LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD

Save this PDF as:
Tamaño: px
Comenzar la demostración a partir de la página:

Download "LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD"

Transcripción

1 LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA.

2 Copias de seguridad, restauración y recuperación de una BD Estructura de contenidos. 1. Introducción Objetivos Consideraciones Procedimiento Configurar la base de datos para reducir el riesgo por fallos o pérdida de datos Copia de seguridad en disco Recuperación de la base de datos Evidencias a entregar

3 1. Introducción. Un DBA tiene como objetivo asegurar que una base de datos esté abierta y disponible cuando los usuarios lo requieran, es por ello que se debe anticipar y trabajar en las causas comunes de fallos validando las diferentes situaciones que se puedan presentar y asegurando que los datos estén protegidos. En este laboratorio se realizarán actividades encaminadas a la generación de copias de seguridad, acompañadas de procedimientos para la restauración y recuperación de una Base de datos desde diferentes escenarios que recrean las problemáticas comunes que se pueden presentar por la intervención de los usuarios o de variables exógenas relacionadas con la operación y mantenimiento de la información. 3

4 2. Objetivos. Objetivo General. Generar copias de seguridad, restauración y recuperación de una base de datos ORACLE. Objetivos Específicos. Configurar una base de datos en ORACLE 10g permitiendo asociar un estado apto para generar copias de seguridad en las diferentes situaciones que se puedan presentar. Generar copias de seguridad a través de las herramientas provistas por ORACLE 10g asegurando la disponibilidad de los datos en todo momento. Programar trabajos de copias de seguridad a través de las herramientas provistas por ORACLE 10g. Realizar procesos de recuperación de una BD conservando condiciones normales de funcionamiento. 4

5 3. Consideraciones. Antes de realizar los procedimientos planteados en este laboratorio, se recomienda al aprendiz haber considerado los siguientes ítems: Ítem Soporte Teórico Descripción Previo al desarrollo de este laboratorio se debe haber revisado el objeto de aprendizaje: Copias de seguridad. Material complementario de copias de seguridad, restauración y recuperación en ORACLE 10g. Productos requeridos Herramientas SW Bases de datos de la Secretaría de Hacienda y de Gobierno de la alcaldía de San Antonio del SENA o en su defecto los scripts de construcción de estas bases de datos. Se requiere tener instaladas y configuradas las siguientes herramientas para desarrollar este laboratorio. Máquina virtual proporcionada en la plataforma con ORACLE 10g instalado. 5

6 4. Procedimiento Configurar la base de datos para reducir el riesgo por fallos o pérdida de datos. Para cumplir con esta actividad ejecutaremos las siguientes tareas: Asegurar la redundancia y copias de seguridad de control files para hacer seguimiento. Revisar la configuración de Flash Recovery Area. Asegurar que exista por lo menos dos Redo Log miembros en cada grupo. Tener la base de datos en modo ARCHIVELOG. Configurar redundancia de archivos log de destino Ingrese al Enterprise Manager con el usuario sys en el rol de sysdba de la base de datos orcl. Imagen 1. Ingreso al EM 6

7 Click en la ficha Administración y seleccionar el enlace Archivos de Control ubicado en la categoría Almacenamiento Verificar que se disponga por lo menos de dos Control Files para asegurar redundancia. Oracle recomienda que la base de datos tenga un mínimo de dos archivos de control en discos diferentes. Si se daña un disco de control debido a un fallo en disco, se podría restaurar utilizando la copia intacta del archivo de control del otro disco. Puede especificar las ubicaciones en el archivo de parámetros de inicialización de la base de datos. Imagen 2. Archivos de Control 1.2. Seleccione el botón Copia de Seguridad para Rastreo, allí obtendrá un Mensaje de actualización confirmando la realización satisfactoria de la copia de seguridad del archivo de control. Cuando se recibe el mensaje de actualización, usted puede verificar la ruta donde es guardada la copia de seguridad de los Control files y se procede a dar click en el botón Aceptar. A través de una terminal de Windows usted puede verificar el procedimiento ejecutado editando el archivo alert_orcl.log. Para ello debe ingresar a la ruta indicada en el punto anterior: Imagen 3. Ingresando a la ruta de alert_orcl.log Visualice el contenido del archivo alert_orl.org verificando la última acción 7

8 adelantada. Imagen 4. Editando el archivo de alert_orcl.log Imagen 5. Verificando BACKUP CONTROLFILE 1.3. También se puede visualizar el tamaño y uso de las diferentes secciones dentro de los control files, para ello regrese al Enterprise Manager y de click en el enlace Sección de Registros dentro de la categoría de Archivos de Control. Imagen 6. Sección de Registros / Archivos de Control Para más información puede dar click en el enlace ayuda ubicada en la parte superior derecha Revise la configuración de Flash Recovery Area y modifique el tamaño a 8 GB. En el Enterprise Manager, de click en la ficha Mantenimiento > Configurar Valores de Recuperación. 8

