INSTRUCTIVO ADMINISTRACIÓN DE SEGURIDAD DE LAS COPIAS DE SISTEMAS CONTENIDO
|
|
- Ana Belén Acuña Carrizo
- hace 8 años
- Vistas:
Transcripción
1 Página 1 de 15 CONTENIDO 1. INTRODUCCIÓN SOFTWARE LICENCIADO INFORMACIÓN INSTITUCIONAL Servidor de Producción Base de Datos Generación de backups en cinta POLITICA DE BACKUP LAS COPIAS DE SEGURIDAD Requisitos que deben cumplir las copias de seguridad Tipos de copias a realizar Frecuencia de realización de copias de seguridad Planificación y elaboración de la copia... 5 Elaborado por: Nombre: Héctor Alfonso Pérez U. Cargo: Coordinador Grupo de Trabajo de Infraestructura Tecnológica Fecha: Revisado por: Nombre: Jorge Fernando Bejarano L. Cargo: Jefe Oficina de Tecnología e Informática Fecha: Firma: (Original firmado) Aprobado por: Nombre: Ricardo García Ramírez Cargo: Representante de la Dirección para el Sistema de Gestión de Calidad Fecha: Firma: (Original firmado) Cualquier copia impresa, electrónica o de reproducción de este documento sin la marca de agua o el sello de control de documentos, se constituye en copia no controlada. SC01-F02 ( )
2 Página 2 de INTRODUCCIÓN Las cintas, C.D, D.V.D, discos removibles de Backup que diaria, semanal y mensualmente se obtienen en el centro de cómputo, son guardados en sitios distantes de la sede en donde se encuentra la información primaria. Los Backups o copias de respaldo son un aspecto fundamental en la disponibilidad de los sistemas críticos. De un buen Backup depende primordialmente el que una aplicación o sistema pueda recuperarse a partir de un período de tiempo determinado. La política de Backup varía sustancialmente de acuerdo con la criticidad y restricciones de la institución. Lo ideal es poder mantener copias lo más actualizadas posible y poder mantener a su vez varias copias de los backups en sitios distintos y distantes. Otro aspecto fundamental en el manejo de backups tiene que ver con la integridad de los mismos. A veces las organizaciones mantienen copias de respaldo en cantidades; sin embargo, muy pocas verifican si los backups fueron sacados adecuadamente, puesto que suele suceder que ante una caída y pérdida del sistema, se toman las copias para restaurarlas y no funcionan. Debe por tanto crearse mecanismos que garanticen que los backups pueden restaurarse y que efectivamente restauran la información que se necesita. Muchas veces, es necesario tener máquinas en donde cada cierto tiempo se estén restaurando copias con el fin de verificar la consistencia de la información. Un último punto referente a las copias de respaldo tiene que ver con los procedimientos sobre el proceso de copia y restauración. Debe quedar claramente detallado el procedimiento tanto para sacar una copia como para respaldar. Las siguientes son las instrucciones adoptadas en la Superintendencia de Industria y Comercio para obtener copias de respaldo: 2. SOFTWARE LICENCIADO En los casos en que el medio magnético lo permita (Cintas, CD, DVD), se toma una copia idéntica, la cual es almacenada y administrada por la Oficina de Tecnología e Informática. Los medios originales así como el original de la licencia escrita, cuando la haya, y el contrato/convenio, son remitidos para su custodia al Almacén General de la Superintendencia. En aquellos casos en que el proveedor suministra las copias de los medios magnéticos del software preinstalado (CD, DVD), se toma una copia idéntica, la cual es almacenada y administrada por la Oficina de Tecnología e Informática. Los medios originales, así como el original de la licencia escrita, cuando la haya, y el contrato /convenio, son remitidos para su custodia al Almacén General de la Superintendencia. Para aquellos casos cuando el software preinstalado no suministra copia de respaldo, se toman dos (2) copias de seguridad idénticas, antes de instalar cualquier otro aplicativo, utilizando las opciones dispuestas
3 Página 3 de 15 para tal caso, en el software preinstalado o copia total de la máquina según sea la instrucción del proveedor. Una copia debidamente rotulada es remitida al almacén de la Superintendencia para su custodia y la segunda copia es administrada por la Oficina de Tecnología e Informática. El decreto 998 de 1997, reglamenta la transferencia de la documentación histórica de los archivos de los organismos del orden nacional al Archivo General de la Nación. 