguridad (backup) El programa Copia de seguridad le ayuda a proteger los datos de pérdidas accidentales si su sistema tiene un problema de hardware o de medios de almacenamiento. Por ejemplo, puede utilizar Copia de seguridad para crear un duplicado de los datos del disco duro y, a continuación, archivarlos en otros dispositivos de almacenamiento como pueden ser un disco duro o una cinta. Si los datos originales de su disco duro se borran o sobrescriben accidentalmente, o el acceso a ellos es imposible debido a un error de funcionamiento del disco duro, podrá restaurar los datos que estén en la copia archivada. Mediante Copia de seguridad puede: 1. Archivar en su disco duro determinados archivos y carpetas. 2. Restaurar los archivos y carpetas modificados en el disco duro o en otro disco al que tenga acceso. 3. Crear un disco de reparaciones de emergencia, con el que podrá reparar los archivos del sistema si resultan dañados o se borran accidentalmente. 4. Hacer una copia de los datos de un almacenamiento remoto y los datos que estén guardados en unidades montadas. 5. Hacer una copia de Estado del sistema en su equipo, en la que se incluye el Registro, la base de datos Active Directory y la base de datos de los servicios de servicios de certificación. 6. Programe copias de seguridad periódicas para mantener al día los datos archivados. Puede utilizar Copia de seguridad para hacer copias de seguridad de la tabla de asignación de archivos (FAT) o de volúmenes del sistema de archivos NTFS No obstante, si hubiera realizado una copia de seguridad de un volumen NTFS utilizado en Windows 2000, es recomendable que restaure los datos en un volumen NTFS de Windows De lo contrario, podría perder datos y algunas características de archivos y carpetas como permisos, configuración del sistema de cifrado de archivos (EFS), información de cuota de disco, información de unidad montada e información sobre el almacenamiento remoto. Nuevas características de Copia de seguridad Ahora puede ejecutar la utilidad Copia de seguridad para hacer copias de seguridad de archivos en una diversidad de dispositivos de almacenamiento, además de utilizar unidades de cinta. El medio de copia de seguridad puede ser una unidad lógica, un disco extraíble, un CD- ROM regrabable o toda una biblioteca de discos y cintas organizados en un grupo de medios libres y controlados por un cambiador robótico. Si no dispone de ningún dispositivo de almacenamiento independiente, puede realizar la copia de seguridad en otro disco duro o en un disquete. Además, Copia de seguridad ya no administra los medios ni los dispositivos de almacenamiento. Tareas como montar y desmontar una cinta o un disco las ejecuta ahora un

10 servicio denominado Almacenamiento extraíble, que es un componente integrado de Windows Otras mejoras de Copia de seguridad incluyen: 1. Interfaz completa de usuario con asistentes de copia de seguridad y restauración, hojas de propiedades para grupos de medios libres, y acceso directo a Mis sitios de red. 2. Posibilidad completa de hacer copias de seguridad y restauración del Estado del sistema de Windows 2000, que incluye los archivos de sistema, el registro, los Servicios de componentes, la base de datos Active Directory, el servicio de duplicación de archivos y la base de datos de los servicios de certificación. 3. Integración con el Programador de tareas de Windows 2000 para automatizar los trabajos de copia de seguridad. 4. Integración con Almacenamiento remoto para archivo de datos. Tipos de copia de seguridad El programa Copia de seguridad permite utilizar cinco métodos de copia de seguridad para los datos del equipo o de la red. Copia de seguridad intermedia Una copia de seguridad intermedia incluye todos los archivos pero no los marca individualmente como copiados (es decir, no desactiva el atributo de modificado). Este método es útil cuando se desea hacer copias de seguridad de archivos entre copias de seguridad normales e incrementales, ya que no afecta a estas operaciones. Copia de seguridad diaria Una copia de seguridad diaria incluye todos los archivos seleccionados que se hayan modificado el día en que se realizó la copia diaria. Los archivos incluidos en la copia de seguridad no se marcan como tales (en otras palabras, no se borra su atributo de archivo). Copia de seguridad diferencial Una copia de seguridad diferencial copia los archivos creados o modificados desde la última copia de seguridad normal o incremental. No pone una marca de copiado a los archivos (es decir, no desactiva el atributo de modificado). Si realiza una combinación de copias de seguridad normales y diferenciales, para restaurar los archivos y carpetas debe disponer de la última copia de seguridad normal y la última copia de seguridad diferencial. Copia de seguridad incremental Una copia de seguridad incremental sólo copia los archivos creados o modificados desde la última copia de seguridad normal o incremental. Marca los archivos como copiados (es decir el atributo de modificado está desactivado). Si usa una combinación de copias de seguridad normales e incrementales, la restauración de los datos debe realizarse con la última copia de seguridad normal y todas las copias de seguridad incrementales.