9 Desplácese con el scroll vertical a la sección Área de Recuperación de Flash y realice el ajuste de tamaño en el campo Tamaño del área de recuperación de Flash : Imagen 7. Tamaño del Área de recuperación de Flash Verifique la ubicación del área de recuperación de flash. Imagen 8. Ubicación Área de recuperación de Flash Observe que usted como DBA puede tener dentro de sus tareas esenciales en este proceso, cambiar la ubicación y el tamaño del área de recuperación de flash. De igual forma recuerde que los cambios asociados al tamaño del área de recuperación de flash no exigen que la base de datos sea reiniciada Ahora de click en el botón Mostrar SQL y observe la sentencia que se produce a partir del cambio realizado. Imagen 9. Mostar SQL Click en el botón Volver y en el botón Aplicar, confirmando a través del mensaje que los cambios se generaron correctamente. 9

10 1.5. Ahora se procederá a verificar los grupos de Redo Logs. Se debe asegurar como mínimo la existencia de dos miembros Redo Log en cada grupo como también un conjunto de miembros debería estar almacenado en el área de recuperación de flash. En el Enterprise Manager, de click en la ficha Administración > Grupos de Redo Logs. Imagen 10. Grupos de Redo Logs y número de Miembros Observe que solo hay un miembro en cada grupo. Ahora se hace necesario adicionar un miembro a cada grupo. Seleccione el grupo 1 y de click en el botón editar. Seleccione el botón Agregar. Imagen 11. Agregar Miembro de Redo Log Ingrese REDO01B.LOG en el campo Nombre de Archivo y la ruta definida para el área de recuperación de flash en el campo Directorio de Archivos: (C:\oracle\product\10.1.0\flash_recovery_area\). 10

11 Imagen 12. Agregar Miembro de Redo Log Click en Continuar. Ahora se puede visualizar el Redo Log agregado. Para obtener la sentencia que se produce a partir de la acción adelantada, dar click en el botón Mostrar SQL. Imagen 13. Mostrar SQL Click en el botón Volver y en el botón Aplicar. Confirme a través del mensaje que los cambios se generen correctamente. Ahora continúe la actividad de tal manera que disponga de dos (2) miembros por cada grupo. Imagen 14. Confirmación de Número de Miembros En una base de datos en producción usted debe asegurase que los dos miembros de cada grupo estén en diferentes unidades de disco, preferiblemente con controladores de disco diferentes minimizando el riesgo asociado al fallo de un solo miembro que destruiría el grupo de Log completo. 11

12 1.6. Activar modo ARCHIVELOG. Usted puede notar que cada grupo de Log, en la columna ARCHIVADO tiene No como valor configurado, lo que significa que su base de datos no está reteniendo copias de redo Logs usados para la recuperación de la BD, teniendo como agravante que en el evento de un fallo usted perdería todos los datos desde su último Backup. Ahora se debe colocar la base de datos en modo ARCHIVELOG asegurando que los Redo Log sean archivados. En el Enterprise Manager, de click en el enlace Mantenimiento > Configurar Valores de Recuperación. Active la casilla de verificación Modo ARCHIVELOG*. Verifique el formato del nombre de archivo de Archive Log constatando que contenga %t, %s y %r. Click en el botón Aplicar. Imagen 15. Modo ARCHIVELOG Seguidamente se solicitará reiniciar la base de datos para adoptar los cambios, a lo que usted debe dar click en el botón SI y posteriormente ingresar de nuevo suministrando las credenciales de acceso como SYSDBA. Ahora que está la Base de Datos en modo ARCHIVELOG se pueden realizar copias de seguridad con la base de datos activa y las últimas recuperaciones. De igual forma recuerde que en modo NOARCHIVELOG solo se pueden realizar copias de seguridad en frío y se pueden perder los datos en caso de corrupción de la base de datos. 12

13 4.2. Copia de seguridad en disco En el Enterprise Manager, de click en el enlace Mantenimiento > Configurar Valores de Copia de Seguridad. Imagen 16. Ubicación de Copia de Seguridad en Disco Si no especifica una ubicación, se realizará la copia de seguridad de los archivos de la base de datos en la ubicación del área de recuperación de flash. Establezca la política de Copia de Seguridad. Para ello de click en el enlace Mantenimiento > Configurar Valores de Copia de Seguridad > Política. Active la casilla de verificación Realizar copia de seguridad automática del archivo de control y del archivo de parámetros del servidor (SPFILE) con cada copia de seguridad y cada cambio estructural de la base de datos. Desplácese con el scroll vertical y ubique Credenciales de Host, ingrese las credenciales de conexión del sistema operativo. Active la casilla Guardar como credencial preferida. Click en el enlace dispositivo. Seleccione Juego de Copias de Seguridad en Tipo de Copia de Seguridad en Disco. Desplácese con el scroll vertical y verifique que estén habilitadas las Credenciales de Host. Nuevamente desplácese con el scroll a la parte superior y de click en el botón Probar Copia de Seguridad en Disco. 13

14 Cuando aparezca el mensaje Prueba de Copia de Seguridad en Disco Correcta proceda a dar click en el botón Aceptar Programar trabajo de copia de seguridad. Click en Mantenimiento > Planificar Copia de Seguridad. Seleccione Personalizado en la lista desplegable Estrategia de Copia de Seguridad. En tipo de objeto seleccione Toda la Base de Datos. Click en el botón siguiente. Imagen 17. Planificar Copia de Seguridad Active la casilla Usar como base de la estrategia de copia de seguridad incremental. En Modo de Copia de Seguridad seleccione Copia de Seguridad Online. En la sección avanzado seleccione Realizar copia de seguridad de todos los archive logs en disco y Suprimir todos los archive logs del disco después de realizar correctamente su copia de seguridad. Click en el botón siguiente. 14

15 Imagen 18. Planificar Copia de Seguridad: Valores Click en el botón siguiente. Deje los valores por defecto que aparecen en la planificación y de click en el botón siguiente. Revise el script RMAN dando click en el botón Editar Archivo de Comandos de RMAN. Imagen 19. Archivo de Comandos de RMAN Click en el botón Ejecutar Trabajo. Ahora de click en el botón Ver Trabajo para monitorear el trabajo del Backup. El tiempo que se tarda en realizar el Backup depende de su hardware y los recursos del sistema. Ahora actualice su navegador hasta que aparezca la palabra correcto en la columna Estado. Imagen 20. Estado de Ejecución de la Copia de Seguridad 15

16 4.3. Recuperación de la base de datos. Muchos fallos de la Base de Datos se pueden asociar a errores de medios como el disco o fallos de controladores. A continuación el sistema experimentará la pérdida de los archivos de control y veremos los pasos para enfrentar la situación. Parte del fallo que provocaremos es el hecho de eliminar los archivos de control de forma manual dejando la instancia de la base de datos con status Unmounted. Ingrese a la ruta donde se encuentran almacenados los archivos de control de la base de datos. Puede recordar la ruta ingresado por Enterprise Manager > Almacenamiento > Archivos de Control, haciendo lectura de la columna Directorio de Archivos. De click en el enlace Desconexión del Enterprise Manager Elimine los archivos de control consultados en el paso 1.5 Tenga presente que si tiene restricciones al momento de eliminar los archivos, deberá reiniciar el Sistema Operativo en modo a prueba de fallos y luego si proceder con la eliminación. Una vez haya eliminado los archivos de control (CONTROL01.CTL, CONTROL02.CTL, CONTROL03. CTL) proceda a ingresar en modo normal con su Sistema Operativo. Ingrese nuevamente al Enterprise Manager a través del navegador suministrando las credenciales de acceso a la base de datos orcl. Encontrará un mensaje informando El estado de la base de datos no está disponible actualmente. En estos momentos la instancia no puede cambiar al estado mount porque no se encuentran los archivos de control. Así que se desplegará un mensaje que indica que la base de datos no esta disponible. Click en el enlace Realizar Recuperación Ingrese las credenciales de Host (Sistema Operativo) y de la Base de Datos orcl correspondientes a su instalación. Evidencias a entregar. Full Backup de la base de datos de la Secretaría de Gobierno. El aprendiz debe enviar el archivo resultante del Backup y un videotutorial que sirva 16

17 de insumo para otras personas en la forma como se debe desarrollar este tipo de prácticas. El videotutorial debe propender en tener un tamaño inferior a 100 MB a efectos de enviar el archivo resultante a través de herramientas dispuestas en la Web. Backup diferencial de la base de datos de acuerdo a la situación expuesta en el caso de estudio Backup diferencial de la Secretaría de Gobierno. El aprendiz debe proponer una situación en la cual se haga necesaria la utilización de esta copia. Para lo anterior se debe generar un documento que exponga la situación y muestre el desarrollo de la práctica restaurando los datos a partir de la copia generada previamente (hacer uso de captura de pantallas). Los archivos resultantes de la copia de seguridad y del caso expuesto con la solución, deben ser enviados en el enlace dispuesto para la actividad. Generar proceso de restauración completa de la base de datos a partir de los archivos generados con la evidencia del Full Backup. El aprendiz debe enviar videotutorial con los pasos a seguir en el proceso de restauración de la base de datos. El videotutorial debe propender en tener un tamaño inferior a 100 MB a efectos de enviar el archivo resultante a través de herramientas dispuestas en la Web. Imagen 21. Realizar Recuperación: Credenciales Click en Continuar. Se puede restaurar el archivo de control de una copia de seguridad automática anterior o de un catálogo de recuperación y por ende es necesario especificar la forma en la que se desea generar la acción. En este caso lo haremos a partir de la copia de seguridad automática en disco que ejecutamos previamente en el numeral 4.2 de este laboratorio. 17

18 Click en la opción Editar Archivos de Comandos de RMAN donde podrá hacer lectura del procedimiento a efectuar. Click en Restaurar. Recuerde que este procedimiento se puede tardar dependiendo de cada caso particular y una vez culmina lo debe conducir a una ventana con información como se aprecia en la Imagen 22. Imagen 22. Realizar Recuperación: TipoV Lea las opciones contempladas en la ventana Realizar Recuperación: Tipo manteniendo la configuración que aparece por defecto. Proceda dando click en siguiente. Ahora puede ingresar una fecha y hora fijando un punto de recuperación pasado. Ingrese una hora que se corresponda con unos minutos previos a la eliminación de los archivos de control y de click en siguiente. Ahora se preguntará por la ubicación de restauración de los archivos de control. Verifique que la opción seleccionada es la que corresponde a No. Restaurar los archivos en la ubicación por defecto. Imagen 23. Realizar Recuperación: Cambiar Nombre Click en siguiente.ahora puede apreciar el resumen de las acciones de Restauración y Recuperación que se van a efectuar con la Base de Datos. 18

19 Click en Ejecutar. Recuerde que este último paso tarda dependiendo de cada caso particular y más específicamente de las condiciones inherentes a la Base de Datos. Una vez finaliza el proceso debe aparecer el mensaje La operación se ha realizado correctamente con lo que usted responderá dando click en el botón Aceptar. Una vez finaliza el proceso de recuperación podrá ingresar nuevamente observando condiciones normales en el funcionamiento de la base de datos. Imagen 24. Ingreso Post-Restauración 19

20 5. Evidencias a entregar. 1. Full Backup de la base de datos de la Secretaría de Gobierno. Debe enviar el archivo resultante del Backup y un videotutorial que sirva de insumo para otras personas en la forma como se debe desarrollar este tipo de prácticas. El videotutorial debe propender en tener un tamaño inferior a 100 MB a efectos de enviar el archivo resultante a través de herramientas dispuestas en la Web. 2. Backup incremental de la base de datos de la Secretaría de Gobierno. Debe proponer una situación en la cual se haga necesaria la utilización de esta copia. Para lo anterior se debe generar un documento que exponga la situación y muestre el desarrollo de la práctica restaurando los datos a partir de la copia generada previamente (hacer uso de captura de pantallas). Los archivos resultantes de la copia de seguridad y del caso expuesto con la solución, deben ser enviados en el enlace dispuesto para la actividad. 3. Backup diferencial de la base de datos de la Secretaría de Gobierno. Debe proponer una situación en la cual se haga necesaria la utilización de esta copia. Para lo anterior se debe generar un documento que exponga la situación y muestre el desarrollo de la práctica restaurando los datos a partir de la copia generada previamente (hacer uso de captura de pantallas). Los archivos resultantes de la copia de seguridad y del caso expuesto con la solución, deben ser enviados en el enlace dispuesto para la actividad. 4. Generar proceso de restauración completa de la base de datos a partir de los archivos generados con la evidencia del Full Backup. El aprendiz debe enviar videotutorial con los pasos a seguir en el proceso de restauración de la base de datos. El videotutorial debe propender en tener un tamaño inferior a 100 MB a efectos de enviar el archivo resultante a través de herramientas dispuestas en la Web. 20

21 21

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Copias de

Más detalles

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BASE DE DATOS

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BASE DE DATOS LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BASE DE DATOS GUÍA DE LABORATORIO Nº 10 Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACIÓN Y CONTINGENCIA.

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL GUÍA DE LABORATORIO Nº 3 Actividad de Proyecto No. 2: CONFIGURAR SISTEMAS MANEJADORES DE BASE DE DATOS. CONFIGURACIÓN

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

SERVICIO BODINTERNET GUÍA DE ACCESO AL MÓDULO DE CONFIGURACIÓN

SERVICIO BODINTERNET GUÍA DE ACCESO AL MÓDULO DE CONFIGURACIÓN SERVICIO BODINTERNET GUÍA DE ACCESO AL MÓDULO DE Enero 2013 Este documento tiene como objetivo establecer los pasos a seguir para que el usuario principal (Master) registrado al Servicio BODINTERNET, pueda

Más detalles

Departamento Nacional de Planeación República de Colombia

Departamento Nacional de Planeación República de Colombia Departamento Nacional de Planeación República de Colombia Manual de Instalación Metodología General para la y Evaluación de Proyectos de Inversión Publica - MGA Bogotá D.C., Colombia Página 2 de 26 Documento:

Más detalles

Manual De Instalación Solin

Manual De Instalación Solin Manual De Instalación Solin Manual de instalación cliente-servidor SOLIN El sistema SOLIN es un software abierto, que tiene un excelente manejo de los objetos y es absolutamente modular. En este manual

Más detalles

SEPARAR Y ADJUNTAR UNA BASE DE DATOS. Separar una base de datos

SEPARAR Y ADJUNTAR UNA BASE DE DATOS. Separar una base de datos SEPARAR Y ADJUNTAR UNA BASE DE DATOS Separar una base de datos Al separar una base de datos la está eliminando de la instancia de SQL Server, pero la deja intacta en sus archivos de datos y en los archivos

Más detalles

LABORATORIO 8. Optimización de Consultas SQL a través de herramientas del SMBD Oracle

LABORATORIO 8. Optimización de Consultas SQL a través de herramientas del SMBD Oracle LABORATORIO 8. Optimización de Consultas SQL a través de herramientas del SMBD Oracle GUÍA DE LABORATORIO Nº 8 Actividad de Proyecto No. 10: desarrollar mantenimiento preventivo, correctivo o proactivo

Más detalles

Instituto Profesional DuocUC Escuela de Ingeniería Control File

Instituto Profesional DuocUC Escuela de Ingeniería Control File Control File Jaime Amigo P. 2006, Santiago - Chile Objetivos Después de completar esta lección, usted deberá saber lo siguiente: Explicar el uso del archivo de control Listar los contenidos del archivo

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

Departamento Nacional de Planeación República de Colombia

Departamento Nacional de Planeación República de Colombia Departamento Nacional de Planeación República de Colombia Manual General de Instalación y Evaluación de Proyectos de Inversión Dirección de Inversiones y Finanzas Públicas Bogotá D.C., Colombia Enero de

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica

Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica HOJA DE CONTROL Título Nombre del Fichero Autores Guía rápida de la Oficina Virtual (Solicit@V5) UHU_GuiaRapidaSolicita_V5.pdf

Más detalles

PROCEDIMIENTO PARA RESTAURAR UNA COPIA DE SEGURIDAD DE LA BASE DE DATOS EN HGINET

PROCEDIMIENTO PARA RESTAURAR UNA COPIA DE SEGURIDAD DE LA BASE DE DATOS EN HGINET PROCEDIMIENTO PARA RESTAURAR UNA COPIA DE SEGURIDAD DE LA BASE DE DATOS EN HGINET Versión 2013.1 TABLA DE CONTENIDO ASPECTOS A TENER EN CUENTA PARA UN USO SEGURO Y CORRECTO DE ESTE DOCUMENTO... 3 PASO

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

Manual Cliente Ligero

Manual Cliente Ligero Índice Manual Cliente Ligero 1. Requerimientos técnicos... 2. Políticas de seguridad de Windows... 1.1 Windows Vista... 1.2 Windows 7... 3. Descarga del Cliente Ligero... 4. Instalación del Cliente Ligero...

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON 1. INTRODUCCIÓN: El SISTEMA DE DOCUMENTACIÓN NAVAL (SISDON) es un sistema multiusuario de acceso WEB, el sistema no se instala,

Más detalles

LABORATORIO 9. Replicación de base de datos en SQL Server

LABORATORIO 9. Replicación de base de datos en SQL Server LABORATORIO 9. Replicación de base de datos en SQL Server GUÍA DE LABORATORIO Nº 9 Actividad de Proyecto No. 11: ESTABLECER PLANES DE SINCRONIZACIÓN PARA BASE DE DATOS Y OBJETOS DISTRIBUIDOS. Estructura

Más detalles

Guía para configurar el monitor TCPIP

Guía para configurar el monitor TCPIP 1 Guía para configurar el monitor TCPIP OBJETIVO Este documento tiene como objetivo guiar al usuario final del sistema para la implementación del monitor para las terminales TCPIP / NS FACE, NS FACE RW,

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx Guía de Instalación Rápida Soft Restaurant Enterprise versión 8.0 nationalsoft.com.mx Gracias por elegir Soft Restaurant Enterprise Bienvenido al sistema Soft Restaurant, el sistema para bares y restaurantes

Más detalles

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450 GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Departamento Nacional de Planeación República de Colombia. Dirección de Inversiones y Finanzas Públicas

Departamento Nacional de Planeación República de Colombia. Dirección de Inversiones y Finanzas Públicas Departamento Nacional de Planeación República de Colombia Dirección de Inversiones y Finanzas Públicas Manual de Instalación Metodología General para la formulación y evaluación de proyectos del Sistema

Más detalles

Recall SIP. Guía de Instalación y Configuración Versión 3.7

Recall SIP. Guía de Instalación y Configuración Versión 3.7 Recall SIP Guía de Instalación y Configuración Versión 3.7 INDICE 1- INTRODUCCION... 3 2- INSTALACIÓN DE RECALL SIP... 4 2.1 Instalación del Hardware...4 2.2 Instalación del Software...5 2.2.1 Instalación

Más detalles

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT)

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) Desde el enlace https://www.sede.fnmt.gob.es/certificados se accede al menú para

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

Guía no. 691 instalación del sistema de bancos en red

Guía no. 691 instalación del sistema de bancos en red Guía no. 691 instalación del sistema de bancos en red Requerimientos del equipo Importante!!! Antes de empezar a realizar la instalación de su sistema es necesario considerar lo siguiente: configuraciones

Más detalles

Sistema Valefiel Todos los derechos reservados 2012

Sistema Valefiel Todos los derechos reservados 2012 Sistema Valefiel Todos los derechos reservados 2012 Contenido 1. GENERALIDADES... 1 1.1 Que es VALEFIEL?... 1 1.2 Que es la tienda virtual?... 1 1.3 Configuración Técnica... 1 2. REGISTRO... 1 3. INGRESO/SALIDA

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

INSTALACIÓN Y CONFIGURACIÓN FACTUREYA CBB

INSTALACIÓN Y CONFIGURACIÓN FACTUREYA CBB INSTALACIÓN Y CONFIGURACIÓN FACTUREYA CBB www.factureya.com Hecho en México. Todos los Derechos Reservados 2010. Servicios Tecnológicos Avanzados en Facturación S.A. de C.V. Priv.Topacio 3505 401. Santa

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010

Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Tabla de Contenido 1 INSTALACIÓN EN EL SERVIDOR...3 1.1 CREAR LA BASE

Más detalles

Departamento Nacional de Planeación República de Colombia

Departamento Nacional de Planeación República de Colombia Departamento Nacional de Planeación República de Colombia Manual de Instalación Metodología General para la y Evaluación de Proyectos de Inversión Publica - MGA Bogotá D.C., Colombia Página 2 de 25 Documento:

Más detalles

Departamento Nacional de Planeación República de Colombia

Departamento Nacional de Planeación República de Colombia Departamento Nacional de Planeación República de Colombia Manual de Instalación formulación y evaluación de del Bogotá D.C., Colombia Página 2 de 24 Documento: Autor: Estatus: Manual de Instalacion Metodologia

Más detalles

APLICATECA. Guía para la contratación y gestión de. Hacemos Tu Web

APLICATECA. Guía para la contratación y gestión de. Hacemos Tu Web APLICATECA Guía para la contratación y gestión de Hacemos Tu Web INDICE 1 QUÉ ES HACEMOS TU WEB?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE HACEMOS TU WEB... 1 1.3 REQUERIMIENTOS DEL SERVICIO...

Más detalles

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL CON EL CLIENTE DE CORREO LOTUS NOTES VERSIÓN 8.5

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL CON EL CLIENTE DE CORREO LOTUS NOTES VERSIÓN 8.5 MANUAL DE CONFIGURACIÓN DEL CLIENTE DE CORREO LOTUS NOTES IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-017 Manual de configuración del certificado digital

Más detalles

LABORATORIO 6. Gestión del Rendimiento en el SMBD Oracle.

LABORATORIO 6. Gestión del Rendimiento en el SMBD Oracle. LABORATORIO 6. Gestión del Rendimiento en el SMBD Oracle. GUÍA DE LABORATORIO Nº 6 Actividad de Proyecto No. 4: ESTABLECER LOS NIVELES DE SERVICIO DE ACUERDO CON ESTANDARES Y REQUERIMIENTOS DE LA ORGANIZACIÓN.

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Como detectar conexión del Servidor y SQL?

Como detectar conexión del Servidor y SQL? Como detectar conexión del Servidor y SQL? Existen muchos mensajes que suelen aparecer cuando se ejecuta el sistema y este no puede establecer una comunicación adecuada con el servidor y/o la base de datos

Más detalles

Sistema de Captura Electrónica

Sistema de Captura Electrónica Sistema de Captura Electrónica Instructivo de Instalación y Configuración de Lote Server a PC Versión del Documento v2.01 INDICE INDICE... 2 Consideraciones generales de las aplicaciones... 4 Especificaciones

Más detalles

Manual de Instalacion. y Configuración CBB. Código de Barras Bidimensional SEGURO V.2.0. www.foliosdigitales.com

Manual de Instalacion. y Configuración CBB. Código de Barras Bidimensional SEGURO V.2.0. www.foliosdigitales.com Manual de Instalacion y Configuración CBB Código de Barras Bidimensional SEGURO V.2.0 www.foliosdigitales.com CONTENIDO Introducción 1. Requisitos para el Sistema Folios Digitales CBB 1.1. Qué Sistema

Más detalles

ARANZADI INFOLEX COPIAS DE SEGURIDAD.

ARANZADI INFOLEX COPIAS DE SEGURIDAD. ARANZADI INFOLEX COPIAS DE SEGURIDAD. En este Documento se explica como realizar Copias de Seguridad en Infolex 7. Se debe tener en cuenta que Infolex 7 es una aplicación que trabaja con un motor de Base

Más detalles

Para acceder al portal de la DIAN coloque en su navegador la siguiente dirección: http://www.dian.gov.co/

Para acceder al portal de la DIAN coloque en su navegador la siguiente dirección: http://www.dian.gov.co/ 1 Contenido Introducción... 3 1. Portal de la DIAN... 4 2. Ingreso al servicio de Registros, Autorizaciones y Certificaciones... 4 3. Presentación de solicitudes... 6 3.1. Diligenciar, firmar y enviar

Más detalles

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7 Copia de seguridad en Wingest 7 desde WgAdmin Los pasos a seguir serán los siguientes: - Todos los usuarios de la aplicación deberán estar fuera de ella. - Deberemos entrar en nuestra carpeta de Wingest

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

Programa de Ayuda HERES

Programa de Ayuda HERES Departamento de Hacienda y Administración Pública Dirección General de Tributos Programa de Ayuda HERES Contenido 1. Introducción... 3 2. Requisitos de instalación... 3 2.1. Sistema operativo... 3 2.2.

Más detalles

Manual de usuario administrador. Correo Exchange Administrado

Manual de usuario administrador. Correo Exchange Administrado Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles

Base de datos II Facultad de Ingeniería. Escuela de computación.