3. INFORMACIÓN INSTITUCIONAL La información institucional, es aquella que se alberga y administra en los servidores centrales y la cual refleja la labor de las áreas misionales de la entidad, es la información catalogada de mayor criticidad y sensibilidad y es a la que se le tiene mayor seguridad. A esta información que se maneja en motor de base de datos INFORMIX, se tiene las siguientes copias de seguridad: 3.1 Servidor de Producción Base de Datos Para el Servidor de producción que maneja la información institucional de propiedad industrial, trámites, nómina, recursos humanos, quejas y reclamos, actos administrativos, recaudos, entre otros, se determina como política de copias de seguridad la siguiente: Todos los días hábiles en horas de la noche debe pasarse a disco una copia de todas las tablas o archivos de la Base de Datos. Todos los días hábiles una vez terminada la copia de las tablas de la base de datos a disco, debe tomarse una copia general del equipo en cinta, utilizando tantos cartuchos, como sean requeridos. Todos los días hábiles como primera actividad el operador del centro de cómputo o quien haga sus veces, deberá tomar una copia en cinta, utilizando tantos cartuchos como sean necesarios, de la base de datos del ambiente de producción nivel cero (0). Todos los días de lunes a viernes una vez terminada la copia de la base de datos de producción y como segunda actividad de toma de copias de seguridad, debe tomarse una copia general de los filesystem del equipo de producción, en cinta, utilizando tantos cartuchos como sean necesarios. La rotación de cintas es semanal y por día. El último día hábil del mes se toma una copia de seguridad de base de datos y una general del servidor y se debe guardar con rotación de 12 meses. La copia del mes de diciembre se toma como anual y se conserva por 3 años. La programación se presenta en el cuadro de programación. 3.2 Generación de backups en cinta Copias de Seguridad Base de datos: Se deben sacar 5 copias de seguridad: 2 diarias Rotativas 1 semanal Rotativas 1 Mensual 1 Anual
4 Página 4 de 15 Diarias: A las 6:30 h se hace una copia de seguridad y otra en la noche para lo cual se deja instalado el cartucho. A la mañana siguiente se verifica la copia y se envía a la Sede CAN, en un sobre con la fecha de la misma, esto se debe realizar todos los días. Las copias semanales se hacen el último día hábil de la semana, estas copias se guardan en un archivador y se van rotando semanalmente. Existen 5 cartuchos, uno por semana. Las mensuales se hacen a final de cada mes con cartuchos nuevos, y son conservadas en un archivador en la Oficina de Tecnología e Informática. Esta copia como la diaria, se envían a la Sede CAN para ser conservada en sitio seguro durante el tiempo establecido. Se puede acceder desde cualquier Terminal haciendo uso de usuario opersys y el password del mismo, una vez se ha ingresado al prompt, se ejecuta cd /etc y enter e ingresa como root, se ejecuta el comando./hpdump, para comenzar la copia de seguridad. Cuando el sistema lo requiera, solicita cartuchos de cinta adicionales, si la información contenida en el disco supera la capacidad de la cinta o de la unidad en la cual fue instalada. Para abortar o abandonar la copia sin terminar correctamente se presionan la teclas Ctl + c simultáneamente. Copias de Seguridad Base de Datos: Se debe sacar una copia diaria, a las 7:00h, se coloca el cartucho marcado como bd 4000 (dia), (después de verificar la copia del dia anterior), ingresa con el usuario informix desde cualquier Terminal y ejecuta el comando ontape s, aparece el siguiente aviso Please enter the level of archive to be performed (0, 1, or 2) se pone 0 y se comienza la copia que puede tardar aproximadamente una (1) hora. Los cartuchos que se encuentra en la Oficina de Tecnología e Informática se encuentran marcados por día. Cuando el sistema lo requiera, solicitará que se coloquen cartuchos de cinta adicionales cuando la información contenida en el disco supere la capacidad de la cinta o de la unidad en la cual fue instalada. Para abortar o abandonar la copia sin terminar correctamente se presionan las teclas Ctl + c simultáneamente. 4. POLITICA DE BACKUP Verificación de los Backups: Además de realizar los Backups de acuerdo al procedimiento establecido, se deberá realizar cada 15 días una recuperación o restauración aleatoria de datos para verificar la consistencia e integridad de los mismos y de esta manera, tener la certeza que en caso de presentarse algún tipo de contingencia, las copias de seguridad sean una alternativa confiable de recuperación de la información. Etiquetado. Para la marcación de las cintas se tienen en cuenta los siguientes aspectos: Tipo de backup, día de la semana y número de la cinta. La caja contenedora de la cinta debe contar con la misma información de la cinta, además de la última fecha en que fue utilizada, en el formato dd/mm/aa. 5. LAS COPIAS DE SEGURIDAD 5.1. Requisitos que deben cumplir las copias de seguridad
5 Página 5 de 15 Ser confiable: Minimizar las probabilidades de error no dejando los medios de almacenamiento expuestos a campos magnéticos o sometiéndolos a excesivo uso o reutilización más allá de su vida útil. Estar fuera de línea y en un lugar seguro: Tan pronto se realiza el respaldo de información, se debe almacenar en un lugar seguro tanto desde el punto de vista técnico: humedad, temperatura y campos magnéticos, como también seguridad física y lógica. La forma de recuperación rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Lo anterior permite concluir que un sistema de respaldo y recuperación de información tiene que ser probado y eficientemente Tipos de copias a realizar Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo de espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada. Copia diferencial, similar a la incremental, pero en vez de copiar solamente las modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original Frecuencia de realización de copias de seguridad La realización de copias de seguridad ha de realizarse diariamente, éste es el principio que debe regir la planificación de las copias, sin embargo, existen condicionantes, tales como la frecuencia de actualización de los datos, el volumen de datos modificados, etc., que pueden hacer que las copias se realicen a intervalos de tiempo más largos Planificación y elaboración de la copia Las copias de seguridad se pueden realizar en diferentes momentos día, incluso en diferentes días, pero siempre se han de realizar de acuerdo a un criterio, si es posible, la copia se debe realizar de forma automática por un programa de copia, un día concreto, diariamente, semanalmente o mensualmente cuando el sistema esté inactivo. a) Se debe tener en cuenta que en la noche corre un proceso automático a las 3:15 a.m. por lo tanto esta cinta debe ser rebobinada en la mañana; El proceso de rebobinado, significa que la cinta que se encuentran dentro del Tape Backup 280 debe retirarse y volverse a ingresar para que se devuelva al punto inicial Al realizar este procedimiento debemos hacer telnet
6 Página 6 de 15 Login: Password: Al estar dentro del telnet vamos al menú de Verificar cintas Program File Verificacion de Cinta Unidad de escritorio Sun 280 Finalizando el proceso debe salir el siguiente mensaje, que quiere decir que el procedimiento nocturno fue realizado a satisfacción Mensaje: Verific Volumen e Int Maps Copiado a las 3:15: 19/09/2011 b) Al realizar este procedimiento, se debe retirar la cinta nocturna y empacarla para ser marcada y enviada al Centro de Custodia de dichas cintas. La marcación debe colocarse así:
7 Página 7 de 15 PARA: 3030 DE: 020 CONCEPTO: UNA CINTA DE SEGURIDAD FECHA: 09/09/2011 c) A partir de las 7:30 AM se verifica el Aplicativo Helisa, ingresando al Explorador de Windows en la Unidad de Red denominada como (O) o en su defecto (Z). Se seleccionan los archivos que se encuentran en la carpeta y se copian a la carpeta local dentro de la unidad C:\file server\almacen reescribiendo todos los archivos. Tiempo Promedio: Minutos. d) En el Escritorio del equipo local, se da click en el icono Winscp428 y luego se ejecuta Winscp.exe A continuación se da click en Login y se ingresa el Password correspondiente.
8 Página 8 de 15 e) En el pantallazo que se despliega a continuación ubicamos las siguientes rutas, tanto en el equipo del lado izquierdo (Equipo local), como en el lado derecho (equipo remoto). /var/www/html/backup y se traslada la carpeta Backup a C:\file server\pag_web\bd pag_web. Luego del traslado de la carpeta, se comprime y se deja como nombre el día, mes y año, como en este caso: Backup El Tiempo aproximado de esta tarea es de 20 minutos.
9 Página 9 de 15 f) Realizar la actualización de la cuenta de Correo bkcontactenos@sic.gov.co. Para tal fin se abre el cliente Outlook y se descargan los últimos mails recibidos a la cuenta. g) Ingresar por Escritorio Remoto a la IP: e ingresar las credenciales correspondientes, luego en el escritorio, se da en Disco local D:\ y se va a las siguientes rutas: D:\webserver\mysql\data\itssic D:\webserver\www\its-gestion La información contenida en estas rutas, se selecciona y luego se da click en la opción copiar a la carpeta y se copia dentro de la unidad de red de File Server on (Z:) en las carpetas itssic e its-gestion respectivamente. h) A continuación en el equipo local, en la ruta: c:\file server \bk_cta_correo, se copia el correo del día anterior y se traslada a la carpeta C:\BK_correo.
10 Página 10 de 15 i) De modo similar también se debe hacer una copia de los archivos de la Pag_web y la Base de datos de la Pag_web ubicados en C:\file server\pag_web a las carpetas equivalentes en C:\. j) Luego de realizarse las copias antes mencionadas en la carpeta C:\Flie server en el equipo FRODRIGUEZ, se debe iniciar el procedimiento de backup. Para este fin se utilizan cintas DAT 72 DDS en la unidad de tape del equipo con la IP: , al cual se podrá ingresar directamente o por Escritorio Remoto.
11 Página 11 de 15 k) Luego de ingresar al equipo, se click en el icono que se encuentra en el escritorio, llamado Backup_Cinta y seleccionamos las unidades de red Sistema de Calidad metrología y File Server, las cuales han debido conectarse previamente en el equipo FRODRIGUEZ. A continuación insertamos la cinta DAT 72 DDS en la unidad de tape, la cual se debe marcar como: Backup Windows (1/2) y el día de la semana correspondiente. Finalmente se da click al botón Iniciar para proceder con el Backup de Windows. Luego de lanzar el backup de Windows se puede iniciar con el backup de los siguientes servidores, mediante telnet a sus IP: y l) Para el caso del Servidor de BD 280, el proceso se inicia así: Telnet e ingresamos: Login: Password:
12 Página 12 de 15 m) Del menú que aparece se escoge la opción Copiasdeseguridad Sunfire BasedeDatos - Ud.Ext 4MM SunFire. En este punto se debe colocar la cinta para iniciar la copia de seguridad y luego dar enter. Todos los viernes adicionalmente a la copia de Base de datos también se debe realizar copia del File System desde este mismo menú. n) En el caso del Servidor Sun 4000, se realizan las copias de seguridad Full a diario del File System. Es por ello que se debe ejecutar el siguiente comando, luego de ingresar al telnet root@sun4000: # ufsdump 0cfu root@sic280:/dev/rmt/0cn /home7 Luego de lanzado este comando se inicia el proceso de copia de seguridad del servidor. Transcurridas 6 horas aproximadamente, el sistema solicita la otra cinta mediante el siguiente mensaje: DUMP: NEEDS ATTENTION: Is the new volume (#2) mounted on `sic250:/dev/rmt/0cn' and ready to go?: yes ("yes" or "no")
13 Página 13 de 15 Después de ingresar la cinta se digita yes para que continúe el proceso de copia de seguridad. o) Finalizada la copia de seguridad se debe retirar la cinta e ingresar otra, la cual será utilizada para la copia que se lanza hacia a las 3:15 AM. Esta cinta debe ser marcada como: BK NOCHE 280 Viernes, por ejemplo, para la realización del procedimiento nocturno. NOTA: Para cada día se utilizan 8 cintas, las cuales están distribuidas de la siguiente manera: BD 280 (3/3) Tiempo Promedio: 2 horas FILE SYSTEM 4000 (2/2) Tiempo Promedio: 4 horas BK WINDOWS (2/2) Tiempo Promedio: 5 horas BK NOCHE 280 (1/1) Tiempo Promedio: No definido Existen 2 librerías de backup marca Sun Microsystem Sun StoraTek sl48 Tape Library ( ) Sun StoraTek sl24 Tape Library ( )
14 Página 14 de 15 La primera como su nombre lo indica tiene capacidad para 48 slots de cintas LTO 4 800/1600 Gb (Nativo/Comprimido) La segunda tiene capacidad de 24 slots LTO 3 400/800 GB (Nativo/Comprimido) Las librerías son administradas por el servidor Solaris sic2100 ( ) que tiene instalado el software de backup llamado NETVAULT En la primera librería se realizan las copias de los servidores linux, base de datos principal y filesystem de los servidores Solaris En la segunda librería se realizan los backups (Full e Incrementales) de las particiones de documentos del servidor sun240 ( ). SERVIDORES Servidor de Desarrollo: Base de datos antigua y nómina Servidor de Helisa Carpeta: Helisa 40 FRECU ENCIA ALMACENA MIENTO Diaria Cinta DAT72 2 Horas SEMANAL Diaria Cinta DAT72 30 Minutos DIARIO DURACIÓN RETENCIÓN LUGAR CONTINGENCIA VERIFICACION Servidor Intranet: Carpetas webserver\mysql\data\itssic y webserver\www\its-gestion Diaria Cinta DAT72 1 Hora y 30' DIARIO Servidor de directorio: System state Semana l Cinta DAT72 1 Hora y 30' SEMANAL Servidor Mesa de ayuda: Repositorio incidentes Semana l Cinta DAT72 1 Hora y 30' SEMANAL Consola antivirus: System state Servidor de correo: (Buzones) Servidor Zona Global: File System Buzón atención usuario: Bkinfo@correo.sic.gov.co (contactenos@sic.gov.co) Semana l Cinta DAT72 1 Hora y 30' SEMANAL Diaria Cinta DAT72 2 Horas PERMA- NENTE Diaria Cinta DAT72 4 Horas SEMANAL Diaria Cinta DAT72 1 Hora SEMANAL Descripción de las tareas de backup tomado en las librerías
15 Página 15 de 15 Librería SL24 Servidor File system Días Horas Tipo sun490 /documentos Lunes a Viernes 18:00 Incremental sun490 /documentos2 Lunes a Viernes 20:00 Incremental sun490 documentos3 Lunes a Viernes 19:00 Incremental sun490 /documentos4 Lunes a Viernes 21:00 Incremental sun490 /documentos5 Lunes a Viernes 22:00 Incremental sun490 /documentos6 Lunes a Viernes 23:00 Incremental sun490 /documentos7 Lunes a Viernes 00:00 Incremental sun490 /documentos8 Lunes a Viernes 01:00 Incremental sun490 /documentos9 Lunes a Viernes 02:00 Incremental Librería SL48 Servidor Fyle system Días Horas Tipo fenix (bd ppal) bcknfs ( ) IDS ds_sic2tcp Spaces Logical Logs /backupnfs/ /argos/home /argos/var /atenas/etc/ /atenas/var/lib/dhcpd /correo/etc /docs/root / /var/spool/imap /silos/home /silos/var /tebas/home /tebas/var /troya/home /troya/var Lunes a Viernes 12:30 PM 23:00 Hrs Level 0 Lunes a Viernes 20:00 Hrs Full
INSTRUCTIVO ADMINISTRACIÓN DE SEGURIDAD DE LAS COPIAS DE SISTEMAS CONTENIDO
Página 1 de 8 CONTENIDO 1. INTRODUCCIÓN... 2 2. SOFTWARE LICENCIADO... 2 3. INFORMACIÓN INSTITUCIONAL... 3 3.1 Servidor de Producción Base de Datos... 3 3.2 Servidor de Desarrollo y Pruebas... 3 3.3 Servidores
Más detallesINSTRUCTIVO ADMINISTRACIÓN DE SEGURIDAD DE LAS COPIAS DE SISTEMAS CONTENIDO
Elaborado por: Nombre: Fernando Rodríguez. Cargo: Técnico administrativo Fecha: INSTRUCTIVO Revisado por: Nombre: Carlos E. Polanía Falla. Cargo: Jefe Oficina de Sistemas Fecha: 2008-04-25 Firma CONTENIDO
Más detallesADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION
ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional
Más detallesINSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT
Página: 1 de 8 1. INTRODUCCIÓN El presente instructivo tiene por objetivo definir las instrucciones necesarias para la realización de las copias de seguridad cuando trabajamos con computadores toda la
Más detallesPROCEDIMIENTO PARA BACKUP Y PROTECCION DE LA INFORMACIÒN
PROCEDIMIENTO PARA BACKUP Y PROTECCION LA INFORMACIÒN Página 1 de 8 1. OBJETIVO Establecer lineamientos para la realización del backup de la información más sensible en todas las sedes y los sistemas de
Más detallesCONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesPOLITICAS DE BACKUP SISTEMA DE GESTION DOCUMENTAL VERSION: 1.2
SISTEMA DE GESTION SNR POLITICAS DE BACKUP SISTEMA DE GESTION VERSION: 1.2 Elaboró: CARLOS ANDRES GOMEZ G. VERSION 1.0 Revisó: Aprobó: JHON CARLOS RUIZ CORTES ACTUALIZACION VERSION 1.1 ENRIQUE MONTAÑEZ
Más detallesManual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Más detallesInstalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.
1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación
Más detallesEstrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA
Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Versión del Documento: 1.0 Autor: Soporte Basis SYNAPSIS Bogotá D.C., Enero 25 del 2010 Estratégia de Backup Gobernación de Cundinamarca
Más detallesMANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesCOPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN
COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN Qué es Cobian Backup? Cobian Backup es un programa multitarea que podemos usar para crear y restaurar copias de seguridad de nuestros archivos
Más detallesInstantáneas o Shadow Copy
Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto
Más detallesProyecto Hacienda. Proceso de backup. Fecha de creación: 10 - Octubre - 2007 Versión 2.0. PAM_PROCESO DE BACKUP_V2.0.doc
royecto Hacienda Proceso de backup Fecha de creación: 10 - Octubre - 2007 Versión 2.0 PM_PROCEO DE BCKUP_V2.0.doc cceso Norte Ruta Nacional Nº3 Caleta Olivia (9011) anta Cruz TEL. 0297 4854888 Int 114
Más detallesAntes de imprimir este documento piense en el medio ambiente!
Versión 2.0 Página 1 de 8 1. OBJETIVO Establecer el procedimiento y parametrización de la toma de copias de respaldo, a través de la definición de las actividades que se deben surtir, para garantizar la
Más detallesAcronis Backup & Recovery 11 Guía de inicio rápido
Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows
Más detallesPROCEDIMIENTO BACKUPS SERVIDORES
Página 1 de 6 OBJETIVO: Realizar copias de respaldo de la información de los servidores de la entidad, relacionada con los archivos del Sistema, Programas fuentes, bases de datos, y archivos de los usuarios,
Más detallesManual AGENDA DE RESPALDO
Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted
Más detalleshelppeople Viewer 2013
helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le
Más detallesINSTRUCTIVO PRÉSTAMO DE EXPEDIENTES A USUARIOS INTERNOS CONTENIDO
Página 1 de 12 CONTENIDO 1 OBJETIVO... 2 2 DEFINICIONES... 2 3 PASOS PARA LA SOLICITUD DE PRESTAMO DE EXPEDIENTES.... 3 3.1 Solicitud Préstamo de Expedientes.... 3 3.2 Búsqueda y envío de expedientes...
Más detallesCUENTA DE ALTO COSTO. ACLARACIONES AL DOCUMENTO TECNICO DE LA SOLICITUD DE COTIZACION ENVIADA MEDIANTE OFICIO CAC111 del 18 de junio de 2009
CUENTA DE ALTO COSTO ACLARACIONES AL DOCUMENTO TECNICO DE LA SOLICITUD DE COTIZACION ENVIADA MEDIANTE OFICIO CAC111 del 18 de junio de 2009 Aclaraciones de la Cuenta de Alto Costo Respecto del documento
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesMini-guía: Gestión Backup
Mini-guía: Gestión Backup Gestión copia de seguridad 1.- INTRODUCCIÓN El valor de los documentos almacenados en una organización superan con creces el coste en el que podamos valorar todos los sistemas,
Más detallesMinisterio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)
NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesPolítica de Respaldo, Resguardo y Recuperación.
le Comisión Revisión Página 1 de Política de Respaldo, Resguardo y Recuperación. I l- (omisión Revisión I Página 2 de CONTENIDO l. INTRODUCCIÓN............1 2. PROPÓSITO 1 3. ALCANCE.... 1 4. POLÍTICAS......1,2,3
Más detallesINSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA
Página: 1 de 5 1. OBJETIVO Definir las acciones para mantener las copias de seguridad de la información digital de la Fundación FES, con el fin de minimizar los riesgos de pérdidas de información para
Más detallesInstalación del Admin CFDI
Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí
Más detallesPROCEDIMIENTO BACKUP Y PROTECCIÒN DE LA INFORMACIÒN (Bases de Datos) DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA
Página:1 1. OBJETIVO Y CAMPO DE APLICACIÓN El Centro de Cómputo -Nivel Central, se encargará de proteger y garantizar que los recursos del sistema de información (Aplicaciones y Bases de Datos) de la Superintendencia
Más detallesRespaldo Cloud. Preguntas Frecuentes. Versión 1.0
Respaldo Cloud Preguntas Frecuentes Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 GENERAL... 4 1.1 Qué es Respaldo Cloud?... 4 1.2 Qué necesito para usar Respaldo Cloud?... 4 1.3 Cuáles
Más detallesPROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6.
DOCUMENTOS EN LA WEB Página 1de 6 Revisó: Profesional DSI Jefe DSI Aprobó Rector Fecha de aprobación Diciembre 03 de 2007 Resolución Nº 1850 1. OBJETIVO Explicar los pasos para la transferencia de archivos
Más detallesMinisterio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad
TECNICOS Hoja: 1 de 07 Sistema de Gestión de la Calidad PROCEDIMIENTO DE ATENCION A SOLICITUDES DE SERVICIOS TECNICOS TECNICOS Hoja: 2 de 07 1. PROPÓSITO Este procedimiento establece los lineamientos básicos
Más detallesManual de usuario de IBAI BackupRemoto
Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft
Más detallesManual para Administrar Documentos Institucionales V1.0
Manual para Administrar Documentos Institucionales V1.0 Criterios y procedimiento Mayo 26 de 2014 De acuerdo al compromiso como Administrativos de la Monserrate, de salvaguardar la información que está
Más detallesPROCEDIMIENTO BACKUPS SERVIDORES
Página 1 de 12 OBJETIVO: Realizar copias de respaldo de la información de los servidores de la entidad, relacionada con los archivos del Sistema, Programas fuentes, bases de datos de los registros y archivos
Más detallesCreación de llaveros USB en Guadalinex EDU para la SDI
CONSEJERÍA DE EDUCACIÓN Agencia Pública Andaluza de Educación Servicio Integral de Atención Digital Índice de contenido 1. Introducción... 3 2. Requisitos Previos... 4 3. Acceso a la Aplicación... 5 4.
Más detallesMANUAL SISTEMA ENCRIPTACIÓN DE HECHOS RESERVADOS
MANUAL SISTEMA ENCRIPTACIÓN DE HECHOS RESERVADOS Introducción El sistema de encriptación de hechos reservados nació por la necesidad de proveer un canal más seguro que el que anteriormente existía mediante
Más detallesProcedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x
Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Ayuda en línea: http://globallearningcenter.wspan.com/méxico/pdfs/documentation/configuración%20internet%2
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesARANZADI INFOLEX COPIAS DE SEGURIDAD.
ARANZADI INFOLEX COPIAS DE SEGURIDAD. En este Documento se explica como realizar Copias de Seguridad en Infolex 7. Se debe tener en cuenta que Infolex 7 es una aplicación que trabaja con un motor de Base
Más detallesProyecto Fortalecimiento de las capacidades TIC en PyMEs y Gobiernos Locales mediante el uso de software libre Manual de Instalación Openbravo POS
Proyecto Fortalecimiento de las capacidades TIC en PyMEs y Gobiernos Locales mediante el uso de software libre Elaborado por Setiembre, 2011 Este documento se desarrolló en el marco del Proyecto Fortalecimiento
Más detallesIntroducción a los sitios de SharePoint en Office 365
Introducción a los sitios de SharePoint en Office 365 Universidad Central del Este Contenido 1. QUÉ ES UN SITIO SHAREPOINT?... 3 2. CÓMO INGRESAR AL ÁREA DE SITIOS?... 3 3. DESCRIPCIÓN GENERAL DEL ÁREA
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesInformación del Producto: XenData X2500 LTO-6 Digital Video Archive System
Información del Producto: XenData X2500 LTO-6 Digital Video Archive System Actualizado: 26 de marzo de 2013 Presentación El sistema XenData X2500 incluye el software XenData6 Workstation que ofrece funcionalidades
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detallesPROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE COPIAS DE SEGURIDAD FECHA: 18-08-2009 PROCESO GESTION DE LA EDUCACIÓN
PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 6 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con las copias de seguridad de la información de los EE en caso requerido, que permitan
Más detallesInformática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)
1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.
Más detallesCAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP
CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable
Más detallesMANUAL DE USUARIO AVMsorguar
MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO
Más detallesSelección de los puntos de montaje
PARTICIONES PARA LINUX Selección de los puntos de montaje Tanto para aquellos que vayan a instalar ahora, como para quienes quieran cambiar el tamaño de una partición o formatear este apunte (resumen de
Más detallesGuía de Instalación Proscai
1 Guía de Instalación Proscai 2-3 Guía de Instalación Proscai En este documento se explica el proceso de instalación de Proscai, así como la procesos para registrar el sistema y configurar su base de datos.
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesPROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS
Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República
Más detallesPROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)
Aprobado: 29/09/2014 Página: 1 de 6 1. OBJETIVO Garantizar el resguardo en forma segura de toda la información digital, que dentro del desarrollo de las funciones se considere documental e importante y
Más detallesPROCEDIMIENTO ADMINISTRACIÓN BASE DE DATOS DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA.
Página: 1 1. OBJETIVO Y CAMPO DE APLICACIÓN El procedimiento administración de la base de datos tiene como objetivo, gestionar, administrar y garantizar la disponibilidad de las bases de datos, para brindar
Más detallesLABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD
LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Copias de
Más detallesD.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo
2010 D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo INDICE: 1- Introducción 2- El Servicio hada 3- Copias de Seguridad ( Backups ) 4- Actualizaciones DAF Win 5- Cuentas Comunicación
Más detallesGuía de Inicio Respaldo Cloud
Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Guía de Inicio Qué es Respaldo Cloud?... 3.1 Información de Acceso... 3.2 Requisitos de Sistema... 4.3 Sistemas operativos soportados...
Más detallesMANUAL DE PROCEDIMIENTOS CONTROL DE DOCUMENTOS 1. OBJETIVO
1. OBJETIVO Establecer los criterios básicos para la producción, identificación, revisión aprobación, actualización y cambios de los documentos, que deben controlarse en la Administración Central del Municipio
Más detallesInstalar el aplicativo con un usuario que sea administrador del sistema, e instalar para todos los usuarios.
SISTEMA DE PRESENTACION DE AVALES Este aplicativo puede utilizarse para presentar ante las Juntas Electorales Partidarias los avales de cada lista. Permite la carga, la actualización y la impresión de
Más detallesMANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0
MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque
Más detallesGuía Teórica Práctico 1: Ventana de Comandos o Terminal
BIO252-I / BIO252-P Guía Teórica Práctico 1, agosto de 2014. 1/11 Guía Teórica Práctico 1: Ventana de Comandos o Terminal Introducción El uso de un computador como herramienta se ha establecido en numerosas
Más detallesINSTALACIÓN Y CONFIGURACIÓN FACTUREYA CBB
INSTALACIÓN Y CONFIGURACIÓN FACTUREYA CBB www.factureya.com Hecho en México. Todos los Derechos Reservados 2010. Servicios Tecnológicos Avanzados en Facturación S.A. de C.V. Priv.Topacio 3505 401. Santa
Más detallesRealización de Backups
Realización de Backups Aastra Telecom Realización de Backups 16 enero 2014 Contenidos 1 Introducción 3 2 General 4 3 Backup de datos 5 4 Mirror de configuración 6 5 Safety backup 6 6 PC-Regen 8 7 Programación
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesGuía de Instalación. Glpi
Guía de Instalación Glpi Autor del documento: Centro de Apoyo Tecnológico a Emprendedores Datos de contacto: E-Mail: bilib@bilib.es Página Web: www.bilib.es Teléfono: 967 555 311 Versión del documento:
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesPROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD
Página : 1 de 6 PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que
Más detallesProcedimiento para realizar la Configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x
Procedimiento para realizar la Configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Ayuda en línea (al momento de la publicación del presente manual solo esta disponible
Más detallesManual para usuarios USO DE ONEDRIVE. Universidad Central del Este
Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ
Más detallesLABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER
LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.
Más detallesSUPERINTENDENCIA DE INDUSTRIA Y COMERCIO DELEGATURA DE PROPIEDAD INDUSTRIAL DIVISIÓN DE SIGNOS DISTINTIVOS
SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO DELEGATURA DE PROPIEDAD INDUSTRIAL DIVISIÓN DE SIGNOS DISTINTIVOS MANUAL DE USUARIO NOTIFICACIÓN DE ACTOS ADMINISTRATIVOS VIA INTERNET Elaborado por: Oficina de
Más detallesPROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO
Página 1 de 10 TABLA DE CONTENIDO 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES Y ABREVIATURAS... 2 4. DOCUMENTOS APLICABLES... 3 5. DESCRIPCION DE ACTIVIDADES... 4 6. ANEXOS... 8 7. CONTROL DE CAMBIOS...
Más detallesHoja de Control de Actualizaciones del Documento
CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesAPLICATECA. Guía para la contratación y gestión de Respaldo Cloud
APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...
Más detallesRECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0
RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0 OBJETIVO ALCANCE Las presentes recomendaciones tienen por objetivo definir pautas que permitan cumplir en tiempo, forma y calidad con
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesPROCESO DE ACTUALIZACIÓN SISTEMA CONTABILIDAD WINDOWS A TRAVÉS DE INTERNET
PROCESO DE ACTUALIZACIÓN SISTEMA CONTABILIDAD WINDOWS A TRAVÉS DE INTERNET Pasos a seguir para proceso de descarga actualizaciones de sistemas en plataforma Windows: 1. Ingresar a www.transtecnia.cl :
Más detallesPrograma Una laptop por niño
Programa Una laptop por niño PARTE IV PARA LA INSTALACIÓN Y CONFIGURACIÓN DE LA LAPTOP XO 4.1 ACTUALIZACIÓN DEL SISTEMA E INSTALACIÓN DEL FIRMWARE Recomendaciones 1. Tener una memoria USB como mínimo;
Más detallesALERTA ANTIVIRUS: RECOMENDACIONES
ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-
Más detallesLogin y Password. Elección de directorios confidenciales
Login y Password La verdadera funcionalidad del programa tiene lugar cuando usted no tiene en su poder el ordenador donde lo instala. Por lo tanto, es importante que usted recuerde su login y password
Más detallesPROTOCOLO: GENERACION DE BACKUP A LA INFORMACION MISIONAL Y ADMINISTRATIVA
Página: 1 de 6 1. Objetivo. Generar y restaurar copias de seguridad de la información institucional misional y administrativa, con el propósito de garantizar la Integridad y disponibilidad de la misma.
Más detalles1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.
CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades
Más detallesInducción al Laboratorio de Informática
Inducción al Laboratorio de Informática La Escuela Colombiana de Ingeniería cuenta con varios Laboratorios, los cuales están a disposición de los estudiantes, profesores y todo el personal administrativo.
Más detallesTouring y Automóvil Club del Perú
15/04/15 Versión: 08 Pág. 1 de 5 1. OBJETIVO 2. ALCANCE Establecer las actividades a seguir para realizar el correcto mantenimiento de las Bases de Datos del TACP. Este procedimiento es de aplicación para
Más detallesPROCEDIMIENTO PARA EL CONTROL DE REGISTROS. GESTIÓN DE CALIDAD Versión: 01
1. OBJETIVO Asegurar que los registros que constituyen una evidencia de la conformidad del Sistema de Gestión de la Fundación Universitaria de Popayán con los requisitos de la norma NTC-ISO 9001: 2008,
Más detallesINEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública
INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre
Más detallesetrust antivirus Instalación y configuración de etrust antivirus Instalación
etrust antivirus Instalación y configuración de etrust antivirus Instalación Descargue los archivos de instalación comprimidos de etrust antivirus desde la dirección http://windowsupdates.dst.usb.ve/firmasav/spanish.zip
Más detallesCómo hacer backups en ambientes virtualizados?
Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger
Más detallesMaster en Gestion de la Calidad
Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro
Más detallesDescripción. Este Software cumple los siguientes hitos:
WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución
Más detallesArsys Backup Online Manual de Usuario
Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos
Más detallesPROYECTO FINAL. Se deberán configurar y administrar cada uno de los servicios mencionados anteriormente bajo los siguientes lineamientos.
UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERÍA INGENIERÍA EN CIENCIAS Y SISTEMAS SISTEMAS OPERATIVOS 1 PRIMER SEMESTRE 2010 CAT: ING. EDGAR JOSUÉ GONZÁLEZ PROYECTO FINAL Objetivo General
Más detalles