11 Copia de seguridad normal Una copia de seguridad normal incluye todos los archivos seleccionados y pone a cada archivo una marca que se indica que se ha hecho una copia de seguridad del mismo (es decir, se desactiva el atributo de modificado). En las copias de seguridad normales, sólo necesita la copia más reciente del archivo o la cinta que contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez un conjunto de copia. Una copia de seguridad combinando copias de seguridad normales e incrementales, utiliza el mínimo espacio de almacenamiento posible y el método de copia de seguridad más rápido. Sin embargo, la restauración de archivos puede ser difícil y laboriosa ya que el conjunto de copia de seguridad puede estar repartido entre varios discos o cintas. Si realiza la copia de seguridad de sus datos empleando una combinación de copias de seguridad normales y diferenciales consumirá más tiempo, especialmente si los datos sufren cambios frecuentes, aunque será más fácil restaurar los datos ya que el conjunto de copia de seguridad sólo estará repartido en unos pocos discos o cintas. Permisos y derechos de usuario Debe contar con ciertos permisos o derechos de usuario para realizar copias de seguridad de archivos y carpetas. Si es administrador o un operador de copia de seguridad en un grupo local, puede realizar la copia de seguridad de cualquier archivo o carpeta almacenada en el equipo local al que se aplique el grupo local. Del mismo modo, si es administrador o un operador de copia de seguridad en un controlador de dominio puede realizar la copia de seguridad de cualquier archivo o carpeta del dominio o en cualquier equipo del dominio con el que tenga una relación de confianza en ambos sentidos (salvo los datos del Estado del sistema; consulte la nota más adelante). Sin embargo, si no es administrador ni operador de copia de seguridad y desea realizar una copia de seguridad de los archivos, debe ser el propietario de los archivos y carpetas cuya copia de seguridad desee llevar a cabo o tiene que contar con uno o varios de los permisos siguientes para esos archivos y carpetas: Lectura, Lectura y ejecución, Modificación o Control total. También debe asegurarse de que no existen restricciones de cuota de disco que puedan limitar su acceso a un disco duro, lo que imposibilitaría la realización de una copia de seguridad de los datos. Para comprobar si tiene alguna restricción de cuota del disco, puede hacer clic con el botón secundario del mouse (ratón) en el disco cuyos datos desee guardar, en Propiedades y, después, en la ficha Quota. También puede restringir el acceso a un archivo de copia de seguridad si activa Permitir sólo al propietario y al Administrador el acceso a los datos de copia de seguridad en el cuadro de diálogo Información sobre el trabajo de copia de seguridad. Si selecciona esta opción, sólo un administrador o la persona que creó el archivo de copia de seguridad podrán restaurar los archivos y las carpetas. Nota 1. Sólo puede realizar la copia de seguridad de los datos de Estado del sistema en un equipo local. No puede realizar dicha copia de seguridad en un equipo remoto, incluso aunque sea un administrador u operador de copia de seguridad en el equipo remoto. Datos del Estado del sistema Con Copia de seguridad puede realizar una copia de seguridad y restaurar los siguientes componentes del sistema:

12 Registro Base de datos COM+Class Registration Archivos de Inicio, incluidos los archivos del sistema Base de datos de Servicios de Certificate Server Servicio de directorio de Active Directory Directorio SYSVOL Información del Servicio Cluster Copia de seguridad se refiere a estos componentes del sistema como los datos del Estado del sistema Para Windows 2000 Professional, los datos del Estado del sistema sólo incluyen el Registro, la base de datos COM+Class Registration y los archivos de inicio. Para los sistemas operativos de Windows 2000 Server, los datos del Estado del sistema incluyen el Registro, la base de datos COM+Class Registration, los archivos de inicio del sistema y la base de datos de Servicios de Certificate Server (si el servidor es un servidor de certificados). Si el servidor es un controlador de dominio, los datos del Estado del sistema incluyen también el directorio SYSVOL y Active Directory. Asimismo, si ejecuta el servicio de nombre de dominios (DNS) en un controlador de dominio, la porción de Active Directory de los datos de Estado del sistema también contiene toda la información de la zona DNS (DS integrado y no integrado). Si el servidor ejecuta el servicio Cluster, los datos del Estado del sistema también incluirán cualquier punto de comprobación del Registro de recursos y el registro de recuperación del recurso de quórum, que contiene la información más reciente de la base de datos de clúster. Cuando decida realizar una copia de seguridad o restaurar los datos del Estado del sistema, se copiarán o restaurarán todos los datos del Estado del Sistema que sean relevantes para el equipo, no podrá optar por copiar o restaurar determinados elementos de estos datos. Esto se debe a las dependencias existentes entre los componentes del Estado del sistema. Sin embargo, puede restaurar los datos del Estado del sistema a una ubicación alternativa. Si lo hace así, sólo se restaurarán a la ubicación alternativa los archivos del Registro, archivos del directorio SYSVOL, archivos de información de la base de datos Cluster y archivos de inicio del sistema. La base de datos de los servicios de directorio de Active Directory, la base de datos de los Servicios de Certificate Server y la base de datos COM+ Class Registration no se restaurarán si indica una ubicación alternativa cuando restaure los datos del Estado del sistema. Además, si cuenta con más de un controlador de dominio en la organización y el servicio de directorio de Active Directory se duplica en cualquiera de los otros servidores, puede tener que restaurar de forma autoritaria los datos de Active Directory que desee restaurar. Para ello, tendrá que ejecutar la utilidad Ntdsutil una vez que haya restaurado los datos del Estado del sistema pero antes de reiniciar el servidor en la red. La utilidad Ntdsutil permite marcar los objetos de Active Directory para realizar una restauración autoritaria. De esta forma, se asegura de que cualquier otro dato duplicado o distribuido que restaure se duplicará o distribuirá adecuadamente en toda la organización. Por ejemplo, si de manera inadvertida elimina o modifica objetos almacenados en el servicio de directorios de Active Directory, y estos objetos se duplican o distribuyen a otros servidores, tendrá que restaurar de forma autoritaria estos objetos para que se vuelvan a duplicar o distribuir en los otros servidores. Si no restaura de forma autoritaria los objetos, no se duplicarán ni distribuirán en el resto de los servidores porque aparecerán como anteriores a los otros objetos existentes actualmente en ellos. Al utilizar la utilidad Ntdsutil para marcar objetos para una restauración autoritaria se asegura de que los datos que desee restaurar se duplicarán o distribuirán en toda la organización. Por otro lado, si falla el disco del sistema o la base de datos de Active Directory está dañada, puede restaurar los datos simplemente, de forma no autoritaria, sin emplear la utilidad Ntdsutil. La utilidad de línea de comandos Ntdsutil se puede ejecutar desde el símbolo del sistema.

13 Nota 1. Debe contar con ciertos permisos o derechos de usuario para realizar copias de seguridad de archivos y carpetas. 2. Para restaurar los datos del Estado del sistema de un controlador de dominio, primero debe iniciar su PC en el modo de restauración de servicios de directorio. Esto le permitirá restaurar el directorio SYSVOL y Active Directory. 3. Sólo puede realizar la copia de seguridad de los datos de Estado del sistema y restaurarlos en un equipo local No puede realizar dichas operaciones en un equipo remoto. 4. Aunque no puede cambiar los componentes de Estado del sistema que se van a incluir en la copia de seguridad, puede realizar una copia de seguridad de todos los archivos del sistema protegidos con los datos de Estado del sistema si configura las opciones avanzadas de la copia de seguridad. Para obtener más información, consulte los Temas relacionados.

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Administrar el almacenamiento de datos

Administrar el almacenamiento de datos Administrar el almacenamiento de datos Contenido 2 Lección: Administrar la compresión de archivos 3 Lección: Configurar el cifrado de archivos 15 Lección: Implementar cuotas de disco 24 2 Administrar el

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández COMPARTIR ARCHIVOS EN LA RED Cuándo se activa el uso compartido de archivos, es posible determinar qué recursos estarán disponibles

Más detalles

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta ACTIVIDAD #2 Configurar la seguridad de una carpeta antes de compartirla 1. Inicie sesión en el equipo como un usuario miembro de los grupos Usuarios avanzados o Administradores. 2. Haga clic en Inicio,

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen Windows 2000 Sistema operativo Cuotas de disco Bajado desde www.softdownload.com.ar Resumen Este documento contiene instrucciones para configurar las cuotas de disco en Microsoft Windows 2000 Server. Los

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

Configuración de un servidor de archivos

Configuración de un servidor de archivos Configuración de un servidor de archivos Contenido Descripción general 1 Características de los servidores de archivos en Windows 2000 2 Configuración de un servidor de archivos 3 Configuración de los