Base de datos II Facultad de Ingeniería. Escuela de computación. 2 Base de datos II Facultad de Ingeniería. Escuela de computación. Base de datos II. Guía 3 3 Introducción Este manual ha sido elaborado para orientar al estudiante de Bases de datos II en el desarrollo

Más detalles

MANUAL DE USUARIO PARA LA DECLARACIÓN INFORMATIVA DE OPERACIONES CON TERCEROS. Versión 1.1.5

MANUAL DE USUARIO PARA LA DECLARACIÓN INFORMATIVA DE OPERACIONES CON TERCEROS. Versión 1.1.5 PARA LA DECLARACIÓN INFORMATIVA DE OPERACIONES CON TERCEROS Versión 1.1.5 El Servicio de Administración Tributaria (SAT), pone a su disposición una guía para interactuar con la DECLARACIÓN INFORMATIVA

Más detalles

Sociedad de Seguros de Vida del Magisterio Nacional. Sistema de Pignoraciones Web. Manual de Usuario. Marzo, 2012.

Sociedad de Seguros de Vida del Magisterio Nacional. Sistema de Pignoraciones Web. Manual de Usuario. Marzo, 2012. Sociedad de Seguros de Vida del Magisterio Nacional Sistema de Pignoraciones Web Manual de Usuario Marzo, 2012. Elaborado por: Ing. Isaías Chavarría Mora. 1 Contenido 2 Introducción... 4 3 Consideraciones

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

Departamento Nacional de Planeación República de Colombia

Departamento Nacional de Planeación República de Colombia Departamento Nacional de Planeación República de Colombia Manual de Instalación para Windows 7 y Evaluación de Proyectos de Inversión Dirección de Inversiones y Finanzas Públicas Bogotá D.C., Colombia

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

MANUAL DE INSTALACIÓN DEL SISTEMA PERUANO DE INFORMACIÓN JURÍDICA

MANUAL DE INSTALACIÓN DEL SISTEMA PERUANO DE INFORMACIÓN JURÍDICA MANUAL DE INSTALACIÓN DEL SISTEMA PERUANO DE INFORMACIÓN JURÍDICA 2011 Elaborado por: Jonny Vasquez Lapa Página 1 / 132 ÍNDICE GENERAL REQUERIMIENTOS DEL SISTEMA... 3 INTRODUCCIÓN... 4 INSTALACIÓN DEL

Más detalles

ANEXO I. Diccionario de Datos

ANEXO I. Diccionario de Datos ANEXO I. Diccionario de Datos 137 138 139 140 ANEXO II. Manual de Instalación de NACLOGANALIZER Manual de Instalación NacLogAnalizer 1. Antes de ejecutar el sistema usted debe crear la base de datos con

Más detalles

PROYECTO FINAL Manual de Configuración Organización: Juan Lomo

PROYECTO FINAL Manual de Configuración Organización: Juan Lomo UNIVERSIDAD TECNOLÓGICA NACIONAL FACULTAD REGIONAL CÓRDOBA PROYECTO FINAL Manual de Configuración Organización: Juan Lomo ALUMNOS Boczkowski Lucas (50189) Calvo Outes Ignacio (50235) Emilio Ezequiel (50323)

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones 1 2 1 Introducción AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar. Con él podrá monitorizar fácilmente las entradas y salidas de sus empleados

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Transacciones UIF División de Servicios a Instituciones Financieras 10 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga e Instalación

Más detalles

Copias de seguridad y recuperación

Copias de seguridad y recuperación Copias de seguridad y recuperación Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. La

Más detalles

VideoSoftPHONE Active Contact

VideoSoftPHONE Active Contact VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...

Más detalles

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga

Más detalles

Guía de instalación del sistema de contafiscal red

Guía de instalación del sistema de contafiscal red Guía de instalación del sistema de contafiscal red Importante!!! Antes de empezar a realizar la instalación, revise los requerimientos de equipo de acuerdo a nuestra guía nª 517 Realizar las siguientes

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

Gestió n de Certificadó Digital

Gestió n de Certificadó Digital Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.

Más detalles

DataCycle MyVision. La solución web para publicación y ejecución de informes de DataCycle Reporting. Guía de instalación. Versión 8.

DataCycle MyVision. La solución web para publicación y ejecución de informes de DataCycle Reporting. Guía de instalación. Versión 8. DataCycle MyVision La solución web para publicación y ejecución de informes de DataCycle Reporting Guía de instalación Versión 8.1 CONTENIDO INTRODUCCIÓN... 4 ELEMENTOS DE LA SOLUCIÓN REPORTING WEB DATACYCLE

Más detalles

Manual de uso de la Consola de Administración para usuarios Administradores.

Manual de uso de la Consola de Administración para usuarios Administradores. Manual de uso de la Consola de Administración para usuarios Administradores. I. ACCESO A LA CONSOLA DE ADMINISTRACIÓN 1. Para acceder a la consola de administración abra desde Internet Explorer la dirección

Más detalles

A- CREAR COPIA FÍSICA Y HEREDAR REGISTRO DE CONFIGURACIÓN

A- CREAR COPIA FÍSICA Y HEREDAR REGISTRO DE CONFIGURACIÓN Pag - 1 Guía de Elaboración de Reportes Herramienta de Administración 2.0 A- CREAR COPIA FÍSICA Y HEREDAR REGISTRO DE CONFIGURACIÓN NOTA: Los pasos de esta sección deben ser ejecutados si identifica realizar

Más detalles

Token ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer

Token ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer Token ikey 2032 de Rainbow Guía instalación y uso para Internet Explorer Abril de 2006 INDICE 1. Introducción 3 2. Requisitos mínimos 4 2.1 Requisitos de Hardware y Software 4 3. Configuración del ikey

Más detalles

CREACIÓN DE UNA COPIA DE SEGURIDAD

CREACIÓN DE UNA COPIA DE SEGURIDAD CREACIÓN DE UNA COPIA DE SEGURIDAD La creación de una copia de seguridad o Backup de curso le permite tener un respaldo de la información que se tenga en el aula virtual y guardarla en su ordenador, esta

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Introducción a los sitios de SharePoint en Office 365

Introducción a los sitios de SharePoint en Office 365 Introducción a los sitios de SharePoint en Office 365 Universidad Central del Este Contenido 1. QUÉ ES UN SITIO SHAREPOINT?... 3 2. CÓMO INGRESAR AL ÁREA DE SITIOS?... 3 3. DESCRIPCIÓN GENERAL DEL ÁREA

Más detalles

ECB CONT SISTEMA DE CONTABILIDAD INSTALACIÓN DE BASE DE DATOS

ECB CONT SISTEMA DE CONTABILIDAD INSTALACIÓN DE BASE DE DATOS ECB CONT SISTEMA DE CONTABILIDAD INSTALACIÓN DE BASE DE DATOS INDICE 1. INTRODUCCION... - 3-2. REQUISITOS DE SOFTWARE... - 4-2.1 VERIFICAR SISTEMA OPERATIVO... - 4-2.2 VERIFICAR VERSION DEL WINDOWS...

Más detalles

MANUAL SISTEMA ENCRIPTACIÓN DE HECHOS RESERVADOS

MANUAL SISTEMA ENCRIPTACIÓN DE HECHOS RESERVADOS MANUAL SISTEMA ENCRIPTACIÓN DE HECHOS RESERVADOS Introducción El sistema de encriptación de hechos reservados nació por la necesidad de proveer un canal más seguro que el que anteriormente existía mediante

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

FORMACIÓN TITULADA A LA MEDIDA

FORMACIÓN TITULADA A LA MEDIDA FORMACIÓN TITULADA A LA MEDIDA 1. Crear colegio u empresa.... 3 2. Gestión de solicitudes... 6 3. Aceptación de la solicitud por parte del colegio.... 9 4. Creación ficha de caracterización para la solicitud...

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011 Revisado por: Aprobado

Más detalles

MANUAL DE INSTALACIÓN

MANUAL DE INSTALACIÓN MANUAL DE INSTALACIÓN SISTEMA DE GESTIÓN INTEGRAL NISIRA SYSTEMS S.A.C. Derechos Reservados Trujillo 2008 Índice Página Introducción... 02 Instalación del Software o Requisitos Técnicos... 03 o Licencia

Más detalles

Manual de configuración de Adobe Reader para la validación de la firma de un documento.

Manual de configuración de Adobe Reader para la validación de la firma de un documento. Manual de configuración de Adobe Reader para la validación de la firma de un documento. Versión 1.0 Página 1 de 24 TABLA DE CONTENIDOS INSTALAR LOS CERTIFICADOS DE LA FNMT-RCM.... 3 CONFIGURAR ADOBE READER

Más detalles

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL www.tiendaonlinegratis.es Página 1 Bienvenido! Bienvenido, y gracias por confiar en nosotros para convertir tu empresa de Factusol en una completa y eficiente tienda

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Instalación Tacotel Lector Documentación Sistemas

Instalación Tacotel Lector Documentación Sistemas Índice 1 Introducción...3 2 Primeros pasos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...3 3 Instalación del software Tacotel...4 4 Funcionamiento básico...5 4.1 Alta en

Más detalles

Manual de Usuario De Respaldo y Restauración de Información

Manual de Usuario De Respaldo y Restauración de Información Manual de Usuario De Respaldo y Restauración de Información MANUAL DE USUARIO DE RESPALDO DE INFORMACIÓN Este manual le servirá una vez que nuestro personal capacitado activó/instaló el servicio de Respaldo

Más detalles

Instalable módulo criptográfico Ceres. Manual de usuario

Instalable módulo criptográfico Ceres. Manual de usuario Instalable módulo criptográfico Ceres Manual de usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 1 2. REQUISITOS... 1 3. INSTALACIÓN... 2 1.1. Módulo CSP... 6 1.2. Módulo PKCS#11... 6 1.3. Certificados raíz...

Más detalles

Gestión completa del rendimiento

Gestión completa del rendimiento Gestión completa del rendimiento También funciona en Windows XP y Windows Vista 2013 Ponga a punto y cuide el rendimiento de su equipo con una aplicación ágil y potente. Descarga e instalación de Powersuite

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles