LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER"

Transcripción

1 LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA.

2 Estructura de contenidos. 1. Introducción Copias de seguridad de datos Copia de seguridad Completa Copia de seguridad diferencial Copias de seguridad de archivos Copias de seguridad del registro de transacciones Realización de copias de seguridad Modelos de Recuperación Modelo de Recuperación completa Modelo de Recuperación de Operaciones Masivas Modelo de Recuperación Simple Dispositivos de copias de Seguridad Dispositivos Lógicos Ejecución de las copias de Seguridad Restricciones de las copias de seguridad en SQL Server 2008 R Estrategias de copia de seguridad Implementación con Copia de Seguridad Completa Implementación con copia de seguridad completa y del registro de transacciones Implementación de una copia de Seguridad Diferencial Programar las copias de seguridad Restaurar copias de seguridad Proceso general para la restauración Restauración de una copia de seguridad completa (Full Backup) Restauración de una copia de seguridad completa combinada con copia del registro de transacciones Restauración de una copia de seguridad diferencial Recursos Bibliográficos

3 1. Introducción SQL Server 2008 R2 permite el uso de copias de seguridad para luego restaurarlas, los métodos usados por el SMBD (Sistema Manejador de Base de Datos) son muy intuitivos y de fácil manejo, ayudando a los administradores de base de datos a tomar decisiones en las empresas, asegurando el desempeño en la elaboración de copias, restauración y respaldo de su información. El manejo de la información en las bases de datos es delicado y tiene muchos riesgos como: problemas de hardware, software, errores humanos y desastres naturales. La importancia de tener seguro las copias de seguridad (backup), para asegurar la continuidad del negocio y evitar pérdidas de datos que ponga el riesgo la compañía. 2. Copias de seguridad de datos Las copias de seguridad de datos pueden ser: Base de datos completa. Base de datos parcial. Grupos de archivos. SQL Server permite copias de seguridad completas y diferenciales Copia de seguridad Completa Incluye todos los objetos de la base de datos, con suficientes archivos para hacer una recuperación de datos Copia de seguridad diferencial Una copia de seguridad diferencia incluye solo los datos que han cambiado desde la última copia completa o diferencial. Cada copia diferencia son paquetes de datos más pequeños ayudando al rendimiento y la eficiencia del SMBD, para la recuperación de este tipo de copias de seguridad primero se restaura una copia completa para luego cargar las diferenciales. 3

4 Al pasar el tiempo crecerá mucho la cantidad de copias de seguridad diferencial las restauraciones no serán tan eficientemente, abra que crear una copia de seguridad completa para luego seguir con copias diferenciales Copias de seguridad de archivos Este tipo de copias de seguridad permiten restaurar la base da datos de una forma eficiente, porque permite restaurar solo los archivos dañados. Por ejemplo, si la base de datos la componen varios archivos en diferentes discos y hay un error, solamente se restaura los archivos en el disco que tiene el error. La planeación de copias de seguridad de archivos suele ser muy completa, por lo que solo se debe utilizar cuando sea necesario Copias de seguridad del registro de transacciones Las copias de seguridad de registro incluyen todos los registros de la base de datos, permite restaurar la base de datos a cualquier momento, antes de ejecutar este tipo de copias se debe tener una copia de seguridad completa. Son necesarias las copias de seguridad de transacciones para evitar pérdida de información y el truncamiento del registro de transacciones. Se deben cumplir los siguientes requisitos: Primero debe restaurarse la copia de seguridad diferencial o la copia de seguridad completa. Los registros de transacciones se restaurarse en orden cronológico. Se restaurar desde la última copia de seguridad has la fecha del registro de transacciones. 3. Realización de copias de seguridad 3.1. Modelos de Recuperación Las bases de datos poseen una propiedad que permite controlar la manera en que se registran las transacciones, lo cual determina el tipo de copias 4

5 de seguridad y de restauración que se pueden realizar. Esta propiedad se denomina modelo de recuperación. En SQL Server se manejan tres modelos de recuperación: simple, completa y de operaciones masivas. El modelo puede ser seleccionado o cambiado y depende de ciertas características que se describirán a continuación Modelo de Recuperación completa Se recomienda usar el modelo de recuperación completa cuando la mayor prioridad sea la de recuperación completa de los medios dañados. Este modelo usa copias de la base de datos y de la información de los registros para restaurar la base de datos. SQL Server registra todos los cambios de la base de datos, como las operaciones masivas y las creaciones de índices. Siempre que los propios registros no hayan sufrido daños, SQL Server podrá recuperar todos los datos excepto las transacciones que estuvieran en curso en el momento del error. Adicionalmente se podrá hacer restauración por etapas de grupos de archivos o inclusive de páginas de datos. La limitación principal de este modelo es el gran tamaño de los archivos de registro y los costos de almacenamiento y rendimiento que se derivan de ello Modelo de Recuperación de Operaciones Masivas Similar al modelo de recuperación completa, el modelo de recuperación de registro masivo usa copias de seguridad de las bases de datos y del registro para volver a crear una base de datos. Sin embargo, utiliza menos espacio de registro para las operaciones siguientes: CREATE INDEX, operaciones de carga masiva, SELECT INTO, WRITETEXT y UPDATETEXT. El registro sólo anota la aparición de estas operaciones como bits en extensiones en lugar de almacenar detalles de las operaciones en el registro. Para preservar los cambios de una operación completa de carga masiva, las extensiones que se marcan como cambiadas también se almacenan en el registro. Como consecuencia de almacenar sólo el resultado final de varias operaciones, el registro suele ser más pequeño y las operaciones masivas pueden ejecutarse con mayor rapidez. Mediante el uso de este modelo se pueden restaurar todos los datos, pero presenta la desventaja de que no es posible restaurar sólo una parte de una copia de seguridad como en la restauración hasta una marca específica. 5

6 Modelo de Recuperación Simple Normalmente, se usa el modelo de recuperación simple en bases de datos pequeñas o en aquellas donde los datos no cambian con frecuencia. Este modelo usa copias totales o diferenciales de la base de datos y la recuperación se limita a restaurar la base de datos hasta el momento en que se realizó la copia de seguridad. Todos los cambios efectuados después se pierden y es necesario volver a crearlos. La ventaja principal de este modelo es que usa menos espacio de almacenamiento para registros y es el más sencillo de implementar Dispositivos de copias de Seguridad Para realizar las copias de seguridad se pueden utilizar dispositivos de copia de seguridad, como archivos de disco o cintas. En estos se pueden agregar nuevas copias de seguridad a las ya existentes en un dispositivo, o bien sobrescribir las copias de seguridad existentes. Si un archivo se queda sin espacio en medio de una operación de copia de seguridad, se producir un error, para evitar esto se puede utilizar como estrategia un disco de intercambio en actividad que sustituya en forma transparente un disco cuando ya no tiene más espacio. Se pueden usar además discos locales o remotos. Con SQL Server además se pueden controlar de manera eficiente los dispositivos ya que se tiene información adicional como un nombre y marca de tiempo Dispositivos Lógicos Se pueden utilizar denominaciones de dispositivos a través de un nombre que apunta a un dispositivo físico de copia de seguridad. Este direccionamiento indirecto se logra a través de la creación del dispositivo que apunte a una unidad de disco o de cinta. Para crear el dispositivo de deben seguir los siguientes pasos: Expanda Objetos de servidor y, a continuación, haga clic derecho en Dispositivos de copia de seguridad. Haga clic en Nuevo dispositivo de copia de seguridad. Se abrirá el cuadro de diálogo Dispositivo de copia de seguridad. 6

7 Escriba un nombre para el dispositivo. Para indicar el destino, haga clic en Archivo y especifique la ruta de acceso completa del archivo Ejecución de las copias de Seguridad Para realizar una copia de seguridad, se puede utilizar SQL Server Management Studio de la siguiente forma: Expanda Bases de datos. Seleccione la Bases de datos a la cual le va a generar la copia. Clic secundario Tareas. Copias de seguridad. Copia de seguridad de base de datos. Tipo de copia de seguridad -> (seleccionar el que corresponda). Tal como se aprecia en las siguientes imágenes: Imagen 1. Copia de Seguridad 7

8 Imagen 2. Selección del Tipo de Copia de Seguridad En la sección de Destino, puede seleccionar el dispositivo físico o lógico agregándolo en el campo Copia de seguridad en. Imagen 3. Selección del destino de la Copia de Seguridad También se pueden realizar las copias de seguridad a partir de sentencias SQL. Para esto generar una nueva consulta y escribir la sentencia correspondiente cuya sintaxis es: 8

9 BACKUP DATABASE nombrebd TO DISK = nombrebd.bak -- realiza la copia a un archivo.bak WITH FORMAT; -- borra un anterior backup GO Ejemplo: Imagen 3. Sentencia SQL para generar Backup Para verificar revisamos el archivo generado por SQL Server 2008 R2. Imagen 4. Archivo generado de Copia de Seguridad 9

10 Una vez elegida la estrategia de backup, las tareas deben ser programadas para llevarse a cabo automáticamente, tenga en cuenta las siguientes recomendaciones: Planifique evaluando los requerimientos de recuperación. Salve los archivos en discos diferentes al de la BD (Base de Datos). Elimine el exceso de información a respaldar, no es necesario hacer copias de seguridad completas si la BD no ha tenia cambios sustanciales, incluso en meses. Guardar los backup en lugares seguros lejos de algún desastre. Eliminar los cuellos de botella en la red. Pruebe frecuentemente los backup Restricciones de las copias de seguridad en SQL Server 2008 R2 A partir de SQL Server 2005 se puede hacer copias de seguridad mientras esta en uso la base de datos, a pesar de eso existen otro tipos de restricciones. Base de datos sin conexión, ya que es obligatoria que la base de datos esté conectada con el servidor para asegurar la consistencia de los datos. Si se encuentra en medio de operaciones de creación o eliminación de archivos de base de datos, la copia esperara hasta que termine el proceso del archivo activo. 4. Estrategias de copia de seguridad Para determinar la estrategia de copia de seguridad se debe tener en consideración el entorno de trabajo, tamaño de las bases de datos, periodos de servicio, frecuencia de modificación, recursos, crecimiento esperado, etc. A continuación se especificarán algunas de las estrategias que se pueden adoptar o combinar. Nunca debería haber pérdida de la información, para cumplir con este requerimiento es necesario plantear algunas estrategias para que el riesgo sea mínimo y tener disponibilidad de las bases de datos. 10

11 Definir cuándo y el tiempo para hacer las copias de seguridad. Identificar el hardware disponible para planear las copias de seguridad completas o distribuidas. Comprobar las copias de seguridad. Almacenamiento de las copia de seguridad. Definir estrategias de restauración de las BD. Tener disponibilidad de la base de datos. Documentar todo el movimiento de la base de datos como copias, restauración y respaldo. Protección a datos ante perdidas Restricción de recursos disponibles como: personal, hardware, software, medios de copias de seguridad etc. Administrar adecuadamente el registro de transacciones. Agenda de la Disponibilidad de la aplicación. Definir y tener claro la cantidad de espació para las diferentes formas de las copias de seguridad Implementación con Copia de Seguridad Completa Imagen 5. Estrategia con copia de Seguridad Completa 11

12 Debe hacer copias de seguridad completas de una base de datos si: La base de datos es pequeña. La cantidad de tiempo que se requiere para hacer la copia de seguridad de una base de datos pequeña es razonable. La base de datos es de sólo lectura o sus datos sufren pocas modificaciones. La copia de seguridad completa de la base de datos captura un conjunto de datos razonablemente completo. Puede que desee conseguir una menor pérdida de datos si se produce un error entre dos copias de seguridad y hay que restaurar la base de datos. Si sólo implementa la estrategia de copia de seguridad completa de la base de datos, el registro de transacciones se llenará antes o después. Cuando esto suceda, SQL Server puede impedir la actividad de la base de datos hasta que se limpie el registro de transacciones, por tanto se debe limpiar periódicamente el registro de transacciones Implementación con copia de seguridad completa y del registro de transacciones. Imagen 6. Estrategia con integración de copia de Seguridad Completa y de log de Transacciones. Además de hacer una copia de seguridad completa de la base de datos, también debe hacer la copia de seguridad del registro de transacciones para tener un registro de toda la actividad de la base de datos que ha tenido lugar entre las copias de seguridad completas de la base de datos. Ésta es una estrategia de copia de seguridad muy común. 12

13 Cuando implemente una estrategia de copia de seguridad completa de la base de datos y del registro de transacciones, se puede restaurar la base de datos a partir de la copia de seguridad completa de la base de datos más reciente y, después, aplicar todas las copias de seguridad del registro de transacciones que se hayan creado desde la última copia de seguridad completa de la base de datos. Cuando las bases de datos son modificadas con mucha frecuencia es aconsejable utilizar esta estrategia. También debe considerar si la copia de seguridad de la base de datos y de los registros de transacciones se pueden hacer en un intervalo de tiempo aceptable Implementación de una copia de Seguridad Diferencial Imagen 7. Estrategia con copia de Seguridad Diferencial. Cuando implemente una estrategia de copia de seguridad diferencial, debe incluir una copia de seguridad completa de la base de datos, así como copias de seguridad del registro de transacciones. Las copias de seguridad diferenciales sólo contienen las partes de la base de datos que han cambiado desde la última copia de seguridad completa de la base de datos. En una copia de seguridad diferencial, SQL Server no almacena los cambios en los registros de transacciones. Por tanto, debe hacer copias de los registros de transacciones periódicamente. Se utiliza esta estrategia para reducir el tiempo de recuperación si la base de datos se daña. Por ejemplo, en lugar de aplicar varios registros de transacciones grandes, puede utilizar una copia de seguridad diferencial para aplicar los cambios que se hayan efectuado en la base de datos desde la última copia de seguridad completa de la base de datos 13

14 4.4. Programar las copias de seguridad Cuando se tenga definido todo el plan de copias de seguridad y los análisis a la base de datos es aconsejable programar esos eventos, con el fin de mejorar y reducir la perdida de la información contenida en las BD. Los planes de mantenimiento realizan las siguientes tareas: Comprimir archivos de páginas de datos vacías. Organizar, actualizar índices y páginas de datos. Comprobar la coherencia de los datos. Realizar copias de seguridad de la BD y el registro de transacciones. Para realizar el plan se puede recurrir al Asistente para planes de mantenimiento (SQL Server Management Studio). Expanda el servidor. Seleccionar Carpeta Administración. Seleccionar Planes de mantenimiento. Seleccionar Asistente para planes de mantenimiento. Seguir los pasos para crear su plan personalizado. 14

15 Imagen 8. Creación de plan de mantenimiento. La siguiente imagen muestra algunas de las tareas de mantenimiento que se pueden programar, allí se debe seleccionar las tareas de copias de seguridad de acuerdo con la estrategia: Imagen 9. Selección de tareas de mantenimiento. 15

16 Como último paso se definen las bases de datos sobre las cuales se realizan las actividades, el asistente presentara el estado de las operaciones y se puede visualizar a través de un informe. 5. Restaurar copias de seguridad 5.1. Proceso general para la restauración La operación de obtener los datos de una copia de seguridad para ser integrados a la base de datos se denomina restauración. Así como existen diferentes tipos de copias de seguridad se debe aplicar un proceso que puede variar para la obtención de los datos. El proceso de restauración de una Copia de seguridad de base de datos usando SQL Server Management Studio se realiza en términos generales de la siguiente forma: Seleccionar la BD sobre la cual se va a aplicar el proceso. Clic derecho y seleccionar tareas. Opción Restaurar. Imagen 10. Selección de la tarea de restauración. 16

17 En el cuadro de dialogo que se presenta, se debe especificar la base de datos y es posible incluir un punto en la línea de tiempo a ser restaurado (o el más reciente posible). También se debe especificar el origen del archivo. Una vez seleccionado el archivo a restaurar y a continuación se verifican las opciones de recuperación como se indica en la siguiente imagen. Imagen 11. Opciones de restauración y estado de la recuperación Restauración de una copia de seguridad completa (Full Backup) Se restaura la base de datos al estado donde fue creado y se sobrescribe la base de datos existente (WITH REPLACE). Se pierden los datos que se generaron después de la fecha de esta copia de Seguridad Restauración de una copia de seguridad completa combinada con copia del registro de transacciones El proceso debe iniciar con una copia de seguridad del registro de 17

18 transacciones, si es posible. Utilizar la opción WITH NO_TRUNCATE, luego restaurar la última copia de seguridad completa de la base de datos que se tenga, aplicar todos los registros de transacciones que se hayan creado durante el día y por último aplicar la copia de seguridad del registro de transacciones que se ha creado al comienzo del proceso de restauración (si esto ha sido posible) Restauración de una copia de seguridad diferencial Se inicia con una copia de seguridad del registro de transacciones, si es posible (Utilizar la opción WITH NO_TRUNCATE), luego restaure la última copia de seguridad completa de la base de datos que se halla creado antes de la copia diferencial más reciente la cual debe ser restaurada a continuación; Finalizar el proceso aplicando las copias de seguridad del registro de transacciones creadas después de la diferencial y por último restaurar la copia de seguridad del registro de transacciones que ha creado al comienzo del proceso de restauración para asegurar la coherencia de los datos. 6. Recursos Bibliográficos Microsoft. (01 de enero de 2012). Libros en Pantalla de SQL Server. Recuperado el 25 de setiembre de 2012, de es-es/library/ms187048(v=sql.105).aspx 18

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Copias de

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

SEPARAR Y ADJUNTAR UNA BASE DE DATOS. Separar una base de datos

SEPARAR Y ADJUNTAR UNA BASE DE DATOS. Separar una base de datos SEPARAR Y ADJUNTAR UNA BASE DE DATOS Separar una base de datos Al separar una base de datos la está eliminando de la instancia de SQL Server, pero la deja intacta en sus archivos de datos y en los archivos

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Guía de Laboratorio Base de Datos I.

Guía de Laboratorio Base de Datos I. Guía de Laboratorio Base de Datos I. UNIVERSIDAD DON BOSCO FACULTAD DE INGENIERIA 1- Gestión del SQL Server Management Studio y creación de bases de datos. Objetivos: Identificar el entorno de trabajo

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

GUIA DE LABORATORIO Nro. 4

GUIA DE LABORATORIO Nro. 4 1 Guía de laboratorio Nro. 4 Laboratorio de Base de Datos II Grupo 2 GUIA DE LABORATORIO Nro. 4 PROGRAMACIÓN DE OPERACIONES Y MEDIDAS DE SEGURIDAD EN EL AGENTE DE MICROSOFT SQL SERVER 2014 Objetivo general

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Manual de Instalación. Sistema FECU S.A.

Manual de Instalación. Sistema FECU S.A. Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Recuperacion de Desastre en SQL Server 2005. Mejoras

Recuperacion de Desastre en SQL Server 2005. Mejoras Recuperacion de Desastre en SQL Server 2005 Database snapshots Online restore operations Backup media mirroring Improved verification Introducción El recupero de Desastres un proceso de restauración del

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

Manual AGENDA DE RESPALDO

Manual AGENDA DE RESPALDO Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted

Más detalles

Instalación de SQL Server Express Edition en Dominio WhitePaper Junio de 2008

Instalación de SQL Server Express Edition en Dominio WhitePaper Junio de 2008 Instalación de SQL Server Express Edition en Dominio WhitePaper Junio de 2008 Contenidos 1. Propósito 3 2. Instalación de SQL Server 4 3. Restauración de un Backup 26 Instalación de SQL Server Express

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Copia de Seguridad en windows

Copia de Seguridad en windows Copia de Seguridad en windows Que hace cada tipo de copia de Seguridad: Normal: Copia los archivos seleccionados y los marca como copiados. Copia: Copia todos los archivos seleccionados, pero no los marca

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7 Copia de seguridad en Wingest 7 desde WgAdmin Los pasos a seguir serán los siguientes: - Todos los usuarios de la aplicación deberán estar fuera de ella. - Deberemos entrar en nuestra carpeta de Wingest

Más detalles

Gestión completa del rendimiento

Gestión completa del rendimiento Gestión completa del rendimiento También funciona en Windows XP y Windows Vista 2013 Ponga a punto y cuide el rendimiento de su equipo con una aplicación ágil y potente. Descarga e instalación de Powersuite

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional

Más detalles

LABORATORIO 9. Replicación de base de datos en SQL Server

LABORATORIO 9. Replicación de base de datos en SQL Server LABORATORIO 9. Replicación de base de datos en SQL Server GUÍA DE LABORATORIO Nº 9 Actividad de Proyecto No. 11: ESTABLECER PLANES DE SINCRONIZACIÓN PARA BASE DE DATOS Y OBJETOS DISTRIBUIDOS. Estructura

Más detalles

CAPITULO 8. Planeamiento, Arquitectura e Implementación

CAPITULO 8. Planeamiento, Arquitectura e Implementación CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos

Más detalles

Copias de seguridad con SQL Server 2005 WhitePaper Febrero de 2008

Copias de seguridad con SQL Server 2005 WhitePaper Febrero de 2008 Copias de seguridad con SQL Server 2005 WhitePaper Febrero de 2008 Contenidos 1. Propósito 3 2. Realizar una copia de seguridad con SQL Server 2005 4 3. Restaurar una copia de seguridad con SQL Server

Más detalles

Soporte y mantenimiento de base de datos y aplicativos

Soporte y mantenimiento de base de datos y aplicativos Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,

Más detalles

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Guía de instalación y manejo de la Ficha Docente CONEAU Incentivos

Guía de instalación y manejo de la Ficha Docente CONEAU Incentivos Guía de instalación y manejo de la Ficha Docente CONEAU Incentivos Instalación 1. Haga clic en la siguiente dirección: www.coneau.gob.ar/archivos/fd/instalarfdci.exe 2. Aparecerá un cuadro de diálogo,

Más detalles

PROCEDIMIENTO PARA RESTAURAR UNA COPIA DE SEGURIDAD DE LA BASE DE DATOS EN HGINET

PROCEDIMIENTO PARA RESTAURAR UNA COPIA DE SEGURIDAD DE LA BASE DE DATOS EN HGINET PROCEDIMIENTO PARA RESTAURAR UNA COPIA DE SEGURIDAD DE LA BASE DE DATOS EN HGINET Versión 2013.1 TABLA DE CONTENIDO ASPECTOS A TENER EN CUENTA PARA UN USO SEGURO Y CORRECTO DE ESTE DOCUMENTO... 3 PASO

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS DE LA PROGRAMACIÓN DEL MÓDULO/ASIGNATURA DEPARTAMENTO: INFORMÁTICA GRUPO/CURSO: 2º ASIR 2015-2016 MÓDULO: 10 ASGBD (Administración de Sistemas Gestores de Bases de Datos) PROFESOR: JULIA SEVILLA

Más detalles

Guía de instalación de la carpeta Datos de ContaWin

Guía de instalación de la carpeta Datos de ContaWin Guía de instalación de la carpeta Datos de ContaWin Para ContaWin CS, Classic o Pyme a partir de la revisión 12.10 (Revisión: 29/06/2011) Contenido Introducción... 3 Acerca de este documento... 3 Dónde

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Gestión Básica de SQL Server. Versión V1 Fecha 24-11-09

Gestión Básica de SQL Server. Versión V1 Fecha 24-11-09 Gestión Básica de SQL Server Versión V1 Fecha 24-11-09 ÍNDICE CREAR UNA BASE DE DATOS... 3 REALIZAR COPIAS DE SEGURIDAD EN SQL-SERVER... 4 RESTAURAR BASES DE DATOS EN SQL SERVER... 9 CREACIÓN DE PLANES

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Copias de Seguridad con SQL Server 2005. Realizar una copia de seguridad de Bases de Datos

Copias de Seguridad con SQL Server 2005. Realizar una copia de seguridad de Bases de Datos Propósito Copias de Seguridad con SQL Server 2005 Con Management Studio del SQL 2005 es posible crear copias de seguridad de las bases de Datos definidas en el servidor de SQL Server. Dicha copia de seguridad

Más detalles

Certificados Digitales Tributarios. Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s

Certificados Digitales Tributarios. Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s Certificados Digitales Tributarios Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s 10 de agosto de 2005 Introducción Este documento se ha preparado para ayudar en

Más detalles

Instalación de Crystal Reports

Instalación de Crystal Reports Este capítulo explica cómo instalar Crystal Reports localmente desde la distribución del producto. Asimismo describe cómo realizar la instalación de un servidor de red a una estación de trabajo. Instalación

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

INSTALACIÓN 2. 2.1 El Proceso de Instalación. 2.2 El Asistente de Instalación

INSTALACIÓN 2. 2.1 El Proceso de Instalación. 2.2 El Asistente de Instalación INSTALACIÓN 2 2.1 El Proceso de Instalación El proceso total de instalación, consiste en la ejecución en estricta secuencia, de cada uno de los siguientes componentes: Asistente de instalación de Microsoft

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

Delphin Express Profesional Manual de instrucciones. Como importar Presupuestos Hechos en S10

Delphin Express Profesional Manual de instrucciones. Como importar Presupuestos Hechos en S10 Delphin Express Profesional Manual de instrucciones Como importar Presupuestos Hechos en S10 Inicio Desde la cinta de opciones principal de Delphin Express, pulse clic en la pestaña Nuevo, como en la imagen

Más detalles

PROYECTOS, FORMULACIÓN Y CRITERIOS DE EVALUACIÓN

PROYECTOS, FORMULACIÓN Y CRITERIOS DE EVALUACIÓN PROYECTOS, FORMULACIÓN Y CRITERIOS DE EVALUACIÓN GESTIÓN DE PROYECTOS CON PLANNER AVC APOYO VIRTUAL PARA EL CONOCIMIENTO GESTIÓN DE PROYECTOS CON PLANNER Planner es una poderosa herramienta de software

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Versión del Documento: 1.0 Autor: Soporte Basis SYNAPSIS Bogotá D.C., Enero 25 del 2010 Estratégia de Backup Gobernación de Cundinamarca

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

ADMINISTRACIÓN DE SERVIDORES SQL SERVER

ADMINISTRACIÓN DE SERVIDORES SQL SERVER L33. Tareas SQL Server Management Studio CREACIÓN DE UN GRUPO DE SERVIDORES ADMINISTRACIÓN DE SERVIDORES SQL SERVER ADMINISTRAR BASE DE DATOS ** CREAR BASE DE DATOS ** CONFIGURAR LAS OPCIONES DE BASE DE

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Guía de acceso a Meff por Terminal Server

Guía de acceso a Meff por Terminal Server Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Consultas con combinaciones

Consultas con combinaciones UNIDAD 1.- PARTE 2 MANIPULACIÓN AVANZADA DE DATOS CON SQL. BASES DE DATOS PARA APLICACIONES Xochitl Clemente Parra Armando Méndez Morales Consultas con combinaciones Usando combinaciones (joins), se pueden

Más detalles

GUIA PARA LA DISTRIBUCION DE APLICACIONES DE VISUAL BASIC 6.0

GUIA PARA LA DISTRIBUCION DE APLICACIONES DE VISUAL BASIC 6.0 GUIA PARA LA DISTRIBUCION DE APLICACIONES DE VISUAL BASIC 6.0 Ingeniería del Software Este material de autoestudio fue creado en el año 2005 para la Licenciatura en Informática y ha sido autorizada su

Más detalles

Práctica: Copia de seguridad y restauración de datos

Práctica: Copia de seguridad y restauración de datos Copia de seguridad y restauración de datos 1 Práctica: Copia de seguridad y restauración de datos Objetivos En este laboratorio, aprenderá a: Realizar copias de seguridad de archivos con la utilidad de

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles

COPIAS DE SEGURIDAD. Ver. 1.0

COPIAS DE SEGURIDAD. Ver. 1.0 COPIAS DE SEGURIDAD Ver. 1.0 INDICE 1. COPIAS DE SEGURIDAD...4 2. TIPOS DE COPIAS DE SEGURIDAD...5 2.1. Copia normal o copia total...5 2.2. Copia incremental...5 2.3. Copia diferencial...6 2.4. Recomendación

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

Asistente Liberador de Espacio. Manual de Usuario

Asistente Liberador de Espacio. Manual de Usuario 1 Manual de Usuario 2 Introducción...3 Qué es el?...3 Propósito de la aplicación...3 Precauciones y recomendaciones al momento de usar el Asistente...3 Cuándo se abre o cierra el Asistente?...4 Conceptos

Más detalles

Guía de instalación y manejo de la Ficha Docente CONEAU Incentivos

Guía de instalación y manejo de la Ficha Docente CONEAU Incentivos Guía de instalación y manejo de la Ficha Docente CONEAU Incentivos Requisitos: Requisitos Mínimos: Pentium II 400 Mhz o compatible. Memoria RAM: 96 MB. 10 MB de espacio libre en el disco rígido. Requisitos

Más detalles

Backup & Recovery Oracle 9i. Las copias físicas offline, conocidas como Backups en frío, se realizan cuando la Base de Datos está parada.

Backup & Recovery Oracle 9i. Las copias físicas offline, conocidas como Backups en frío, se realizan cuando la Base de Datos está parada. Copias de Seguridad Físicas OFFLINE Las copias físicas offline, conocidas como Backups en frío, se realizan cuando la Base de Datos está parada. Como ya se ha comentado anteriormente, una copia en frío

Más detalles

Recall SIP. Guía de Instalación y Configuración Versión 3.7

Recall SIP. Guía de Instalación y Configuración Versión 3.7 Recall SIP Guía de Instalación y Configuración Versión 3.7 INDICE 1- INTRODUCCION... 3 2- INSTALACIÓN DE RECALL SIP... 4 2.1 Instalación del Hardware...4 2.2 Instalación del Software...5 2.2.1 Instalación

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

INSTRUCCIONES CIERRE EJERCICIO 2014

INSTRUCCIONES CIERRE EJERCICIO 2014 INSTRUCCIONES CIERRE EJERCICIO 2014 RENTAS Y PATRIMONIO IMPUESTO DE SOCIEDADES Lea atentamente este documento antes de ejecutar el cierre 1 INSTRUCCIONES Cierre Ejercicio 2014 El asistente le guiará en

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

DOCUCONTA Versión 8.0.2. Septiembre 2010 MINISTERIO DE HACIENDA. Manual de instalación SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS

DOCUCONTA Versión 8.0.2. Septiembre 2010 MINISTERIO DE HACIENDA. Manual de instalación SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS INTERVENCIÓN GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL DOCUCONTA Versión 8.0.2 Septiembre 2010 Manual de instalación C/

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Guía rápida de instalación y puesta en marcha del Agente ADSL

Guía rápida de instalación y puesta en marcha del Agente ADSL Guía rápida de instalación y puesta en marcha del Agente ADSL 1. Instalación del Agente ADSL El Agente ADSL le permitirá configurar y monitorizar su servicio ADSL. Asimismo, le permitirá realizar autodiagnósticos

Más detalles

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida 9.1 Operaciones CAPITULO 9 Diseño de una Base de Datos Relacional Distribuida Las consultas distribuidas obtienen acceso a datos de varios orígenes de datos homogéneos o heterogéneos. Estos orígenes de

Más detalles

Duplicación con TeraStation 3000/4000/5000/7000. Buffalo Technology

Duplicación con TeraStation 3000/4000/5000/7000. Buffalo Technology Duplicación con TeraStation 3000/4000/5000/7000 Buffalo Technology Introducción La duplicación consiste en sincronizar una carpeta en dos dispositivos TeraStation distintos casi en tiempo real. Funciona

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

Microsoft SQL Server Conceptos.

Microsoft SQL Server Conceptos. Microsoft Conceptos. Microsoft 2005 es una plataforma de base de datos a gran escala de procesamiento de transacciones en línea (OLTP) y de procesamiento analítico en línea (OLAP). La siguiente tabla muestra

Más detalles

Creación de llaveros USB en Guadalinex EDU para la SDI

Creación de llaveros USB en Guadalinex EDU para la SDI CONSEJERÍA DE EDUCACIÓN Agencia Pública Andaluza de Educación Servicio Integral de Atención Digital Índice de contenido 1. Introducción... 3 2. Requisitos Previos... 4 3. Acceso a la Aplicación... 5 4.

Más detalles

SIIGO PYME PLUS. Proceso de Recuperación. Cartilla I

SIIGO PYME PLUS. Proceso de Recuperación. Cartilla I SIIGO PYME PLUS Proceso de Recuperación Cartilla I Tabla de Contenido 1. Presentación 2. Qué es el Proceso de Recuperación? 3. Cuál es el Objetivo del Proceso de Recuperación? 4. Cuáles son los Pasos que

Más detalles

Manual de Pagos y Transferencias

Manual de Pagos y Transferencias Índice de Pagos y Transferencias 1. Pagos y transferencias... 2. Individuales... 2.1 Traspasos mismo Banco... 2.2 Traspasos Interbancarios... 2.3 Pagos mismo Banco... 2.4 Pagos Interbancarios... 2.5 Pagos

Más detalles