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

Servicios de impresión y de archivos (Windows 2008) www.adminso.es

Servicios de impresión y de archivos (Windows 2008) www.adminso.es Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir

Más detalles

WINDOWS. Iniciando Windows. El mouse

WINDOWS. Iniciando Windows. El mouse Windows es un sistema operativo, cuyo nombre lo debe al principal elemento de trabajo, la ventana - en inglés window -. Este tiene características como: Multitarea: durante una sesión de trabajo, es posible

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Gestión completa del rendimiento

Gestión completa del rendimiento Gestión completa del rendimiento También funciona en Windows XP y Windows Vista 2013 Ponga a punto y cuide el rendimiento de su equipo con una aplicación ágil y potente. Descarga e instalación de Powersuite

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

WINDOWS 98/Me EL EXPLORADOR DE WINDOWS IV

WINDOWS 98/Me EL EXPLORADOR DE WINDOWS IV 10 EL EXPLORADOR DE WINDOWS IV Operaciones con discos Desde el Explorador, también puede ejecutar diversas operaciones sobre discos completos. Aunque, desde aquí, es posible formatear discos duros, lo

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

Tema 17. Copias de seguridad

Tema 17. Copias de seguridad Tema 17. Copias de seguridad d Administración de Sistemas Operativos Mª Pilar González Férez Índice 1. Introducción 2. Copias de seguridad 3. Restauración de copias de seguridad 4. Wbadmin 5. Preparación

Más detalles

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana WINDOWS XP Es un sistema Operativo Microsoft Windows XP es un programa que controla la actividad general de la computadora. Así mismo, asegura que todas las partes de la Computadora operen de manera efectiva

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software?

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? 1. Qué es el mantenimiento preventivo a Software. El mantenimiento preventivo es una actividad

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Windows Server 2012: Zonas DNS

Windows Server 2012: Zonas DNS Windows Server 2012: Zonas DNS 2 Tabla de Contenidos Objetivos... 5 Zonas DNS... 7 Qué es una zona DNS?... 7 Tipos de zonas DNS... 7 Zona principal... 8 Zona secundaria... 8 Zona de rutas internas... 8

Más detalles

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre. Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Carpetas compartidas. Contenido

Carpetas compartidas. Contenido Carpetas compartidas Contenido Descripción general 1 Introducción a las carpetas compartidas 2 Creación de carpetas compartidas 3 Combinación de permisos de NTFS y permisos de carpetas compartidas 14 Uso

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP CARPETAS COMPARTIDAS Con la existencia de una red local de computadoras, es posible compartir recursos de nuestra computadora con computadoras de otros usuarios

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

Administración de la producción. Sesión 10: Gestor de Base de Datos (Access)

Administración de la producción. Sesión 10: Gestor de Base de Datos (Access) Administración de la producción Sesión 10: Gestor de Base de Datos (Access) Contextualización Microsoft Access es un sistema de gestión de bases de datos, creado para uso personal y de pequeñas organizaciones,

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

APUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows

APUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows 1 APUNTES DE WINDOWS Unidad 1: Windows y sus Elementos Elementos de Windows Escritorio: Es la pantalla que aparece cuando se inicia una sesión con Windows, desde aquí es de donde se administra el computador.

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Hasta ahora Microsoft disponía de dos sistemas operativos diferentes: entorno personal Windows98. entorno profesional Windows NT/2000.

Hasta ahora Microsoft disponía de dos sistemas operativos diferentes: entorno personal Windows98. entorno profesional Windows NT/2000. IAFF Curso 2004 / 2005 Windows XP El sistema operativo Windows XP permite Responder a las acciones del usuario Gestionar el almacenamiento de información: archivos Gestionar y facilitar el uso de todos

Más detalles

Cómo puedo usar HP Easy Printer Care a través de USB o de una conexión paralela?

Cómo puedo usar HP Easy Printer Care a través de USB o de una conexión paralela? HP Easy Printer Care Preguntas frecuentes Cómo puedo usar HP Easy Printer Care a través de USB o de una conexión paralela? HP Easy Printer Care sólo puede usarse a través de USB o de una conexión paralela

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

Instalación y uso de Check 2000 Client Server con ZENworks 2

Instalación y uso de Check 2000 Client Server con ZENworks 2 Instalación y uso de Check 2000 Client Server con ZENworks 2 CHECK 2000 DESCRIPCIÓN GENERAL Check 2000* Client Server de Greenwich Mean Time es una aplicación de diagnóstico que se puede utilizar con ZENworks

Más detalles

Al iniciar o reiniciar un equipo basado en Windows XP, puede aparecer uno de los mensajes de error siguientes:

Al iniciar o reiniciar un equipo basado en Windows XP, puede aparecer uno de los mensajes de error siguientes: Reparar Registro Windows XP En este artículo se describe cómo recuperar un sistema Windows XP que no se inicia debido a que el Registro está dañado. Este procedimiento no garantiza la recuperación completa

Más detalles

Compartir Biblio en una red local con Windows XP

Compartir Biblio en una red local con Windows XP Compartir Biblio en una red local con Windows XP Caso práctico Supongamos que tenemos 2 tipos de personas que van a necesitar acceder remotamente (a través de otro ordenador de la red local) a la base

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE)

TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE) 1. Introducción. TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE) El Explorador es una herramienta indispensable en un Sistema Operativo ya que con ella se puede organizar y controlar los contenidos (archivos

Más detalles

MACROS. Automatizar tareas a través del uso de las macros.

MACROS. Automatizar tareas a través del uso de las macros. OBJETIVOS MACROS Definiciones Automatizar tareas a través del uso de las macros. Grabar Ejecutar Manipular macros. Tipos de Macros en Excel Introducción Las operaciones tradicionales que se pueden realizar

Más detalles

2. Entorno de trabajo y funcionalidad en Arquímedes

2. Entorno de trabajo y funcionalidad en Arquímedes 2. Entorno de trabajo y funcionalidad en Arquímedes 2.3. Mantenimiento de ficheros de la base de datos... 1 2.3.1. Ficheros y directorios de la base de datos... 1 2.3.2. Ficheros de plantillas de listados...

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Diseño de bases de datos Diapositiva 1

Diseño de bases de datos Diapositiva 1 Diseño o de bases de datos Objetivos del Diseño Principios del Diseño de BD Proceso de Diseño Normalización Diseño de Tablas: Claves Relaciones Integridad referencial Convenciones de nomenclatura Diseño

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido. Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas

Más detalles

1. CONSIDERACIONES GENERALES

1. CONSIDERACIONES GENERALES Pág. 1. CONSIDERACIONES GENERALES... 1 2. EJECUTANDO ADMINISTRACION... 2 3. PANTALLA PRINCIPAL... 4 4. OPCION BASE DE DATOS... 4 4.1 ACTUALIZAR BASE DE DATOS...5 4.2 COPIA DE SEGURIDAD...6 4.2.1 Realizar

Más detalles

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto INFORMÁTICA INFORMÁTICA 1 Sesión No. 4 Nombre: Procesador de Texto Contextualización La semana anterior revisamos los comandos que ofrece Word para el formato del texto, la configuración de la página,

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Soporte y mantenimiento de base de datos y aplicativos

Soporte y mantenimiento de base de datos y aplicativos Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

Guía de instalación de la carpeta Datos de ContaWin

Guía de instalación de la carpeta Datos de ContaWin Guía de instalación de la carpeta Datos de ContaWin Para ContaWin CS, Classic o Pyme a partir de la revisión 12.10 (Revisión: 29/06/2011) Contenido Introducción... 3 Acerca de este documento... 3 Dónde

Más detalles

Administrar El Usuario Mediante Windows NT

Administrar El Usuario Mediante Windows NT Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración

Más detalles

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS.

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS. 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Lugar de ejecución: Lab. de arquitectura de computadoras, edif. de electrónica. Tema: INSTALACIÓN Y PARTICIONAMIENTO

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

Manual de Windows XP

Manual de Windows XP Universidad de Chiclayo Pagina 1 1. Sistema Operativo 2. El escritorio (desktop) 3. Íconos importantes 4. Menú contextual 5. Carpetas 6. Fondo del escritorio (papel tapiz) 7. El protector de pantalla 8.

Más detalles

Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas.

Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas. RAZONES PARA DAR MANTENIMIENTO AL PC Las computadoras funcionan muy bien y estän protegidas cuando reciben mantenimiento. Si no se limpian y se organizan con frecuencia, el disco duro se llena de informaciån,

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

Manual de Instalación. Sistema FECU S.A.

Manual de Instalación. Sistema FECU S.A. Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

ARMADO Y REPARACIÒN DE PC

ARMADO Y REPARACIÒN DE PC ARMADO Y REPARACIÒN DE PC TEMA: PARTITION MAGIC Capitulo Nº 10 CON LAS INDICACIONES QUE SE DAN A CONTINUACIÓN USTED PODRA RESOLVER SIN INCONVENIENTES SU PRACTICA Nº 19 DE LABORATORIO, QUE CONSISTE EN:

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles