{"id":2181,"date":"2015-08-18T17:44:31","date_gmt":"2015-08-18T15:44:31","guid":{"rendered":"http:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=2181"},"modified":"2015-08-18T17:44:31","modified_gmt":"2015-08-18T15:44:31","slug":"como-programar-una-copia-de-seguridad-en-windows","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-programar-una-copia-de-seguridad-en-windows","title":{"rendered":"C\u00f3mo programar una copia de seguridad en Windows"},"content":{"rendered":"<p>Ni que decir tiene la importancia de las <strong>copias de seguridad<\/strong> para salvaguardar la integridad de nuestros datos. Los que llevamos a\u00f1os trabajando en el mundo de la <strong>inform\u00e1tica<\/strong> somos conscientes de la cantidad de datos y trabajo (y con ello dinero) que se pierde diariamente en las empresas por no tener unos adecuados sistemas de Backup que realicen copias de los datos que se van generando.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-906\" title=\"Backup\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2012\/10\/copias.jpg\" alt=\"\" width=\"197\" height=\"255\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2012\/10\/copias.jpg 197w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2012\/10\/copias-135x175.jpg 135w\" sizes=\"(max-width: 197px) 100vw, 197px\" \/><\/p>\n<p>A nivel personal de cualquier usuario tambi\u00e9n existe el riesgo de p\u00e9rdidas y aunque evidentemente el montante econ\u00f3mico no es el mismo que en el caso de empresas, no cabe duda de que nos puede entorpecer igualmente.<\/p>\n<p>En esta revista ya aport\u00e9 otras soluciones para realizar copias (<a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/c-mo-realizar-backup-de-nuestros-datos\/\" target=\"_blank\">ver mas<\/a>) y como digo existen m\u00e1s opciones que iremos viendo en otros post.<\/p>\n<p>En este post quiero aportar unas ideas para programar unas <strong>copias de seguridad<\/strong> usando el programador de tareas de<strong> Windows<\/strong>.<\/p>\n<p>Para desarrollar la idea vamos a realizar dos operaciones:<\/p>\n<ul>\n<li>Realizar un fichero .BAT con las operaciones de copia deseadas.<\/li>\n<li>Crear una o varias tareas que lancen la ejecuci\u00f3n en los momentos deseados de ese fichero de lotes (.BAT).<\/li>\n<\/ul>\n<div><span style=\"font-size: 16px; line-height: 24px;\">Un fichero .BAT lo podemos hacer a trav\u00e9s del propio bloc de notas de <strong>Windows<\/strong> y consistir\u00e1 en una serie de comandos <strong>MSDOS<\/strong> de copia que realizar\u00e1n las copias deseadas. <\/span><\/div>\n<div><\/div>\n<div><span style=\"font-size: 16px; line-height: 24px;\">Por ejemplo:<\/span><\/div>\n<div><\/div>\n<div><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2182\" title=\"inesem-bat\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/08\/inesem-bat.png\" alt=\"\" width=\"983\" height=\"132\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/08\/inesem-bat.png 983w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/08\/inesem-bat-175x23.png 175w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/08\/inesem-bat-768x103.png 768w\" sizes=\"(max-width: 983px) 100vw, 983px\" \/><\/div>\n<p>A trav\u00e9s de estas instrucciones realizamos la copia de nuestro disco D para las rutas indicadas en un disco destino U que puede ser una unidad de red, un pendrive, etc.<\/p>\n<p>Estas instrucciones estar\u00e1n guardadas en un fichero (en nuestro ejemplo copias.bat).<\/p>\n<p>Si nosotros ejecutamos ese fichero copias.bat (doble clic sobre \u00e9l), ya se ejecutar\u00e1 la copia de seguridad.<\/p>\n<p>Para que esta ejecuci\u00f3n se realice autom\u00e1ticamente en los momentos que nosotros deseemos y no tengamos que estar haciendo clic manualmente, con el riesgo de que se nos olvide y por tanto no se realicen las copias, lo que hacemos es crear una tarea en Windows que podremos programar para que se ejecute en los momentos deseados.<\/p>\n<p>Veamos como programar esas tareas:<\/p>\n<ul>\n<li>Ir a panel de control -&gt; Herramientas administrativas \u00a0-&gt; programador de tareas<\/li>\n<\/ul>\n<p><span style=\"font-size: 16px; line-height: 24px;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2183\" title=\"inesem-tareas-windows-1\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/08\/inesem-tareas-windows-1.png\" alt=\"\" width=\"796\" height=\"569\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/08\/inesem-tareas-windows-1.png 796w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/08\/inesem-tareas-windows-1-175x125.png 175w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/08\/inesem-tareas-windows-1-768x549.png 768w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/08\/inesem-tareas-windows-1-59x42.png 59w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/08\/inesem-tareas-windows-1-230x163.png 230w\" sizes=\"(max-width: 796px) 100vw, 796px\" \/><\/span><\/p>\n<ul>\n<li>Ahora seleccionamos <strong>crear tarea b\u00e1sica<\/strong> y comienza a ejecutarse un asistente que nos llevar\u00e1 por diversos pasos que nos ayudar\u00e1n a crear y programar correctamente \u00a0 la tarea.<\/li>\n<li>En primer lugar introducir un nombre y una descripci\u00f3n que identifique la tarea:<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2184\" style=\"font-size: 16px;\" title=\"inesem-tareas-windows-2\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/08\/inesem-tareas-windows-2.png\" alt=\"\" width=\"704\" height=\"486\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/08\/inesem-tareas-windows-2.png 704w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/08\/inesem-tareas-windows-2-175x121.png 175w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/08\/inesem-tareas-windows-2-59x42.png 59w\" sizes=\"(max-width: 704px) 100vw, 704px\" \/><\/p>\n<ul>\n<li>Ahora en los dos siguientes pasos seleccionamos cuando queremos que se ejecute esa tarea:<\/li>\n<\/ul>\n<p><span style=\"font-size: 16px; line-height: 24px;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2186\" title=\"inesem-tareas-windows-3\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/08\/inesem-tareas-windows-3.png\" alt=\"\" width=\"709\" height=\"489\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/08\/inesem-tareas-windows-3.png 709w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/08\/inesem-tareas-windows-3-175x121.png 175w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/08\/inesem-tareas-windows-3-59x42.png 59w\" sizes=\"(max-width: 709px) 100vw, 709px\" \/><\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2187\" title=\"inesem-tareas-windows-4\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/08\/inesem-tareas-windows-41.png\" alt=\"\" width=\"713\" height=\"492\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/08\/inesem-tareas-windows-41.png 713w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/08\/inesem-tareas-windows-41-175x121.png 175w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/08\/inesem-tareas-windows-41-59x42.png 59w\" sizes=\"(max-width: 713px) 100vw, 713px\" \/><\/p>\n<ul>\n<li>En el siguiente paso indicamos qu\u00e9 deseamos que se ejecute en los momentos programados. En nuestro caso el fichero .bat que previamente hab\u00edamos creado:<\/li>\n<\/ul>\n<p><span style=\"font-size: 16px; line-height: 24px;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2188\" title=\"inesem-tareas-windows-5\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/08\/inesem-tareas-windows-5.png\" alt=\"\" width=\"710\" height=\"493\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/08\/inesem-tareas-windows-5.png 710w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/08\/inesem-tareas-windows-5-175x122.png 175w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/08\/inesem-tareas-windows-5-59x42.png 59w\" sizes=\"(max-width: 710px) 100vw, 710px\" \/><\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2189\" title=\"inesem-tareas-windows-6\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/08\/inesem-tareas-windows-6.png\" alt=\"\" width=\"710\" height=\"495\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/08\/inesem-tareas-windows-6.png 710w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/08\/inesem-tareas-windows-6-175x122.png 175w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/08\/inesem-tareas-windows-6-59x42.png 59w\" sizes=\"(max-width: 710px) 100vw, 710px\" \/><\/p>\n<ul>\n<li>Ya tenemos creada nuestra tarea. Todos los d\u00edas a las 10:19, se ejecutar\u00e1 el fichero .bat que realizar\u00e1 las copias deseadas:<\/li>\n<\/ul>\n<p><span style=\"font-size: 16px; line-height: 24px;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2190\" title=\"inesem-tareas-windows-7\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/08\/inesem-tareas-windows-7.png\" alt=\"\" width=\"713\" height=\"495\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/08\/inesem-tareas-windows-7.png 713w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/08\/inesem-tareas-windows-7-175x121.png 175w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2015\/08\/inesem-tareas-windows-7-59x42.png 59w\" sizes=\"(max-width: 713px) 100vw, 713px\" \/><\/span><\/p>\n<p>Como se puede ver es un sistema muy sencillo y evitar\u00e1 que perdamos datos ya que puesto que lo \u00fanico que debemos copiar son ficheros de trabajo (nunca aplicaciones), \u00a0las copias van a ser muy r\u00e1pidas y nos podemos permitir el lujo de crear la tarea incluso varias veces al d\u00eda.\u00a0<span style=\"color: #ffffff;\">C\u00f3mo programar una copia de seguridad en Windows<\/span><\/p>\n<p>Por \u00faltimo como consejo no realizar las copias en el disco de trabajo ya que si se estropea este disco evidentemente las copias las habremos perdido. Disponer bien de un disco duro para copias, un pendrive o bien una tarjeta de memoria. Los costes de estos dispositivos son muy bajos y podemos permitirnos tener incluso varios para copias alternativas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo programar una copia de seguridad en Windows 7 usuando un fichero .BAT y el programador de tareas de windows.<\/p>\n","protected":false},"author":70,"featured_media":906,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"class_list":["post-2181","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes-sistemas-y-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>C\u00f3mo programar una copia de seguridad en Windows<\/title>\n<meta name=\"description\" content=\"En unos sencillos pasos aprender\u00e1s a realizar copias de seguridad en Windows de tus ficheros de trabajo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-programar-una-copia-de-seguridad-en-windows\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"C\u00f3mo programar una copia de seguridad en Windows\" \/>\n<meta property=\"og:description\" content=\"En unos sencillos pasos aprender\u00e1s a realizar copias de seguridad en Windows de tus ficheros de trabajo.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-programar-una-copia-de-seguridad-en-windows\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2015-08-18T15:44:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2012\/10\/copias.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"197\" \/>\n\t<meta property=\"og:image:height\" content=\"255\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juan Iruela\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juan Iruela\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-programar-una-copia-de-seguridad-en-windows#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-programar-una-copia-de-seguridad-en-windows\"},\"author\":{\"name\":\"Juan Iruela\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/3e3c2ff598dcbfd18aef8da3a40b71df\"},\"headline\":\"C\u00f3mo programar una copia de seguridad en Windows\",\"datePublished\":\"2015-08-18T15:44:31+00:00\",\"dateModified\":\"2015-08-18T15:44:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-programar-una-copia-de-seguridad-en-windows\"},\"wordCount\":601,\"commentCount\":4,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-programar-una-copia-de-seguridad-en-windows#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2012\/10\/copias.jpg\",\"keywords\":[\"backup\",\"copia de seguridad\",\"inform\u00e1tica\",\"MSdos\",\"programador de tareas\",\"windows\"],\"articleSection\":[\"Redes, Sistemas y Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-programar-una-copia-de-seguridad-en-windows#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-programar-una-copia-de-seguridad-en-windows\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-programar-una-copia-de-seguridad-en-windows\",\"name\":\"C\u00f3mo programar una copia de seguridad en Windows\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-programar-una-copia-de-seguridad-en-windows#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-programar-una-copia-de-seguridad-en-windows#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2012\/10\/copias.jpg\",\"datePublished\":\"2015-08-18T15:44:31+00:00\",\"dateModified\":\"2015-08-18T15:44:31+00:00\",\"description\":\"En unos sencillos pasos aprender\u00e1s a realizar copias de seguridad en Windows de tus ficheros de trabajo.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-programar-una-copia-de-seguridad-en-windows#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-programar-una-copia-de-seguridad-en-windows\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-programar-una-copia-de-seguridad-en-windows#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2012\/10\/copias.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2012\/10\/copias.jpg\",\"width\":197,\"height\":255},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-programar-una-copia-de-seguridad-en-windows#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Redes, Sistemas y Seguridad\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"C\u00f3mo programar una copia de seguridad en Windows\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/3e3c2ff598dcbfd18aef8da3a40b71df\",\"name\":\"Juan Iruela\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/comercio-hosteleria-turismo\/wp-content\/blogs.dir\/6\/files\/2013\/09\/Juan-Iruela_avatar.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/comercio-hosteleria-turismo\/wp-content\/blogs.dir\/6\/files\/2013\/09\/Juan-Iruela_avatar.jpg\",\"caption\":\"Juan Iruela\"},\"description\":\"Ingeniero T\u00e9cnico en Inform\u00e1tica por la Universidad de Granada. C.A.P. por la Universidad de Granada. Formador de Formadores y Formador de Formadores Especialidad Tele formaci\u00f3n. Microsoft Certified Solution Developer en Visual Studio .NET. Certificado en CISCO, Oracle y Linux. Profesor en el departamento de Nuevas tecnolog\u00edas de INESEM.\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/juan-iruela\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"C\u00f3mo programar una copia de seguridad en Windows","description":"En unos sencillos pasos aprender\u00e1s a realizar copias de seguridad en Windows de tus ficheros de trabajo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-programar-una-copia-de-seguridad-en-windows","og_locale":"es_ES","og_type":"article","og_title":"C\u00f3mo programar una copia de seguridad en Windows","og_description":"En unos sencillos pasos aprender\u00e1s a realizar copias de seguridad en Windows de tus ficheros de trabajo.","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-programar-una-copia-de-seguridad-en-windows","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2015-08-18T15:44:31+00:00","og_image":[{"width":197,"height":255,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2012\/10\/copias.jpg","type":"image\/jpeg"}],"author":"Juan Iruela","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Juan Iruela","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-programar-una-copia-de-seguridad-en-windows#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-programar-una-copia-de-seguridad-en-windows"},"author":{"name":"Juan Iruela","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/3e3c2ff598dcbfd18aef8da3a40b71df"},"headline":"C\u00f3mo programar una copia de seguridad en Windows","datePublished":"2015-08-18T15:44:31+00:00","dateModified":"2015-08-18T15:44:31+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-programar-una-copia-de-seguridad-en-windows"},"wordCount":601,"commentCount":4,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-programar-una-copia-de-seguridad-en-windows#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2012\/10\/copias.jpg","keywords":["backup","copia de seguridad","inform\u00e1tica","MSdos","programador de tareas","windows"],"articleSection":["Redes, Sistemas y Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-programar-una-copia-de-seguridad-en-windows#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-programar-una-copia-de-seguridad-en-windows","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-programar-una-copia-de-seguridad-en-windows","name":"C\u00f3mo programar una copia de seguridad en Windows","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-programar-una-copia-de-seguridad-en-windows#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-programar-una-copia-de-seguridad-en-windows#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2012\/10\/copias.jpg","datePublished":"2015-08-18T15:44:31+00:00","dateModified":"2015-08-18T15:44:31+00:00","description":"En unos sencillos pasos aprender\u00e1s a realizar copias de seguridad en Windows de tus ficheros de trabajo.","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-programar-una-copia-de-seguridad-en-windows#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-programar-una-copia-de-seguridad-en-windows"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-programar-una-copia-de-seguridad-en-windows#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2012\/10\/copias.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2012\/10\/copias.jpg","width":197,"height":255},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-programar-una-copia-de-seguridad-en-windows#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Redes, Sistemas y Seguridad","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad"},{"@type":"ListItem","position":3,"name":"C\u00f3mo programar una copia de seguridad en Windows"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/3e3c2ff598dcbfd18aef8da3a40b71df","name":"Juan Iruela","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/comercio-hosteleria-turismo\/wp-content\/blogs.dir\/6\/files\/2013\/09\/Juan-Iruela_avatar.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/comercio-hosteleria-turismo\/wp-content\/blogs.dir\/6\/files\/2013\/09\/Juan-Iruela_avatar.jpg","caption":"Juan Iruela"},"description":"Ingeniero T\u00e9cnico en Inform\u00e1tica por la Universidad de Granada. C.A.P. por la Universidad de Granada. Formador de Formadores y Formador de Formadores Especialidad Tele formaci\u00f3n. Microsoft Certified Solution Developer en Visual Studio .NET. Certificado en CISCO, Oracle y Linux. Profesor en el departamento de Nuevas tecnolog\u00edas de INESEM.","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/juan-iruela"}]}},"autor_name":{"name":"Juan Iruela"},"featured_image":{"attachment_meta":{"width":197,"height":255,"file":"2012\/10\/copias.jpg","sizes":{"thumbnail":{"file":"copias-345x180.jpg","width":345,"height":180,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2012\/10\/copias-345x180.jpg"},"medium":{"file":"copias-135x175.jpg","width":135,"height":175,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2012\/10\/copias-135x175.jpg"},"thumb-small":{"file":"copias-59x42.jpg","width":59,"height":42,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2012\/10\/copias-59x42.jpg"},"thumb-standard":{"file":"copias-110x110.jpg","width":110,"height":110,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2012\/10\/copias-110x110.jpg"},"thumb-medium":{"file":"copias-196x166.jpg","width":196,"height":166,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2012\/10\/copias-196x166.jpg"},"thumb-large":{"file":"copias-283x190.jpg","width":283,"height":190,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2012\/10\/copias-283x190.jpg"},"thumb-anteriores":{"file":"copias-230x163.jpg","width":230,"height":163,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2012\/10\/copias-230x163.jpg"},"thumb-inverso":{"file":"copias-369x261.jpg","width":369,"height":261,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2012\/10\/copias-369x261.jpg"},"thumb-cercano":{"file":"copias-650x200.jpg","width":650,"height":200,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2012\/10\/copias-650x200.jpg"},"thumb-slider":{"file":"copias-574x430.jpg","width":574,"height":430,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2012\/10\/copias-574x430.jpg"},"thumb-busqueda":{"file":"copias-580x375.jpg","width":580,"height":375,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2012\/10\/copias-580x375.jpg"},"advps-thumb-one":{"file":"copias-600x220.jpg","width":600,"height":220,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2012\/10\/copias-600x220.jpg"}},"image_meta":{"aperture":0,"credit":"","camera":"","caption":"","created_timestamp":0,"copyright":"","focal_length":0,"iso":0,"shutter_speed":0,"title":"","orientation":0,"keywords":[]}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2181"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/70"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=2181"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2181\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/906"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=2181"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=2181"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}