LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER"

Transcripción

1 LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA.

2 Estructura de contenidos. 1. Introducción Copias de seguridad de datos Copia de seguridad Completa Copia de seguridad diferencial Copias de seguridad de archivos Copias de seguridad del registro de transacciones Realización de copias de seguridad Modelos de Recuperación Modelo de Recuperación completa Modelo de Recuperación de Operaciones Masivas Modelo de Recuperación Simple Dispositivos de copias de Seguridad Dispositivos Lógicos Ejecución de las copias de Seguridad Restricciones de las copias de seguridad en SQL Server 2008 R Estrategias de copia de seguridad Implementación con Copia de Seguridad Completa Implementación con copia de seguridad completa y del registro de transacciones Implementación de una copia de Seguridad Diferencial Programar las copias de seguridad Restaurar copias de seguridad Proceso general para la restauración Restauración de una copia de seguridad completa (Full Backup) Restauración de una copia de seguridad completa combinada con copia del registro de transacciones Restauración de una copia de seguridad diferencial Recursos Bibliográficos

3 1. Introducción SQL Server 2008 R2 permite el uso de copias de seguridad para luego restaurarlas, los métodos usados por el SMBD (Sistema Manejador de Base de Datos) son muy intuitivos y de fácil manejo, ayudando a los administradores de base de datos a tomar decisiones en las empresas, asegurando el desempeño en la elaboración de copias, restauración y respaldo de su información. El manejo de la información en las bases de datos es delicado y tiene muchos riesgos como: problemas de hardware, software, errores humanos y desastres naturales. La importancia de tener seguro las copias de seguridad (backup), para asegurar la continuidad del negocio y evitar pérdidas de datos que ponga el riesgo la compañía. 2. Copias de seguridad de datos Las copias de seguridad de datos pueden ser: Base de datos completa. Base de datos parcial. Grupos de archivos. SQL Server permite copias de seguridad completas y diferenciales Copia de seguridad Completa Incluye todos los objetos de la base de datos, con suficientes archivos para hacer una recuperación de datos Copia de seguridad diferencial Una copia de seguridad diferencia incluye solo los datos que han cambiado desde la última copia completa o diferencial. Cada copia diferencia son paquetes de datos más pequeños ayudando al rendimiento y la eficiencia del SMBD, para la recuperación de este tipo de copias de seguridad primero se restaura una copia completa para luego cargar las diferenciales. 3

4 Al pasar el tiempo crecerá mucho la cantidad de copias de seguridad diferencial las restauraciones no serán tan eficientemente, abra que crear una copia de seguridad completa para luego seguir con copias diferenciales Copias de seguridad de archivos Este tipo de copias de seguridad permiten restaurar la base da datos de una forma eficiente, porque permite restaurar solo los archivos dañados. Por ejemplo, si la base de datos la componen varios archivos en diferentes discos y hay un error, solamente se restaura los archivos en el disco que tiene el error. La planeación de copias de seguridad de archivos suele ser muy completa, por lo que solo se debe utilizar cuando sea necesario Copias de seguridad del registro de transacciones Las copias de seguridad de registro incluyen todos los registros de la base de datos, permite restaurar la base de datos a cualquier momento, antes de ejecutar este tipo de copias se debe tener una copia de seguridad completa. Son necesarias las copias de seguridad de transacciones para evitar pérdida de información y el truncamiento del registro de transacciones. Se deben cumplir los siguientes requisitos: Primero debe restaurarse la copia de seguridad diferencial o la copia de seguridad completa. Los registros de transacciones se restaurarse en orden cronológico. Se restaurar desde la última copia de seguridad has la fecha del registro de transacciones. 3. Realización de copias de seguridad 3.1. Modelos de Recuperación Las bases de datos poseen una propiedad que permite controlar la manera en que se registran las transacciones, lo cual determina el tipo de copias 4

5 de seguridad y de restauración que se pueden realizar. Esta propiedad se denomina modelo de recuperación. En SQL Server se manejan tres modelos de recuperación: simple, completa y de operaciones masivas. El modelo puede ser seleccionado o cambiado y depende de ciertas características que se describirán a continuación Modelo de Recuperación completa Se recomienda usar el modelo de recuperación completa cuando la mayor prioridad sea la de recuperación completa de los medios dañados. Este modelo usa copias de la base de datos y de la información de los registros para restaurar la base de datos. SQL Server registra todos los cambios de la base de datos, como las operaciones masivas y las creaciones de índices. Siempre que los propios registros no hayan sufrido daños, SQL Server podrá recuperar todos los datos excepto las transacciones que estuvieran en curso en el momento del error. Adicionalmente se podrá hacer restauración por etapas de grupos de archivos o inclusive de páginas de datos. La limitación principal de este modelo es el gran tamaño de los archivos de registro y los costos de almacenamiento y rendimiento que se derivan de ello Modelo de Recuperación de Operaciones Masivas Similar al modelo de recuperación completa, el modelo de recuperación de registro masivo usa copias de seguridad de las bases de datos y del registro para volver a crear una base de datos. Sin embargo, utiliza menos espacio de registro para las operaciones siguientes: CREATE INDEX, operaciones de carga masiva, SELECT INTO, WRITETEXT y UPDATETEXT. El registro sólo anota la aparición de estas operaciones como bits en extensiones en lugar de almacenar detalles de las operaciones en el registro. Para preservar los cambios de una operación completa de carga masiva, las extensiones que se marcan como cambiadas también se almacenan en el registro. Como consecuencia de almacenar sólo el resultado final de varias operaciones, el registro suele ser más pequeño y las operaciones masivas pueden ejecutarse con mayor rapidez. Mediante el uso de este modelo se pueden restaurar todos los datos, pero presenta la desventaja de que no es posible restaurar sólo una parte de una copia de seguridad como en la restauración hasta una marca específica. 5

6 Modelo de Recuperación Simple Normalmente, se usa el modelo de recuperación simple en bases de datos pequeñas o en aquellas donde los datos no cambian con frecuencia. Este modelo usa copias totales o diferenciales de la base de datos y la recuperación se limita a restaurar la base de datos hasta el momento en que se realizó la copia de seguridad. Todos los cambios efectuados después se pierden y es necesario volver a crearlos. La ventaja principal de este modelo es que usa menos espacio de almacenamiento para registros y es el más sencillo de implementar Dispositivos de copias de Seguridad Para realizar las copias de seguridad se pueden utilizar dispositivos de copia de seguridad, como archivos de disco o cintas. En estos se pueden agregar nuevas copias de seguridad a las ya existentes en un dispositivo, o bien sobrescribir las copias de seguridad existentes. Si un archivo se queda sin espacio en medio de una operación de copia de seguridad, se producir un error, para evitar esto se puede utilizar como estrategia un disco de intercambio en actividad que sustituya en forma transparente un disco cuando ya no tiene más espacio. Se pueden usar además discos locales o remotos. Con SQL Server además se pueden controlar de manera eficiente los dispositivos ya que se tiene información adicional como un nombre y marca de tiempo Dispositivos Lógicos Se pueden utilizar denominaciones de dispositivos a través de un nombre que apunta a un dispositivo físico de copia de seguridad. Este direccionamiento indirecto se logra a través de la creación del dispositivo que apunte a una unidad de disco o de cinta. Para crear el dispositivo de deben seguir los siguientes pasos: Expanda Objetos de servidor y, a continuación, haga clic derecho en Dispositivos de copia de seguridad. Haga clic en Nuevo dispositivo de copia de seguridad. Se abrirá el cuadro de diálogo Dispositivo de copia de seguridad. 6

7 Escriba un nombre para el dispositivo. Para indicar el destino, haga clic en Archivo y especifique la ruta de acceso completa del archivo Ejecución de las copias de Seguridad Para realizar una copia de seguridad, se puede utilizar SQL Server Management Studio de la siguiente forma: Expanda Bases de datos. Seleccione la Bases de datos a la cual le va a generar la copia. Clic secundario Tareas. Copias de seguridad. Copia de seguridad de base de datos. Tipo de copia de seguridad -> (seleccionar el que corresponda). Tal como se aprecia en las siguientes imágenes: Imagen 1. Copia de Seguridad 7

8 Imagen 2. Selección del Tipo de Copia de Seguridad En la sección de Destino, puede seleccionar el dispositivo físico o lógico agregándolo en el campo Copia de seguridad en. Imagen 3. Selección del destino de la Copia de Seguridad También se pueden realizar las copias de seguridad a partir de sentencias SQL. Para esto generar una nueva consulta y escribir la sentencia correspondiente cuya sintaxis es: 8

9 BACKUP DATABASE nombrebd TO DISK = nombrebd.bak -- realiza la copia a un archivo.bak WITH FORMAT; -- borra un anterior backup GO Ejemplo: Imagen 3. Sentencia SQL para generar Backup Para verificar revisamos el archivo generado por SQL Server 2008 R2. Imagen 4. Archivo generado de Copia de Seguridad 9

10 Una vez elegida la estrategia de backup, las tareas deben ser programadas para llevarse a cabo automáticamente, tenga en cuenta las siguientes recomendaciones: Planifique evaluando los requerimientos de recuperación. Salve los archivos en discos diferentes al de la BD (Base de Datos). Elimine el exceso de información a respaldar, no es necesario hacer copias de seguridad completas si la BD no ha tenia cambios sustanciales, incluso en meses. Guardar los backup en lugares seguros lejos de algún desastre. Eliminar los cuellos de botella en la red. Pruebe frecuentemente los backup Restricciones de las copias de seguridad en SQL Server 2008 R2 A partir de SQL Server 2005 se puede hacer copias de seguridad mientras esta en uso la base de datos, a pesar de eso existen otro tipos de restricciones. Base de datos sin conexión, ya que es obligatoria que la base de datos esté conectada con el servidor para asegurar la consistencia de los datos. Si se encuentra en medio de operaciones de creación o eliminación de archivos de base de datos, la copia esperara hasta que termine el proceso del archivo activo. 4. Estrategias de copia de seguridad Para determinar la estrategia de copia de seguridad se debe tener en consideración el entorno de trabajo, tamaño de las bases de datos, periodos de servicio, frecuencia de modificación, recursos, crecimiento esperado, etc. A continuación se especificarán algunas de las estrategias que se pueden adoptar o combinar. Nunca debería haber pérdida de la información, para cumplir con este requerimiento es necesario plantear algunas estrategias para que el riesgo sea mínimo y tener disponibilidad de las bases de datos. 10

11 Definir cuándo y el tiempo para hacer las copias de seguridad. Identificar el hardware disponible para planear las copias de seguridad completas o distribuidas. Comprobar las copias de seguridad. Almacenamiento de las copia de seguridad. Definir estrategias de restauración de las BD. Tener disponibilidad de la base de datos. Documentar todo el movimiento de la base de datos como copias, restauración y respaldo. Protección a datos ante perdidas Restricción de recursos disponibles como: personal, hardware, software, medios de copias de seguridad etc. Administrar adecuadamente el registro de transacciones. Agenda de la Disponibilidad de la aplicación. Definir y tener claro la cantidad de espació para las diferentes formas de las copias de seguridad Implementación con Copia de Seguridad Completa Imagen 5. Estrategia con copia de Seguridad Completa 11

12 Debe hacer copias de seguridad completas de una base de datos si: La base de datos es pequeña. La cantidad de tiempo que se requiere para hacer la copia de seguridad de una base de datos pequeña es razonable. La base de datos es de sólo lectura o sus datos sufren pocas modificaciones. La copia de seguridad completa de la base de datos captura un conjunto de datos razonablemente completo. Puede que desee conseguir una menor pérdida de datos si se produce un error entre dos copias de seguridad y hay que restaurar la base de datos. Si sólo implementa la estrategia de copia de seguridad completa de la base de datos, el registro de transacciones se llenará antes o después. Cuando esto suceda, SQL Server puede impedir la actividad de la base de datos hasta que se limpie el registro de transacciones, por tanto se debe limpiar periódicamente el registro de transacciones Implementación con copia de seguridad completa y del registro de transacciones. Imagen 6. Estrategia con integración de copia de Seguridad Completa y de log de Transacciones. Además de hacer una copia de seguridad completa de la base de datos, también debe hacer la copia de seguridad del registro de transacciones para tener un registro de toda la actividad de la base de datos que ha tenido lugar entre las copias de seguridad completas de la base de datos. Ésta es una estrategia de copia de seguridad muy común. 12

13 Cuando implemente una estrategia de copia de seguridad completa de la base de datos y del registro de transacciones, se puede restaurar la base de datos a partir de la copia de seguridad completa de la base de datos más reciente y, después, aplicar todas las copias de seguridad del registro de transacciones que se hayan creado desde la última copia de seguridad completa de la base de datos. Cuando las bases de datos son modificadas con mucha frecuencia es aconsejable utilizar esta estrategia. También debe considerar si la copia de seguridad de la base de datos y de los registros de transacciones se pueden hacer en un intervalo de tiempo aceptable Implementación de una copia de Seguridad Diferencial Imagen 7. Estrategia con copia de Seguridad Diferencial. Cuando implemente una estrategia de copia de seguridad diferencial, debe incluir una copia de seguridad completa de la base de datos, así como copias de seguridad del registro de transacciones. Las copias de seguridad diferenciales sólo contienen las partes de la base de datos que han cambiado desde la última copia de seguridad completa de la base de datos. En una copia de seguridad diferencial, SQL Server no almacena los cambios en los registros de transacciones. Por tanto, debe hacer copias de los registros de transacciones periódicamente. Se utiliza esta estrategia para reducir el tiempo de recuperación si la base de datos se daña. Por ejemplo, en lugar de aplicar varios registros de transacciones grandes, puede utilizar una copia de seguridad diferencial para aplicar los cambios que se hayan efectuado en la base de datos desde la última copia de seguridad completa de la base de datos 13

14 4.4. Programar las copias de seguridad Cuando se tenga definido todo el plan de copias de seguridad y los análisis a la base de datos es aconsejable programar esos eventos, con el fin de mejorar y reducir la perdida de la información contenida en las BD. Los planes de mantenimiento realizan las siguientes tareas: Comprimir archivos de páginas de datos vacías. Organizar, actualizar índices y páginas de datos. Comprobar la coherencia de los datos. Realizar copias de seguridad de la BD y el registro de transacciones. Para realizar el plan se puede recurrir al Asistente para planes de mantenimiento (SQL Server Management Studio). Expanda el servidor. Seleccionar Carpeta Administración. Seleccionar Planes de mantenimiento. Seleccionar Asistente para planes de mantenimiento. Seguir los pasos para crear su plan personalizado. 14

15 Imagen 8. Creación de plan de mantenimiento. La siguiente imagen muestra algunas de las tareas de mantenimiento que se pueden programar, allí se debe seleccionar las tareas de copias de seguridad de acuerdo con la estrategia: Imagen 9. Selección de tareas de mantenimiento. 15

16 Como último paso se definen las bases de datos sobre las cuales se realizan las actividades, el asistente presentara el estado de las operaciones y se puede visualizar a través de un informe. 5. Restaurar copias de seguridad 5.1. Proceso general para la restauración La operación de obtener los datos de una copia de seguridad para ser integrados a la base de datos se denomina restauración. Así como existen diferentes tipos de copias de seguridad se debe aplicar un proceso que puede variar para la obtención de los datos. El proceso de restauración de una Copia de seguridad de base de datos usando SQL Server Management Studio se realiza en términos generales de la siguiente forma: Seleccionar la BD sobre la cual se va a aplicar el proceso. Clic derecho y seleccionar tareas. Opción Restaurar. Imagen 10. Selección de la tarea de restauración. 16

17 En el cuadro de dialogo que se presenta, se debe especificar la base de datos y es posible incluir un punto en la línea de tiempo a ser restaurado (o el más reciente posible). También se debe especificar el origen del archivo. Una vez seleccionado el archivo a restaurar y a continuación se verifican las opciones de recuperación como se indica en la siguiente imagen. Imagen 11. Opciones de restauración y estado de la recuperación Restauración de una copia de seguridad completa (Full Backup) Se restaura la base de datos al estado donde fue creado y se sobrescribe la base de datos existente (WITH REPLACE). Se pierden los datos que se generaron después de la fecha de esta copia de Seguridad Restauración de una copia de seguridad completa combinada con copia del registro de transacciones El proceso debe iniciar con una copia de seguridad del registro de 17

18 transacciones, si es posible. Utilizar la opción WITH NO_TRUNCATE, luego restaurar la última copia de seguridad completa de la base de datos que se tenga, aplicar todos los registros de transacciones que se hayan creado durante el día y por último aplicar la copia de seguridad del registro de transacciones que se ha creado al comienzo del proceso de restauración (si esto ha sido posible) Restauración de una copia de seguridad diferencial Se inicia con una copia de seguridad del registro de transacciones, si es posible (Utilizar la opción WITH NO_TRUNCATE), luego restaure la última copia de seguridad completa de la base de datos que se halla creado antes de la copia diferencial más reciente la cual debe ser restaurada a continuación; Finalizar el proceso aplicando las copias de seguridad del registro de transacciones creadas después de la diferencial y por último restaurar la copia de seguridad del registro de transacciones que ha creado al comienzo del proceso de restauración para asegurar la coherencia de los datos. 6. Recursos Bibliográficos Microsoft. (01 de enero de 2012). Libros en Pantalla de SQL Server. Recuperado el 25 de setiembre de 2012, de es-es/library/ms187048(v=sql.105).aspx 18

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Copias de

Más detalles

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL GUÍA DE LABORATORIO Nº 3 Actividad de Proyecto No. 2: CONFIGURAR SISTEMAS MANEJADORES DE BASE DE DATOS. CONFIGURACIÓN

Más detalles

Recuperacion de Desastre en SQL Server 2005. Mejoras

Recuperacion de Desastre en SQL Server 2005. Mejoras Recuperacion de Desastre en SQL Server 2005 Database snapshots Online restore operations Backup media mirroring Improved verification Introducción El recupero de Desastres un proceso de restauración del

Más detalles

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Copias de

Más detalles

SEPARAR Y ADJUNTAR UNA BASE DE DATOS. Separar una base de datos

SEPARAR Y ADJUNTAR UNA BASE DE DATOS. Separar una base de datos SEPARAR Y ADJUNTAR UNA BASE DE DATOS Separar una base de datos Al separar una base de datos la está eliminando de la instancia de SQL Server, pero la deja intacta en sus archivos de datos y en los archivos

Más detalles

Copias de seguridad con SQL Server 2005 WhitePaper Febrero de 2008

Copias de seguridad con SQL Server 2005 WhitePaper Febrero de 2008 Copias de seguridad con SQL Server 2005 WhitePaper Febrero de 2008 Contenidos 1. Propósito 3 2. Realizar una copia de seguridad con SQL Server 2005 4 3. Restaurar una copia de seguridad con SQL Server

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Instalación de SQL Server Express Edition en Dominio WhitePaper Junio de 2008

Instalación de SQL Server Express Edition en Dominio WhitePaper Junio de 2008 Instalación de SQL Server Express Edition en Dominio WhitePaper Junio de 2008 Contenidos 1. Propósito 3 2. Instalación de SQL Server 4 3. Restauración de un Backup 26 Instalación de SQL Server Express

Más detalles

Copia de seguridad y restauración de datos

Copia de seguridad y restauración de datos Copia de seguridad y restauración de datos Contenido Descripción general 1 Introducción a la copia de seguridad y restauración de datos 2 Preparación para la copia de seguridad de datos 3 Copia de seguridad

Más detalles

Copias de Seguridad con SQL Server 2005. Realizar una copia de seguridad de Bases de Datos

Copias de Seguridad con SQL Server 2005. Realizar una copia de seguridad de Bases de Datos Propósito Copias de Seguridad con SQL Server 2005 Con Management Studio del SQL 2005 es posible crear copias de seguridad de las bases de Datos definidas en el servidor de SQL Server. Dicha copia de seguridad

Más detalles

PROCEDIMIENTO PARA RESTAURAR UNA COPIA DE SEGURIDAD DE LA BASE DE DATOS EN HGINET

PROCEDIMIENTO PARA RESTAURAR UNA COPIA DE SEGURIDAD DE LA BASE DE DATOS EN HGINET PROCEDIMIENTO PARA RESTAURAR UNA COPIA DE SEGURIDAD DE LA BASE DE DATOS EN HGINET Versión 2013.1 TABLA DE CONTENIDO ASPECTOS A TENER EN CUENTA PARA UN USO SEGURO Y CORRECTO DE ESTE DOCUMENTO... 3 PASO

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

ADMINISTRACIÓN DE SERVIDORES SQL SERVER

ADMINISTRACIÓN DE SERVIDORES SQL SERVER L33. Tareas SQL Server Management Studio CREACIÓN DE UN GRUPO DE SERVIDORES ADMINISTRACIÓN DE SERVIDORES SQL SERVER ADMINISTRAR BASE DE DATOS ** CREAR BASE DE DATOS ** CONFIGURAR LAS OPCIONES DE BASE DE

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Guía de Laboratorio Base de Datos I.

Guía de Laboratorio Base de Datos I. Guía de Laboratorio Base de Datos I. UNIVERSIDAD DON BOSCO FACULTAD DE INGENIERIA 1- Gestión del SQL Server Management Studio y creación de bases de datos. Objetivos: Identificar el entorno de trabajo

Más detalles

ECB CONT SISTEMA DE CONTABILIDAD INSTALACIÓN DE BASE DE DATOS

ECB CONT SISTEMA DE CONTABILIDAD INSTALACIÓN DE BASE DE DATOS ECB CONT SISTEMA DE CONTABILIDAD INSTALACIÓN DE BASE DE DATOS INDICE 1. INTRODUCCION... - 3-2. REQUISITOS DE SOFTWARE... - 4-2.1 VERIFICAR SISTEMA OPERATIVO... - 4-2.2 VERIFICAR VERSION DEL WINDOWS...

Más detalles

LABORATORIO 9. Replicación de base de datos en SQL Server

LABORATORIO 9. Replicación de base de datos en SQL Server LABORATORIO 9. Replicación de base de datos en SQL Server GUÍA DE LABORATORIO Nº 9 Actividad de Proyecto No. 11: ESTABLECER PLANES DE SINCRONIZACIÓN PARA BASE DE DATOS Y OBJETOS DISTRIBUIDOS. Estructura

Más detalles

Manual de instalación de SQL Server para BusinessObjects Planning

Manual de instalación de SQL Server para BusinessObjects Planning Manual de instalación de SQL Server para BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Reservados todos los derechos. Business Objects es propietaria de

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

ÍNDICE. Introducción... Capítulo 1. Novedades, mejoras y requisitos para la instalación... 1

ÍNDICE. Introducción... Capítulo 1. Novedades, mejoras y requisitos para la instalación... 1 Introducción... XIII Capítulo 1. Novedades, mejoras y requisitos para la instalación... 1 Novedades y mejoras en SQL Server 2008 R2... 1 Novedades... 1 Mejoras... 3 Ediciones y componentes en SQL Server

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS DE LA PROGRAMACIÓN DEL MÓDULO/ASIGNATURA DEPARTAMENTO: INFORMÁTICA GRUPO/CURSO: 2º ASIR 2015-2016 MÓDULO: 10 ASGBD (Administración de Sistemas Gestores de Bases de Datos) PROFESOR: JULIA SEVILLA

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

Instalación de SQL Server Express Edition en Grupo de Trabajo WhitePaper Junio de 2008

Instalación de SQL Server Express Edition en Grupo de Trabajo WhitePaper Junio de 2008 Instalación de SQL Server Express Edition en Grupo de Trabajo WhitePaper Junio de 2008 Contenidos 1. Propósito 3 2. Instalación de SQL Server 4 3. Restauración de un Backup 26 Instalación de SQL Server

Más detalles

Datacycle Reporting Guía de Instalación. Versión 8.1

Datacycle Reporting Guía de Instalación. Versión 8.1 Datacycle Reporting Guía de Instalación Versión 8.1 A P E S O F T Guía de instalación y actualización DataCycle Reporting ApeSoft Parc Tecnològic del Vallès Tel: 93 5820258 www.apesoft.com Índice INTRODUCCIÓN...4

Más detalles

Valvanuz García Velasco

Valvanuz García Velasco COPIAS DE SEGURIDAD SQL Server 2005 Valvanuz García Velasco 1 Copia de seguridad y restauración Protección esencial para los datos críticos almacenados en las bases de datos. Dos formas: 1) Transact-SQL:

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

UNIDAD DIDACTICA 9 COPIAS DE SEGURIDAD CON WINDOWS 2003 SERVER

UNIDAD DIDACTICA 9 COPIAS DE SEGURIDAD CON WINDOWS 2003 SERVER UNIDAD DIDACTICA 9 COPIAS DE SEGURIDAD CON WINDOWS 2003 SERVER Eduard Lara 1 7. COPIAS DE SEGURIDAD EN WINDOWS 2003 SERVER En Windows Server 2000 o 2003 no se pueden hacer copias de seguridad completas

Más detalles

SOFTWARE DE LA CARPETA FAMILIAR

SOFTWARE DE LA CARPETA FAMILIAR SOFTWARE DE LA CARPETA FAMILIAR MANUAL DEL USUARIO DE LA HERRAMIENTA INFORMATICA S CF Manual detallado sobre el manejo y configuración del Software de la Carpeta Familiar, desde la configuración hasta

Más detalles

Copia de seguridad de bases de datos

Copia de seguridad de bases de datos Copia de seguridad de bases de datos Contenido Introducción 1 Impedir la pérdida de los datos 2 Establecimiento y cambio de un modelo de recuperación de bases de datos 4 Copia de seguridad de SQL Server

Más detalles

Manual del Usuario Versión 6.11 MÓDULO DEL SERVIDOR EXCHANGE

Manual del Usuario Versión 6.11 MÓDULO DEL SERVIDOR EXCHANGE Manual del Usuario Versión 6.11 MÓDULO DEL SERVIDOR EXCHANGE Las características y especificaciones del producto descritas en este manual están sujetas a cambio sin previo aviso. Seagate Software, Inc.

Más detalles

Tema: CREACIÓN DE TABLAS DE RDBMS (RELATIONAL DATA BASE MANAGEMENT SYSTEM).

Tema: CREACIÓN DE TABLAS DE RDBMS (RELATIONAL DATA BASE MANAGEMENT SYSTEM). Base de datos I. Guía 1 1 Facultad: Ingeniería Escuela: Computación Asignatura: Base de datos I Tema: CREACIÓN DE TABLAS DE RDBMS (RELATIONAL DATA BASE MANAGEMENT SYSTEM). Objetivo Específico Creer una

Más detalles

Restauración de bases de datos

Restauración de bases de datos Restauración de bases de datos Contenido Introducción 1 Proceso de recuperación de SQL Server 2 Preparación de la restauración de una base de datos 5 Restauración de copias de seguridad 9 Restauración

Más detalles

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas

Más detalles

Manual de Usuario Avanzado Respaldo Cloud

Manual de Usuario Avanzado Respaldo Cloud Manual de Usuario Avanzado Respaldo Cloud Para Microsoft Windows Versión 1.0 CONTENIDOS Contenidos... 2 1 Windows System State... 3 2 Microsoft Exchange 2003/2007... 4 2.1 Introducción... 4 2.2 Backup

Más detalles

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD GRACIAS por comprar el dispositivo de copia de seguridad ClickFree. Hemos recopilado estas instrucciones para ayudarlo a usar el producto,

Más detalles

Windows 2000 Server. Manual de Windows 2000 Server

Windows 2000 Server. Manual de Windows 2000 Server Windows 2000 Server Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante Ch. Windows 2000 Server

Más detalles

GUIA DE LABORATORIO Nro. 4

GUIA DE LABORATORIO Nro. 4 1 Guía de laboratorio Nro. 4 Laboratorio de Base de Datos II Grupo 2 GUIA DE LABORATORIO Nro. 4 PROGRAMACIÓN DE OPERACIONES Y MEDIDAS DE SEGURIDAD EN EL AGENTE DE MICROSOFT SQL SERVER 2014 Objetivo general

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

10.3.1.4 Práctica de laboratorio: Copia de seguridad y recuperación de datos en Windows 7

10.3.1.4 Práctica de laboratorio: Copia de seguridad y recuperación de datos en Windows 7 IT Essentials 5.0 10.3.1.4 Práctica de laboratorio: Copia de seguridad y recuperación de datos en Windows 7 Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

COPIAS DE SEGURIDAD DE LA APLICACIÓN DE NOMINA

COPIAS DE SEGURIDAD DE LA APLICACIÓN DE NOMINA COPIAS DE SEGURIDAD DE LA APLICACIÓN DE NOMINA 1. INTRODUCCION En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

Actualización a Windows Vista

Actualización a Windows Vista Actualización a Windows Vista Introducción Este kit de actualización a Windows Vista le permite actualizar desde Windows XP a una versión equivalente del sistema operativo más reciente de Microsoft, Windows

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP INDICE 1.- Descarga del Software 2.- Instalación del Software 3.- Configuración del software y de la copia de seguridad 3.1.- Configuración inicial

Más detalles

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación

Más detalles

LABORATORIO 8. Optimización de Consultas SQL a través de herramientas del SMBD Oracle

LABORATORIO 8. Optimización de Consultas SQL a través de herramientas del SMBD Oracle LABORATORIO 8. Optimización de Consultas SQL a través de herramientas del SMBD Oracle GUÍA DE LABORATORIO Nº 8 Actividad de Proyecto No. 10: desarrollar mantenimiento preventivo, correctivo o proactivo

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Backup & Recovery Oracle 9i. Las copias físicas offline, conocidas como Backups en frío, se realizan cuando la Base de Datos está parada.

Backup & Recovery Oracle 9i. Las copias físicas offline, conocidas como Backups en frío, se realizan cuando la Base de Datos está parada. Copias de Seguridad Físicas OFFLINE Las copias físicas offline, conocidas como Backups en frío, se realizan cuando la Base de Datos está parada. Como ya se ha comentado anteriormente, una copia en frío

Más detalles

Alcance y descripción del servicio BACKUP IPLAN

Alcance y descripción del servicio BACKUP IPLAN Alcance y descripción del servicio BACKUP IPLAN 1. Introducción. BACKUP IPLAN le permite al Cliente realizar resguardos periódicos la información, utilizando la infraestructura que IPLAN posee para este

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Gestión completa del rendimiento

Gestión completa del rendimiento Gestión completa del rendimiento También funciona en Windows XP y Windows Vista 2013 Ponga a punto y cuide el rendimiento de su equipo con una aplicación ágil y potente. Descarga e instalación de Powersuite

Más detalles

CURSO DE SQL SERVER 2005

CURSO DE SQL SERVER 2005 CURSO DE SQL SERVER 2005 Una vez finalizado el curso, el alumno estará preparado para: Instalar y configurar SQL Server 2005. Comprender los conceptos más importantes del diseño de bases de datos. Crear

Más detalles

Actualizaciones, copias de seguridad y recuperaciones de software

Actualizaciones, copias de seguridad y recuperaciones de software Actualizaciones, copias de seguridad y recuperaciones de software Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft es una marca registrada de Microsoft Corporation en

Más detalles

Práctica: Copia de seguridad y restauración de datos

Práctica: Copia de seguridad y restauración de datos Copia de seguridad y restauración de datos 1 Práctica: Copia de seguridad y restauración de datos Objetivos En este laboratorio, aprenderá a: Realizar copias de seguridad de archivos con la utilidad de

Más detalles

Retrospect 7.7 Apéndice de la Guía del usuario

Retrospect 7.7 Apéndice de la Guía del usuario Retrospect 7.7 Apéndice de la Guía del usuario 2011 Retrospect, Inc. Portions 1989-2010 EMC Corporation. Todos los derechos reservados. Guía del usuario de Retrospect 7.7, primera edición. El uso de este

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: ÁREA SISTEMAS INFORMÁTICOS.

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: ÁREA SISTEMAS INFORMÁTICOS. TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: ÁREA SISTEMAS INFORMÁTICOS. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS Pág. 1 de 17 1. Nombre de la asignatura

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

Gestión Básica de SQL Server. Versión V1 Fecha 24-11-09

Gestión Básica de SQL Server. Versión V1 Fecha 24-11-09 Gestión Básica de SQL Server Versión V1 Fecha 24-11-09 ÍNDICE CREAR UNA BASE DE DATOS... 3 REALIZAR COPIAS DE SEGURIDAD EN SQL-SERVER... 4 RESTAURAR BASES DE DATOS EN SQL SERVER... 9 CREACIÓN DE PLANES

Más detalles

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7 Copia de seguridad en Wingest 7 desde WgAdmin Los pasos a seguir serán los siguientes: - Todos los usuarios de la aplicación deberán estar fuera de ella. - Deberemos entrar en nuestra carpeta de Wingest

Más detalles

LABORATORIO 8. Gestión del Rendimiento en el SMBD SQL Server.

LABORATORIO 8. Gestión del Rendimiento en el SMBD SQL Server. LABORATORIO 8. Gestión del Rendimiento en el SMBD SQL Server. GUÍA DE LABORATORIO Nº 8 Actividad de Proyecto No. 5: ESTABLECER LOS NIVELES DE SERVICIO DE ACUERDO CON ESTANDARES Y REQUERIMIENTOS DE LA ORGANIZACIÓN.

Más detalles

MANUAL DEL INSTALADOR

MANUAL DEL INSTALADOR MANUAL DEL INSTALADOR Índice Índice... 2 Instalación... 3 Extracción de archivos... 3 Actualización de los archivos de sistema... 3 Pantalla inicial... 4 Selección de la ruta de instalación... 4 Selección

Más detalles

Copia de Seguridad en windows

Copia de Seguridad en windows Copia de Seguridad en windows Que hace cada tipo de copia de Seguridad: Normal: Copia los archivos seleccionados y los marca como copiados. Copia: Copia todos los archivos seleccionados, pero no los marca

Más detalles

ARANZADI INFOLEX COPIAS DE SEGURIDAD.

ARANZADI INFOLEX COPIAS DE SEGURIDAD. ARANZADI INFOLEX COPIAS DE SEGURIDAD. En este Documento se explica como realizar Copias de Seguridad en Infolex 7. Se debe tener en cuenta que Infolex 7 es una aplicación que trabaja con un motor de Base

Más detalles

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0 Respaldo Cloud Preguntas Frecuentes Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 GENERAL... 4 1.1 Qué es Respaldo Cloud?... 4 1.2 Qué necesito para usar Respaldo Cloud?... 4 1.3 Cuáles

Más detalles

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida 9.1 Operaciones CAPITULO 9 Diseño de una Base de Datos Relacional Distribuida Las consultas distribuidas obtienen acceso a datos de varios orígenes de datos homogéneos o heterogéneos. Estos orígenes de

Más detalles

Cómo abrir las bases de datos de Aspel-NOI 5.0?

Cómo abrir las bases de datos de Aspel-NOI 5.0? Cómo abrir las bases de datos de Aspel-NOI 5.0? 1. Herramientas de administración nativas de Firebird. Firebird cuenta con una herramienta llamada ISQL la cual es una consola de línea de comandos desde

Más detalles

MS_20465 Designing Database Solutions for Microsoft SQL Server

MS_20465 Designing Database Solutions for Microsoft SQL Server Gold Learning Gold Business Intelligence Silver Data Plataform Designing Database Solutions for Microsoft SQL Server www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción.

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

Cómo abrir las bases de datos en Aspel-COI 6.0?

Cómo abrir las bases de datos en Aspel-COI 6.0? Cómo abrir las bases de datos en Aspel-COI 6.0? 1. Herramientas de administración nativas de Firebird. Firebird cuenta con una herramienta llamada ISQL la cual es una consola de línea de comandos desde

Más detalles

Septiembre 2006. Backup Exec UtilityParte 1

Septiembre 2006. Backup Exec UtilityParte 1 Septiembre 2006 Backup Exec UtilityParte 1 Aviso legal de Symantec Copyright 2006 Symantec Corporation. Todos los derechos reservados. Symantec, Backup Exec y el logotipo de Symantec son marcas comerciales

Más detalles

MANUAL DE ADMINISTRACION OFICIAL

MANUAL DE ADMINISTRACION OFICIAL MANUAL DE ADMINISTRACION OFICIAL Cúcuta: Centro Comercial Bolívar Local B-21 y B-23 Tels.: (7) 5829010 Versión A14. Fecha de Revisión, Noviembre 06 de 2013. Registro de Derechos de Autor Libro-Tomo-Partida

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.

Más detalles

COPIA DE SEGURIDAD CONTABILIDAD EKON-SICAL SQL 2008

COPIA DE SEGURIDAD CONTABILIDAD EKON-SICAL SQL 2008 COPIA DE SEGURIDAD CONTABILIDAD EKON-SICAL SQL 2008 Soria a 14 de Noviembre de 2014 1. Introducción.... 3 1.1. Realización de la copia de seguridad... 3 1.2. Restauración de la copia de seguridad... 8

Más detalles

Como hacer copias de seguridad/restauraciones del LUN iscsi y crear instantáneas del LUN iscsi en el QNAP NAS

Como hacer copias de seguridad/restauraciones del LUN iscsi y crear instantáneas del LUN iscsi en el QNAP NAS Como hacer copias de seguridad/restauraciones del LUN iscsi y crear instantáneas del LUN iscsi en el QNAP NAS QNAP NAS admite varios objetivos iscsi y números de unidades lógicas (LUN) para la expansión

Más detalles

Tablas de datos... 4. Insertar tablas rápidas basadas en plantillas... 4. Insertar tabla... 4 ... 5. Eliminar una tabla y su contenido...

Tablas de datos... 4. Insertar tablas rápidas basadas en plantillas... 4. Insertar tabla... 4 ... 5. Eliminar una tabla y su contenido... Contenido Tablas de datos... 4 Insertar tablas rápidas basadas en plantillas... 4 Insertar tabla... 4... 5 Eliminar una tabla y su contenido... 5 Borrar el contenido de una tabla... 5 Convertir tabla en

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

Manual de Instalación. Sistema FECU S.A.

Manual de Instalación. Sistema FECU S.A. Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....

Más detalles

PLANES DE PREVENCIÓN DE PÉRDIDA DE DATOS

PLANES DE PREVENCIÓN DE PÉRDIDA DE DATOS Introducción 3 Planes de prevención de pérdida de datos 3 Copias de seguridad 4 Definición 4 Tipos de copias de seguridad 4 Restauración de datos 6 Definición 6 Tipos de restauración de datos 7 Recuperación

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Guía del usuario de Avigilon Control Center Server

Guía del usuario de Avigilon Control Center Server Guía del usuario de Avigilon Control Center Server Versión 5.0.2 PDF-SERVER5-A-Rev2_ES Copyright 2013 Avigilon. Todos los derechos reservados. La información incluida en este documento está sujeta a cambios

Más detalles

LABORATORIO 2. SQL SERVER- ESTRUCTURAS BASE DE DATOS DE LA ALCALDIA

LABORATORIO 2. SQL SERVER- ESTRUCTURAS BASE DE DATOS DE LA ALCALDIA LABORATORIO 2. SQL SERVER- ESTRUCTURAS BASE DE DATOS DE LA ALCALDIA Implementación de las estructuras de Base de Datos de la Alcaldía de San Antonio del SENA. Objetivo: Reconocer los esquemas de datos

Más detalles

3) En el directorio D:\ArchivosImportantes crea los siguientes ficheros de texto: Importante_1.txt Importante_2.txt

3) En el directorio D:\ArchivosImportantes crea los siguientes ficheros de texto: Importante_1.txt Importante_2.txt El objetivo de la práctica es el de realizar una programación completa de copia de seguridad. Se harán todas las especificaciones, definiciones y configuración para establecer una política de copias de

Más detalles

ECB CONT SISTEMA DE CONTABILIDAD INSTALACION DEL SISTEMA ECBCONT

ECB CONT SISTEMA DE CONTABILIDAD INSTALACION DEL SISTEMA ECBCONT ECB CONT SISTEMA DE CONTABILIDAD INSTALACION DEL SISTEMA ECBCONT Contenido I. PROCESO DE INSTALACIÓN DE ECB-CONT...- 3-1. REQUISITOS DE HARDWARE...- 3-2. ARCHIVOS DE INSTALACIÓN...- 4-2.1 MANUALES...-

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

iseries Gestión de las unidades de disco

iseries Gestión de las unidades de disco iseries Gestión de las unidades de disco iseries Gestión de las unidades de disco Copyright International Business Machines Corporation 2001. Reservados todos los derechos. Contenido Gestionar las unidades

Más detalles

La versión SonicOS Standard 3.9 es compatible con los siguientes dispositivos SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless

La versión SonicOS Standard 3.9 es compatible con los siguientes dispositivos SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless SonicOS Notas de la versión SonicOS Standard 3.9.0.1 para TZ 180/180W Índice Índice... 1 Compatibilidad de plataformas... 1 Cómo modificar el idioma de la interfaz gráfica de usuario... 2 Mejoras... 2

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO 02-2013 GUIA DE LABORATORIO #09 Nombre de la Práctica: ADO.NET: Conexión a base de datos. Lugar de ejecución: Centro

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

MANUAL DE ADMINISTRACION

MANUAL DE ADMINISTRACION MANUAL DE ADMINISTRACION Cúcuta: Centro Comercial Bolívar Local B-21 y B-23 Tels.: (7) 5829010 Versión 2012. Fecha de Revisión, Enero 26 de 2012. Registro de Derechos de Autor Libro-Tomo-Partida 13-16-245

Más detalles